서브상단 글자

논문검색

HOME     논문및학회지     논문검색

정보화연구, Vol.16 no.4 (2019)
pp.383~396

ICT 공급망 공격 사례 연구

이응규

(중앙대학교 융합보안학과 석사과정)

김정덕

(중앙대학교 산업보안학과 교수)

ICT 제품 및 서비스의 설계부터 시작하여 개발, 소싱, 제조, 취급 및 인수까지의 공급망 생명 주기 단계에 침투하여 사용자에게 전달되는 소프트웨어나 하드웨어를 변조하는 형태의 공급망 공격이 증가하고 있다. 이러한 공급망 공격에 대응하기 위해서는 최근의 사례 연구를 통하여 공급망 공격의 동향을 이해하고 위험 기반의 보호 대책을 수립하여야 한다. 본 연구에서는 MITRE의 공급망 공격 프레임워크를 활용하여 국내외에서 발생한 30건의 공급망 공격 사례를 분석하였다. 분석 결과에 따르 면 공급망 공격은 소프트웨어 유형에 대한 공격이 다수를 차지하고 있으며, 상대적으로 보안이 취약 한 소프트웨어 개발사의 소프트웨어 개발 및 업데이트 과정에 침투하여 악성 소프트웨어가 배포되도 록 하거나, 협력업체에서 보유하고 있는 공격 대상 조직의 정보를 획득하여 유출하는 사례가 다수 발 생하고 있음을 확인하였다. 이는 보안담당자들이 소속 조직의 공급망 보안 대책을 수립하는 데 기초 자료로 활용될 것으로 기대되며, 향후 연구로는 보다 다양한 공급망 공격 사례 분석을 통한 검증과 공 급자와의 계약 시 필요한 공급망 보안 요건에 대한 연구를 제안한다.

A Case Study on ICT Supply Chain Attacks

Eungkyu Lee

Jungduk Kim

Supply chain attacks are increasing in the the life cycle that begins with the design of ICT products and services and extends through development, sourcing, manufacturing, handling, and delivery of ICT products and services to the acquirer. To counter these attacks, supply chain attack trends should be understood and risk-based protection measures should be established through recent case studies. In this study, analysis of 30 domestic and foreign cases related to supply chain attacks is conducted using the MITRE's supply chain attack framework. The results show the majority of these attacks have been identified as intruding into software development and update processes that are relatively insecure, enabling the distribution of malicious software or obtaining and leaking information of the target organization possessed by partner companies. This study is expected to be used as a foundation for security personnel to establish supply chain security measures. In order to verify and apply the results of this study in practice, it is necessary to carry out further studies analyzing more supply chain attack cases and to develop supply chain security requirements when signing contracts with suppliers.

Download PDF list