6월 16일 (일) 오전 7:31

logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

개봉 2024.06.05. / 장르 드람 / 국가 대한민국 감독 : 조지 밀러 출연 : 안야 테일러 조이, 크리스 헴스워스 등 ...
개봉 2024.05.22. / 장르 액션 / 국가 미국 감독 : 조지 밀러 출연 : 안야 테일러 조이, 크리스 헴스워스 등 ...

자율주행차 시장이 급격하게 성장하고 있다. 구글을 비롯해 지엠, 포드, 현대차 등 국내외 내로라 하는 자동차 제조사들이 자율주행차를 개발해 내놓고 있어 자율자동차 시대가 머지않아 도래할 것으로 기대된다. 하지만 아직 안심하기엔 이르다. 자율주행차는 운전자의 생명과도 직결되기 때문이다. 특히 자율자동차의 보안 문제가 관건이 될 것으로 보인다. 자율자동차에 대한 사이버 공격을 막아내지 못한다면 세계의 모든 도로가 아수라장이 될 수도 있다. 현재 자율주행차의 보안 위협과 대응할 수 있는 보안 기술을 살펴본다.


2108237113207151.png


스피드와 파괴 본능으로 많은 이들이 좋아하는 영화 <분노의 질주> 8편 더 익스트림에는 해킹된 차량들이 한 방향으로 달리면서 통제불능의 아비규환 상태가 되는 장면이 나온다. 사이퍼 조직의 해킹으로 도로의 차들이 자동으로 움직이는데, 미리 입력된 프로그램에 따라 일사분란하게 자동차 군단을 형성하면서 공격하는 장면은 이 영화의 백미로 꼽힌다. 물론 자율주행차가 아닌 일반 자동차들도 해킹으로 조종하는, 약간의 상상력이 더해지긴 했지만 자율주행차의 해킹 위험성을 영화는 말해주고 있다. 

지난 5월 중국에서는 이런 일도 발생했다. 중국 정부가 미국의 자율주행차 테슬라 차량의 정부 청사 출입을 금지시킨 것이다. 앞서 중국은 이미 지난 3월 군부대 주변은 물론 민감한 산업시설, 주요 인사의 주거지 부변에서 테슬라 차량의 출입을 금지한 바 있다. 자율주행차에 촬영된 정보가 유출될 수 있다는 우려 때문이었다. 자율주행차가 국가간 스파이 행위에 적극적으로 활용될 수도 있다는 점을 인정한 것이다. 이와 관련해 미 전략국제문제연구소(CSIS)는 지난 6월 발표한 보고서에서 자율주행차 기술이 미국 등 세계 각국의 국가 안보에 미치는 영향이 매우 커지고 있으며, 자동차의 위치, 속도, 문자와 이메일, 음성 등 자율주행차의 민감한 정보가 언제든 해킹당할 수 있다고 발표했다.

자율주행차 상용화 시대 임박
자율주행차는 인간의 운전 개입 정도에 따라 6단계로 구분된다. 현재 우리나라는 레벨3 자율주행차 상용화를 목전에 두고 있다. 레벨3 자율주행차는 일정한 조건하에서만 자율주행이 가능하다. 자율주행 중에는 운전자가 운전석에 탑승해 언제든지 차량 제어권을 회수할 수 있는 상태로 대기해야 한다. 따라서 레벨3는 완전한 의미의 자율주행이 아닌 '조건부 자율주행'이라고 부른다.

운전자의 개입이 필요하지 않은 무인운행은 레벨4 이상인 고도 자율주행 단계부터 가능하고 완전 자율주행인 레벨5부터는 제약 없이 모든 상황에서 자율주행이 가능하다. 우리나라는 2027년까지 레벨4+ 상용화를 위한 기반을 마련하는 것을 목표로 하고 있다.

정부 주도의 자율주행 기술개발혁신사업단은 레벨4+ 자율주행차 상용화 관련 53개 세부과제를 선정하고 올해 정부예산 850억4000만원을 들여 기술개발에 나섰다. 산업통상자원부, 과학기술정보통신부, 국토교통부, 경찰청 등 4개 부처는 2027년 융합형 레벨4+ 자율주행의 상용화를 목표로 총 1조974억원 규모의 자율주행 기술개발혁신사업에 올해부터 착수했다.

융합형 레벨4+는 자율주행 기술뿐 아니라 인프라와 사회 서비스까지 모두 레벨4 이상으로 혁신한다는 의미다. 부처별로 산업부는 자율주행 차량부품 개발을 포함한 16개 세부과제를 현대모비스, 만도, 서울로보틱스, 한국자동차연구원, 한국표준협회, 카이스트(KAIST) 등 총 104개의 기관에서 개발을 진행하고 과기부는 데이터 수집·가공 자동화 기술, 차량통신·보안, 클라우드·엣지 연계 자율주행 인공지능(AI) 소프트웨어(SW) 개발 등 15개 세부과제를 개발한다.

국토부는 현대자동차, SK텔레콤, 카카오모빌리티, 오토노머스에이투지, 한국교통안전공단, 한국교통연구원, 연세대 등과 함께 도로-교통기술, 동적지도, 모빌리티 서비스 실증 등을 개발하며 경찰청은 LG유플러스, 네이버시스템, 차지인, 도로교통공단, 한국전자기술연구원, 한양대 등과 도로교통법 등 법제도 전반 검토, 자율주행차의 운전능력 사전검증 및 운행 지원체계 개발 등의 개발에 나선다.

자율주행차 보안시스템 구축 의무화
최근 유럽과 일본 등 각국 정부는 해킹 등에 따른 피해를 예방하기 위해 차량 보안시스템 구축을 의무화하고 있다. 우리 정부 역시 내년 상반기를 목표로, 차량 보안 프로그램을 의무적으로 구축하는 내용의 법 제정을 추진하고 있다.

자동차관리법 제2조에 따르면 자율주행차는 운전자 또는 승객의 조작 없이 자동차 스스로 운행이 가능한 자동차로 정의하고 있다. 자동차 스스로 운행을 하기 위해서는 카메라(Camera), 라이다(LiDAR), 레이더(Rader) 등의 센서를 통해 주행 상황을 인지하고 주행경로와 주행 상황에 따른 주행 전략을 판단해 조향각과 가감속과 같은 운행 과정의 제어를 수행해야 한다. 

기존 모빌리티 시장이 완성차 위주의 하드웨어 중심인 것과 달리 자율주행차는 빅데이터, AI, 클라우드 등의 IT 기술과 긴밀하게 결합해야 한다. 2018년에 발간된 ‘ICT R&D 기술로드맵 2023’의 자율주행차 기술요소에 따르면 자율주행차 기술 요소를 ▲주행환경 인지·판단 ▲차량 제어 ▲지도·측위 ▲휴먼 인터페이스 ▲통신·보안 ▲협력주행 ▲교통시스템 및 서비스 ▲차량-드론 협력 모빌리티 서비스 등 8개 분야로 구분하고 있다.

자율주행차에서 외부 공격 요인으로는 전자제어 장치나 센서, 액추에이터 등 하드웨어에 대한 물리적 공격, 펌웨어 위·변조 등으로 인한 장애 유발, 보안설계 미흡으로 인한 권한 탈취 및 임의 접근의 한계, 유무선 네트워크 연계로 인한 공격 벡터 증가, 보안성 검토 및 진단 시스템 표준화 부재로 인한 사고 원인 분석의 한계 등이 거론되고 있다. 

자율주행차에서 야기될 수 있는 이 같은 보안 위협 요인과 관련해 유엔 유럽 경제위원회(UNECE)는 자동차 사이버 보안 국제 표준인 ISO/SAE 21434의 보안 요구사항에 기반한 위협 식별 및 대응 방안을 제시하고 있다. 사이버 보안 관리, 사이버 보안 위험평가, 차량 보안 위협 분야 등으로 분류된 항목을 점검함으로써 백엔드 서버, 차량 통신 채널, 의도하지 않은 사용자 행동에 의한 사이버 보안 공격 등을 통제할 수 있어야 한다는 것이다.

아울러 유엔 유럽경제위원회는 자동차제작사를 대상으로 차량 사이버보안 관리체계(CSMS)를 갖추고 차량 형식에 대한 위험 평가·관리를 받도록 규정하고 있다. 자율주행차는 물론 승용차, 승합차, 화물차를 비롯해 전자제어 장치가 장착된 트레일러, 자율주행 기능이 장착된 초소형사 등이 이 규정에 적용 받는다. 이에 따라 내년 7월부터 CSMS 인증과 형식승인을 받지 못한 자동차제작사는 유럽 지역에 차량을 판매할 수 없게 된다. 우리나라도 이 안에 서명했다.

이에 따라 자동차제작사는 사이버보안을 위한 세 가지 프로세스를 갖췄는지 입증해야 CSMS 인증을 획득할 수 있다. 보안 위협을 식별·평가·분류·관리하기 위한 프로세스, 차량 보안성 시험을 위한 프로세스, 보안 위협을 모니터링하고 탐지·대응하는 프로세스 등이 입증 대상이다. 

이와 관련해 국토교통부는 자율주행차 윤리 가이드라인, 사이버보안 가이드라인, 레벨4 제작·안전가이드라인을 지난해 12월 발표했다. 윤리 가이드라인은 자율주행차가 인명 보호를 최우선 하도록 설계·제작되어야 한다는 원칙을 중심으로 한다. 이에 따라 자율주행차는 재산보다 인간 생명을 최우선해 보호할 것, 사고 회피가 불가능할 경우 인명피해를 최소화할 것 등의 내용을 제시하고 있다. 사이버보안 가이드라인의 경우 제작사가 사이버보안 관리체계를 갖추고 그 체계에 따라 자동차 사이버보안을 관리해야 한다는 내용으로 요약된다.

레벨4 자율주행차 제작 및 안전 가이드라인은 융복합 미래포럼 연구 결과를 중심으로 마련했으며 시스템 안전, 주행 안전, 안전교육 및 윤리적 고려 등으로 구성되어 있다. 시스템 안전 분야는 자율주행차의 설계오류·오작동을 최소화하고 사이버 위협으로부터 안전성을 확보하기 위한 기능안전, 운행가능영역, 사이버보안, 통신안전, 자율협력주행시스템, 무선 소프트웨어 업데이트 등 6개 안전항목으로 구성돼 있다.

한편, 과기부는 자율주행차를 해킹하면 8억원을 지원하는 사이버 보안 챌린지 대회를 개최하는 등 차량용 소프트웨어에 대한 보안기술을 확보한다는 계획이다. 지난 ㄴ2020년에는 ‘차량 내부 네트워크 보안’을 주제로 차량 내부네트워크에 직접 공격을 수행하기도 했다. 올해는 작년에 이어 차량 내부 네트워크에 대한 사이버 공격 경로로 이용될 수 있는 차량용 인포테인먼트 시스템에 대한 공격과 탐지를 주제로 대회를 진행할 계획이다.


출처 - https://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq=30616






  1. SAN(Storage Area Network)이란?

    "SAN"은 "Storage Area Network"의 약어로, 여러 컴퓨터 시스템이 공유하는 중앙 집중식 저장 공간을 지칭합니다. SAN은 서버와 스토리지 장치 사이에 전용 네트워크를 사용하여 데이터 액세스를 가능하게 ...
    Date2024.03.17 CategoryIT KNOWLEDGE
    Read More
  2. [웹 취약점 공격방어] 버퍼 오버플로우(Buffer overflow)

    웹 애플리케이션에서의 버퍼 오버플로우 취약점은 서버 측 언어(예: PHP, Python, Ruby 등)나 클라이언트 측 스크립트 언어(예: JavaScript)에서 발생할 수 있습니다. 이 취약점은 주로 입력 값의 처리 과...
    Date2024.03.14 CategoryIT KNOWLEDGE
    Read More
  3. [웹 취약점 공격방어] XSS(크로스 사이트 스크립팅)

    XSS(크로스 사이트 스크립팅) 취약점은 웹 응용 프로그램에서 발생할 수 있는 보안 취약점 중 하나로, 공격자가 악의적인 스크립트를 삽입하여 사용자의 브라우저에서 실행되게 함으로써 공격을 수행하는 ...
    Date2024.03.14 CategoryIT KNOWLEDGE
    Read More
  4. [웹 취약점 공격방어] SQL 인젝션(Injection)

    SQL 인젝션(SQL Injection)은 웹 응용 프로그램의 보안 취약점 중 하나로, 악의적인 사용자가 응용 프로그램에 악의적인 SQL 쿼리를 삽입하여 데이터베이스를 비정상적으로 조작하거나 액세스하는 공격입니...
    Date2024.03.13 CategoryIT KNOWLEDGE
    Read More
  5. "흔적 없이 해킹하기"··· '부채널 공격'의 이해

    암호화에 대한 무차별 대입 공격(brute force attacks)은 수십 억 년이 걸릴 수도 있다. 엔드포인트를 해킹은 적발된 가능성이 크다. 결국 해커 입장에서 보면 포렌식 추적 흔적을 남기지 않는 공격을 사용...
    Date2023.09.05 CategoryIT KNOWLEDGE
    Read More
  6. 아이패드가 ‘마침내’ 노트북을 대체할 수 있게 된 이유

    Ryan Faas | Computerworld   아이패드의 잠재력은 항상 소프트웨어와 앱에 의해 제한돼 왔다. 하지만 ‘아이패드OS(iPadOS) 17’을 통해 이 태블릿이 노트북의 진정한 대안으로 거듭나고 있다.  2023년 ...
    Date2023.07.26 CategoryIT KNOWLEDGE
    Read More
  7. 인공지능(AI), 전문가들은 왜 위험하다고 할까?

    인공지능(AI)의 위험성과 부작용에 대한 우려가 나날이 커지고 있다. 최근 AI를 활용해 생성된 허위 이미지가 SNS와 언론 등에 확산되어 증시를 하락시킨 사건이 발생하며, AI가 만들어낸 허위 정보가 ...
    Date2023.07.21 CategoryIT KNOWLEDGE
    Read More
  8. 멈출 줄 모르는 보이스피싱 사고, 어떻게 막을 수 있을까?

      보이스피싱은 마치 바이러스와 같이 자체적인 생명력을 가지고 날마다 새로운 피해자를 양산하고 있다. 보이스피싱의 범죄 수법이 인공지능(AI) 기술을 활용한 딥페이크 형태의 음성 변조, 심박스(SIM ...
    Date2023.05.23 CategoryIT KNOWLEDGE
    Read More
  9. 인공지능이 사이버보안 분야에 미칠 '진짜 영향력'

    Peter Wayner  | CSO   인공지능이 컴퓨터 보안을 위협할 정도로 영리해질것인가? AI는 이미 어떤 화풍의 걸작품도 즉시 만들어내며 미술계를 놀라게 하고 있다. 또 방대한 저장소에서 난해한 사실을 ...
    Date2023.04.14 CategoryIT KNOWLEDGE
    Read More
  10. 보건 의료 가명 정보 처리 관련 법률해석 및 쟁점사항 분석

    01. 보건 의료 데이터 활용 패러다임 변화 1) 디지털헬스케어를 위한 보건의료데이터 활용 팬데믹을 촉발한 코로나19의 상승세가 소강상태를 보이며 위드코로나인 엔데믹시대로 접어들고 있다. 특정...
    Date2022.12.04 CategoryIT KNOWLEDGE
    Read More
  11. 데이터 중심 머신러닝으로 신뢰성과 성능, 두 마리를 모두 잡아보자

    인공지능을 도입한다는 건 무엇을 의미하는 걸까. 영화 <아이언맨> 속 자비스(Javis)와 같은 전천후 비서를 가지게 된다는 뜻일까. 아니면 영화 <마이너리티 리포트> 속 프리크라임(Pre-crime)이 범죄 장소...
    Date2022.09.25 CategoryIT KNOWLEDGE
    Read More
  12. “아는 사람만 안다” 유용한 윈도우 기능 10가지

    Michael Crider | PCWorld 윈도우를 몇십 년 사용해도 여전히 생소하다고 느껴지는 기능이 있을 것이다. 윈도우가 생각보다 거대하고 복잡하기 때문이다. 여기서는 잘 알려지지 않은 윈도우 툴 10가지와...
    Date2022.06.03 CategoryIT KNOWLEDGE
    Read More
  13. MU-MIMO가 와이파이 6/6E에 필수적인 이유

    Keith Shaw | Network World 기술 전문가가 두문자어를 만드는 것보다 유일하게 더 좋아하는 것은 그보다 긴 두문자어를 만들 기회다. MIMO(Multiple Input, Multiple Output)가 대표적인 경우다. 몇 년...
    Date2022.03.10 CategoryIT KNOWLEDGE
    Read More
  14. 제로트러스트(Zero Trust)의 올바른 이해

    코로나는 IT 환경에 거대하고 빠른 변화를 가져왔습니다. 사티아 나텔라 마이크로소프트(MS) 최고 경영자는 작년 연례 개발자 컨퍼런스에서 “2년이 걸릴 디지털 트랜스포메이션(전환)이 지난 2개월 만에 이...
    Date2021.11.24 CategoryIT KNOWLEDGE
    Read More
  15. 늘어나는 자율주행차 보안 문제는 없나?

    자율주행차 시장이 급격하게 성장하고 있다. 구글을 비롯해 지엠, 포드, 현대차 등 국내외 내로라 하는 자동차 제조사들이 자율주행차를 개발해 내놓고 있어 자율자동차 시대가 머지않아 도래할 것으로 기...
    Date2021.09.17 CategoryIT KNOWLEDGE
    Read More
  16. 윈도우 11에 필요하다는 TPM "내 PC에는 왜 없지?"

    Gordon Mah Ung | PCWorld 마이크로소프트가 TPM(Trusted Platform Module)을 다가오는 후속 운영체제인 윈도우 11의 시스템 요구사항으로 정하기 전까지 대다수 사용자는 자기 PC에 TPM이 설치되어 있...
    Date2021.07.14 CategoryIT KNOWLEDGE
    Read More
  17. 양자 컴퓨터의 도래, Q-VPN이 필요한 이유

    뛰어난 병렬 연산 성능을 갖춘 양자 컴퓨터의 등장이 점점 현실로 다가오고 있다. 아직 상용화까지는 최소 10년 이상 걸릴 것으로 예상되지만, 기존 암호 체계를 무너뜨릴 수 있다는 점에서 새로운 암호화 ...
    Date2021.06.27 CategoryIT KNOWLEDGE
    Read More
  18. 너도나도 ESG 경영, 왜 중요한가?

    요즘 기업들 사이에서 ESG경영이 핫이슈로 떠오르고 있다. 기업의 환경, 사회, 지배구조를 뜻하는 ESG가 화두로 대두되고 있는 이유는 지속 가능한 경영을 위해서다. 일단 벌고 보자는 식의 단순 매출 증대...
    Date2021.03.21 CategoryIT KNOWLEDGE
    Read More
  19. [오리뎅이의 라우팅 이야기 - 4] Static Routing의 시작은 PC와 서버

    Static Routing 프롤로그Connected에 이은 두번째 오리뎅이의 라우팅 이야기 주제는 Static Routing입니다. Connected는 PC나 서버, 그리고, 라우터와 같은 IP를 사용하는 장비에서 인터페이스에 IP와 Subn...
    Date2021.02.16 CategoryIT KNOWLEDGE
    Read More
  20. 2020의 힌트로 알아보는 2021 보안 위협 전망 Top 5

    해커들이 감행하는 공격의 기본 전제는 ‘효과적인 수익 창출’이다. 사이버 위협은 다방면에 걸쳐 빠르게 고도화되고 있지만 이를 통해 효과적으로 수익을 창출하고자 하는 해커들의 목표는 변하지 않는다. ...
    Date2021.01.08 CategoryIT KNOWLEDGE
    Read More
  21. 랜섬웨어 피해자가 되는 7가지 어리석은 방법과 대비책

    Susan Bradley | CSO 랜섬웨어 공격자를 도와주지 말자. 지금 윈도우 네트워크의 이들 취약점을 확인해 보면, 깜짝 놀랄 것이다. 랜섬웨어가 다시 기승을 부리기 시작했다. 보도에 따르면, 공격자는 의...
    Date2020.11.29 CategoryIT KNOWLEDGE
    Read More
  22. 가상 머신, 거의 모든 IT 혁신의 출발점

    Keith Shaw | Network World 클라우드 컴퓨팅, 엣지 컴퓨팅, 마이크로서비스와 같은 신기술은 물리적 컴퓨터에서 운영체제와 소프트웨어 인스턴스를 분리하는 가상 머신(Virtual Machine, VM) 개념에서 ...
    Date2020.10.01 CategoryIT KNOWLEDGE
    Read More
  23. 시스코 이어 주니퍼도 합류…점점 달아오르는 SASE 시장

    Michael Cooney | Network World 보안 접근 서비스 에지(Secure Access Service Edge), 일명 새시(SASE) 시장이 점점 성장하는 가운데, 주니퍼가 이 대열에 합류했다.   © Jan Alexander / Microsoft 최...
    Date2020.07.17 CategoryIT KNOWLEDGE
    Read More
  24. 무차별 대입 공격의 정의와 증가 이유, 방어 방법

    Dan Swinhoe | CSO 무차별 대입(brute-force) 공격은 인증 정보(사용자 이름과 비밀번호)를 알아내기 위해 공격자가 반복적, 체계적으로 매번 다른 사용자 이름과 비밀번호를 입력하는 방식의 공격이다....
    Date2020.07.03 CategoryIT KNOWLEDGE
    Read More
  25. 포스트 코로나 시대를 위한 네트워크 전문가의 경력 관리 전략

    Bob Violino | Network World 코로나19 팬데믹이 진정되었을 때의 업무 환경은 크게 달라질 수 있다. IT팀은 변화하는 조직의 요구에 맞춰 계속 기술 서비스를 조정해야 할 것이다. 여전히 불확실한 것...
    Date2020.06.18 CategoryIT KNOWLEDGE
    Read More
  26. 네트워크 월드 2020 네트워크 현황 “화두는 SD-WAN, 엣지 네트워킹, 보안”

    Michael Cooney | Network World IT 임원과 경영진이 미래를 위한 효율적이고 견고한 엔터프라이즈 커뮤니케이션 전략을 수립하는 과정에서 SD-WAN과 엣지, 5G 기술을 포함한 네트워크 추세가 지배적인 ...
    Date2020.05.06 CategoryIT KNOWLEDGE
    Read More
  27. IT 인프라 보안 자동으로 확인하기, 취약점 스캐너의 정의와 작동 방식

    Lucian Constantin | CSO 취약점 스캐너(vulnerability scanner)란 기업의 네트워크와 시스템, 애플리케이션을 자동으로 검사해 혹시 공격에 노출될 만한 보안 취약점이 없는지 확인하는 도구다. 취약점...
    Date2020.04.16 CategoryIT KNOWLEDGE
    Read More
  28. “데스크톱용 컨테이너가 온다” 윈도우 10X에 거는 기대

    Eric Knorr | Computerworld 마이크로소프트가 자사의 듀얼 스크린 윈도우 10X 운영체제용으로 새로운 컨테이너를 만들어 레거시 윈도우 애플리케이션을 구동할 수 있도록 했다. 윈도우의 미래에 미치는...
    Date2020.03.11 CategoryIT KNOWLEDGE
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 Next
/ 7