focus 4 focus 모바일 오피스 보안이슈 - kisa.or.kr · internet & security focus 2013...

16
Internet & Security Focus 2013 7월호 69 FOCUS 모바일 오피스 보안이슈 FOCUS 4 윤석웅 한국인터넷진흥원 융합서비스보호팀 책임연구원 ([email protected]) Ⅰ. 서론 Ⅱ. 모바일 오피스 1. 개요 2. 구성요소 3. 보안 위협 Ⅲ. 보안 이슈 분석 1. 사용자 인증 정보 탈취 2. 역공학을 이용한 공격 3. 악성코드 감염을 통한 공격 4. 협업을 이용한 공격 Ⅳ. 결론 모바일 오피스(Mobile office, 이동 사무실)는 언제, 어디서나 모바일 단말기(이동통신기기)를 통해 외부에서 업무를 처리할 수 있는 업무 환경을 말한다. 최근 정부 정책 및 스마트폰을 활용하여 모바일 오피스를 구축함으로써 업무 효율성 증대 및 비용 절감의 효과를 누리려는 기업들의 요구가 많아지고 있다. 그러나 모바일 오피스는 사내 정보를 언제 어디서나 접근할 수 있는 특성상 다양한 보안위협에 노출되어 있으므로 서비스 환경에 맞는 보안대책을 수립하는 것이 필수적이다. 본고에서는 모바일 오피스에서 발생 가능한 보안위협을 시나리오 기반으로 설명하고 이에 대한 대응방법을 제안하고자 한다.

Upload: hoangkhuong

Post on 24-Apr-2018

220 views

Category:

Documents


5 download

TRANSCRIPT

Internet & Security Focus 2013 7월호 69

FOCUS

모바일 오피스 보안이슈

FOCUS 4

윤석웅

한국인터넷진흥원 융합서비스보호팀 책임연구원 ([email protected])

Ⅰ. 서론

Ⅱ. 모바일 오피스

1. 개요

2. 구성요소

3. 보안 위협

Ⅲ. 보안 이슈 분석

1. 사용자 인증 정보 탈취

2. 역공학을 이용한 공격

3. 악성코드 감염을 통한 공격

4. 협업을 이용한 공격

Ⅳ. 결론

모바일 오피스(Mobile office, 이동 사무실)는 언제, 어디서나 모바일 단말기(이동통신기기)를

통해 외부에서 업무를 처리할 수 있는 업무 환경을 말한다.

최근 정부 정책 및 스마트폰을 활용하여 모바일 오피스를 구축함으로써 업무 효율성 증대 및

비용 절감의 효과를 누리려는 기업들의 요구가 많아지고 있다.

그러나 모바일 오피스는 사내 정보를 언제 어디서나 접근할 수 있는 특성상 다양한 보안위협에

노출되어 있으므로 서비스 환경에 맞는 보안대책을 수립하는 것이 필수적이다.

본고에서는 모바일 오피스에서 발생 가능한 보안위협을 시나리오 기반으로 설명하고 이에 대한

대응방법을 제안하고자 한다.

Internet & Security Focus 2013 7월호70

FOCUS

Ⅰ. 서론

시간과 장소의 제약 없이 언제 어디서나 업무를 수행할 수 있는 모바일 오피스 환경은 기업의

업무 생산성을 향상 시키는데 주요 역할을 한다. ICT 인프라가 고도화되면서 스마트기기를

활용하여 모바일 오피스를 구축함으로써 업무 효율성 증대 및 비용 절감의 효과를 누리려는

기업들의 요구가 많아지고 있다.

2013년까지 전세계 모바일 오피스 시장 규모는 1,293억달러, 국내는 42억달러로 성장할

것으로 전망(KT 경제경영연구소, 2010)된다.

그러나 모바일 오피스의 핵심인 스마트폰은 24시간 인터넷과 연결되어 있는 특성과 휴대성

때문에 다양한 보안 위협에 노출되어 있다. 특히 스마트폰의 보안 위협을 이용한 악성코드들의

제작 및 유포가 증가될 전망(김동우, 2011)이라 이용에 각별한 주의가 요구된다.

삼성경제연구소가 2010년 CEO들을 대상으로 설문조사 한 결과, 모바일 오피스의 가장 큰

문제점으로 응답자의 절반 가량(47.9%)이 ‘보안’을 선택했을 정도로 보안은 모바일 오피스의

활성화에 핵심적인 요인이라 할 수 있다.

본고에서는 모바일 오피스에서 발생 가능한 다양한 보안위협을 시나리오 기반으로 설명하고

이러한 위협을 예방할 수 있는 대책에 대해 살펴본다.

[그림 1] 전세계 모바일 오피스 시장 규모(단위 : 억달러)

Internet & Security Focus 2013 7월호 71

FOCUS

Ⅱ. 모바일 오피스

1. 개요

3G/4G 도입에 따른 무선 네트워크 속도의 향상과 고성능 모바일 단말기의 등장, 기업의 수요

증가로 인해 제자리를 맴돌던 모바일 오피스가 산업 전반의 이슈화가 되고 있다. 또한

개인차원의 업무 수행 시 존재하는 비효율을 감소시키고, 생산적인 업무처리를 위한 공동작업의

비중이 증대됨에 따라 시·공간적 제약을 극복하며 구성원 간 협업을 지원하는 모바일 오피스

도입이 꾸준히 증가하고 있다.

해외의 모바일 오피스 도입형태를 살펴보면 Office, E-mail, Instant Messenger의 순서로

모바일 오피스를 도입하였으나, 점차적으로 영업 지원/ 현장 지원 등과 같이 산업별로 특화된

업무영역까지 확대되고 있다.

[그림 2] 모바일 오피스 도입 형태

출처 : IDC Global Mobile OS & Apps Survey)

국내를 살펴보면 2012년 정보보호 실태조사 대상 사업자 중 5.3%가 모바일 오피스를

구축하여 운영하고 있는 것으로 나타났으며, 모바일 오피스 관련 보안 대책 및 가이드라인을

수립한 사업체는 60.9%로 나타났다 (방송통신위원회·한국인터넷진흥원, 2012).

Internet & Security Focus 2013 7월호72

FOCUS

[그림 3] 모바일 오피스 도입 및 보안대책 수립 현황

모바일 오피스 응용프로그램 개발 방식을 살펴보면 모바일 웹은 스마트 단말기의 화면에

최적화 되도록 제작한 모바일 웹 페이지로 단말기의 브라우저를 이용하여 서비스를 제공하는

방식이며, 모바일 애플리케이션은 스마트 단말기에 다운로드 받아 실행되는 프로그램으로

스마트 단말기 플랫폼에 따라 개발하는 방식이 다르다.

[표 1] 모바일 오피스 응용프로그램 개발 방식 비교

구분모바일 애플리케이션(App) 방식

모바일 웹(Web) 방식Native App Hybrid App

구축비용 높음 중간 낮음

호환성 단말기, OS 버전 별 적용 필요 단말기, OS 버전 별 적용 필요 하나의 소스로 가능

서비스 재활용 낮음(데이터만 재활용) 높음(전체 재활용) 높음(전체 재활용)

사용자 화면 사용자 만족도 높음 사용자 만족도 보통 사용자 만족도 높음

배포 AppStore를 통해 배포

단말기에 대한 배포 없이 사용

가능

(최초 1회는 다운 필요)

단말기에 대한

배포 없이 가능

응답 및 반응 속도 빠름 중간 네트워크에 따라 다름

관리 OS 버전별 관리 App 구현 부분 관리 하나의 소스로 관리

또한 배포하는 방식도 사내용 앱스토어를 이용하는 방식과 오픈 마켓의 앱스토어를 이용하는

방식으로 구분할 수 있다.

첫 번째의 경우는 내부직원이 사내에서 제공하는 앱스토어에 접속해 애플리케이션을

다운받는 방식으로, 국가기관의 모바일 오피스 애플리케이션은 이 방법을 통해 배포한다.

Internet & Security Focus 2013 7월호 73

FOCUS

두 번째 경우에는 오픈마켓의 앱스토어에서 제공하는 B2B 기능을 사용 하는 방식과 모든

사람이 받을 수 있는 일반 앱스토어를 이용하는 방법으로 구분된다. B2B 기능은

앱스토어에서는 검색할 수 없으며, 기업에서 제공하는 앱스토어의 URL 값을 이용해

애플리케이션을 다운받을 수 있다. 일반 앱스토어를 이용할 경우에는 앱스토어에서 검색 등을

통해 다운 받을 수 있다.

2. 구성 요소

방송통신위원회와 한국인터넷진흥원이 발표한 “안전한 모바일 오피스 도입과 운영을 위한

정보보호 수칙(방송통신위원회·한국인터넷진흥원, 2012)”에 따르면, 모바일 오피스는 모바일

단말기, 모바일 응용프로그램, 무선네트워크, 그리고 기업 업무와 관련된 내부 시스템으로

구성된다.

[그림 4] 모바일 오피스 서비스 구성도

1) 모바일 단말기

직원 개개인이 소유한 휴대용 기기로서, 스마트폰, 태블릿 PC, 노트패드 등 다양한 종류가

있다. 모바일 단말기는 단말기 하드웨어(H/W), 모바일 운영체제(OS)로 구성되어 있다. 모바일

운영체제는 모바일 단말기 내 다양한 응용프로그램들이 설치 및 실행될 수 있도록 관리하는

역할을 수행한다.

2) 모바일 응용프로그램

모바일 응용프로그램(S/W)은 모바일 운영체계 상에서 설치 및 실행되는 서비스로서, “모바일

웹(Mobile Web)”과 “모바일 앱(Mobile App)”으로 분류된다.

Internet & Security Focus 2013 7월호74

FOCUS

3) 무선 네트워크

케이블, 광케이블 등의 전송매체를 사용하지 않고 데이터를 전달하는 기술로서,

이동통신망(3G/4G, WiBro 등)과 무선랜(WiFi) 등으로 분류 할 수 있다.

3. 보안 위협

기존 연구를 토대로 모바일 오피스에서 발생 가능한 보안위협을 살펴보면 다음과

같다(이형찬·이정현.손기욱, 2011; 정범구, 2011; 한국인터넷진흥원, 2012; S. Yoon, H. Yoo,

Y. Lee, 2013).

1) 모바일 단말기

(1) 단말기 분실 및 도난

모바일 단말기는 이동성과 휴대성이 뛰어나지만 사용자의 부주의로 인해 단말기 및

메모리카드를 분실하거나 도난 할 수 있으며 이에 따른 정보 유출의 위협에 쉽게 노출될 수

있다. 모바일 단말기에는 다량의 개인정보인 통화내역, 메시지, 전화번호부, 일정, 위치정보,

금융정보 등이 저장되어 있을 뿐 아니라, 모바일 오피스 서비스, 이메일, SNS(Social Networking

Service) 등에 접속할 때 사용자의 편의성을 위해 사용자의 아이디와 패스워드를 저장한 후

서비스에 접속 시 자동으로 로그인되는 ‘자동 로그인’ 기능을 사용하기도 한다. 이러한 특징은

모바일 단말기 도난 및 분실 시 잠금장치나 중요 정보가 암호화가 되어있지 않은 경우 모바일

단말기 내에 있는 정보에 대해 누구나 접근 가능하며, 자동 로그인 기능을 이용하여 모바일

오피스 서비스에 접속하여 기업의 주요 정보를 유출하는 것이 가능하다.

(2) 화면 캡처

모바일 오피스 서비스 이용 시 화면 캡처 기능을 이용하여 사용자가 악의적인 목적으로

기업의 주요 정보를 캡처하여 별도의 파일로 저장하였다가 외부로 유출시키는 것이 가능하다.

(3) 퇴사자의 정보 유출

모바일 오피스를 이용하여 업무를 수행하였던 직원이 모바일 단말기에 기업의 중요 정보를

보관하고 있다가 퇴사 후에 삭제하지 않고 개인적으로 사용하거나, 악의적인 목적이나 사용자의

부주의로 인한 유출이 문제 될 수 있다. 또한 직원이 사용하던 모바일 오피스의 접속 아이디와

Internet & Security Focus 2013 7월호 75

FOCUS

패스워드를 직원이 퇴사한 후에 권한을 변경하지 않는 경우, 직원이 퇴사 이후에도 모바일

오피스에 접속한 후 중요 정보에 접근할 수 있다.

(4) 악성코드 위협

모바일 단말기 악성코드란 시스템을 파괴하거나 사진, 메시지, 이메일, 비밀번호 등

개인정보를 원격지로 유출하여 사용자에게 피해를 주는 악의적인 활동을 실행하는 코드를

말하며 바이러스, 웜(worm), 트로이목마(Trojan horse) 등이 대표적이다. 모바일 단말기

악성코드의 유형은 다음과 같으며 악성코드의 감염 원인은 블루투스 통신, 플랫폼 변조,

악의적인 소프트웨어 다운로드, 특정 영역의 취약점 등으로 다양하게 나타나고 있다.

[표 2] 모바일 단말기의 악성코드 위협

악성코드 유형 내용 상세

단말기 장애 유발형- 스마트 단말기에 장애를 일으켜 시스템을 사용할 수 없도록 만들거나 단말기를 사용

불가능 하도록 만드는 악성코드

배터리 소모형- 스마트 단말기의 전력 사용을 지속적으로 유발하여 배터리를 고갈시키는 목적을 가진

악성코드

과금 유발형- 스마트 단말기의 SMS 또는 음성 통화를 지속적으로 시도하여 과금을 유발시키는 형태의

악성코드

정보 유출형 - 모바일 단말기 정보나 사용자의 개인정보를 유출시키는 악성코드

크로스 플랫폼형 - 스마트 단말기를 통해 PC를 감염시키는 악성코드

2) 모바일 응용프로그램

(1) 부적절한 오류 처리

부적절한 오류처리가 의도하지 않게 모바일 응용프로그램에 내재될 수 있으며 이러한 보안

취약점을 공격자가 악용할 수 있다. 응용프로그램이 어떤 프로세스를 처리하는데 얼마나 시간이

걸리느냐에 따라서 혹은 여러 입력 값에 대한 동일한 에러 메시지로 응답하느냐에 따라서 내부

코드정보가 유출될 수 있다. 이러한 정보들을 통해 공격자는 다양한 공격을 시도할 수 있다.

(2) 감염된 모바일 응용프로그램 배포

공격자가 정상적으로 배포되는 업무용 응용프로그램을 습득하여 악성코드를 주입하거나

백도어를 삽입한 후 재배포할 수 있다. 사용자가 정상적으로 모바일 응용프로그램을 배포하는

사이트 이외의 곳에서 응용프로그램을 다운받을 경우 공격의 대상이 될 수 있다.

Internet & Security Focus 2013 7월호76

FOCUS

(3) 음성 통화의 유출 및 도청

모바일 응용프로그램의 기능 중 하나인 인터넷전화는 인터넷을 이용하기 때문에 일반

유선전화보다 도청이 용이하다. 모바일 단말기가 악성코드에 감염된 경우 공격자가 마이크와

같은 하드웨어를 직접 제어할 수 있으며, 이 경우 인터넷전화뿐만 아니라 일반

이동통신전화까지도 통화내용이 유출 될 수 있다.

(4) 데이터 복구

모바일 응용프로그램을 사용하였던 장비, 저장장치의 매매 및 양도 시 데이터를 삭제하였어도

데이터 복구로 인하여 업무용 정보, 개인정보 등의 데이터가 불특정 3자에게 유출될 수 있다.

데이터의 삭제를 위해 로우레벨 포맷을 수행할 경우 자료 복원이 쉽지 않고 시간이 오래 걸리며

데이터 복원 기술이 복잡하여 데이터 유출의 위험이 적지만, 하이레벨 포맷의 경우 간단한 복구

툴로 자료 복원이 가능하다.

3) 무선 네트워크

(1) 비인가 AP

비인가 AP가 무선 네트워크 구간에 위치한 경우에는 합법적인 사용자의 세션을 가로채어

다양한 공격의 시발점이 될 수 있는 문제점을 가진다. 또한, 비인가 AP를 이용해 업무서버 접속

시 피싱사이트 접속으로 유도돼 사용자의 계정정보 탈취 및 악성코드 감염을 유발시킬 수 있다.

(2) 도청 및 패킷 스니핑

공격자는 공격도구를 이용하여 모바일 단말기와 서버간에 전송되는 음성 및 데이터를

불법으로 수집할 수 있다. 이러한 공격을 통해 계정정보 등 주요 정보가 유출 될 수 있으며, 무선

네트워크 구간에서 이루어지는 공격은 사용자가 공격당하고 있음을 인지하지 못하기 때문에

2차 피해의 위험성이 크다.

4) 내부 서버 구간

(1) 내부 서버 침입

네트워크 침입이란 네트워크 자원의 무결성, 비밀성, 가용성을 저해하는 일련의 행위들의 집합을

말하며 네트워크 보안 정책을 파괴하는 모든 행위를 의미한다. 네트워크의 침입은 네트워크 밖에서

외부로 드러난 것들을 공격하는 외부 침입과 내부 네트워크를 합법적으로 사용하지만 악의를

Internet & Security Focus 2013 7월호 77

FOCUS

가지고 네트워크를 악용하기위한 침입을 의미하며, 이러한 침입으로 인하여 센터 또는 서버에

피해를 입거나 네트워크에 장애가 발생하고 중요한 자료의 유출 등의 위험이 존재한다.

(2) 버퍼 오버플로우(Buffer Overflow)

서버 제품군과 라이브러리의 경우, 사용하고 있는 제품군에 대한 버그 리포트를 참고하여

대응하지 않거나, HTTP 요청을 통해 사용자의 입력을 받아들이는 모든 코드에 대해 임의의

매우 큰 입력 값들을 적절히 다룰 수 없을 경우 버퍼 오버플로우 공격이 허용된다.

(3) 서비스 거부 공격

서비스 거부 공격은 엄청난 분량의 데이터를 서버에 다량 발송함으로써, 서비스 관련

시스템의 자원을 고갈시켜 정상적인 서비스를 거부하도록 하는 위협이다. 네트워크 자원을

악의적인 목적으로 공격하여 시스템의 자원을 부족하게 하여 정상적인 서비스 요청에 대한

서비스도 불가능하게 만드는 공격이다. 특정 서버에 수많은 요청을 만들거나 서버의 TCP

연결을 고갈시키는 등의 공격이 이 범위에 포함된다.

Ⅲ. 보안 이슈 분석

1. 사용자 인증 정보 탈취

1) 앱스토어 기반 공격

[그림 5] 앱스토어를 이용한 공격

Internet & Security Focus 2013 7월호78

FOCUS

① 공격자는 오픈마켓 앱스토어에 등록된 정상적인 모바일 응용프로그램과 유사하게

악의적인 응용프로그램을 만들어 앱스토어에 등록한다.

② 사용자는 악의적인 앱을 다운로드 한다.

③ 사용자는 악의적인 앱을 실행한 후, 사용자 인증을 받기 위해 아이디와 패스워드를

입력하여 전송한다.

④ 악의적인 앱은 사용자가 입력한 계정정보를 공격자에게 전송하고, 공격자는 사용자의 인증

정보를 취득하게 된다.

2) 웹 사이트 기반 공격

① 공격자는 악의적인 모바일 응용프로그램을 다운 받을 수 있는 웹 페이지를 만든다.

공격자가 만든 웹 페이지는 정상적인 앱스토어의 웹 페이지와 유사한 모습을 하고 있다.

② 공격자는 사용자에게 악의적인 웹 페이지 URL이 포함된 문자를 기업에서 보내는 문자로

위장해 사용자에게 전송한다.

[그림 6] 웹 사이트 기반 공격

③ 사용자는 공격자가 보낸 문자를 통하여 악의적인 웹 페이지로 접속하고, 악의적인

응용프로그램을 다운로드 한다.

④ 사용자는 해당 프로그램 실행한 후, 사용자 인증을 받기 위해 아이디와 패스워드를

입력하여 전송한다.

Internet & Security Focus 2013 7월호 79

FOCUS

⑤ 악의적인 응용프로그램은 사용자가 입력한 계정정보를 공격자에게 전송하고, 공격자는

사용자의 인증 정보를 취득하게 된다.

공격자가 사용자의 모바일 단말기를 취득하거나 복제한 후, 취득한 계정정보를 이용하여 내부

서버에 접근이 가능하다. 내부 서버에 접속한 후에는 추가 인증 없이 모든 기능을 수행할 수

있게 되므로 만약 관리자 정보 또는 권한 등급이 높은 정보를 취득하였다면 주요 기밀 정보를

취득하거나, 2차 피해를 위해 내부에 악의적인 파일을 등록할 수 있다. 또한 대부분의 사용자가

계정정보를 모든 사이트에서 동일하게 사용하므로, 취득한 인증정보를 이용하여 APT(Advanced

Persistent Threat) 공격 등에 사용될 수 있다.

이러한 공격에 대응하기 위해서 사용자는 의심이 가는 모바일 응용프로그램을 다운받는 것에

주의해야 하며, 기업에서는 기업용 앱스토어를 사용하는 것이 좋다. 또한 사용자가 정상적인

경로를 통해 정상적인 응용프로그램을 다운받고 사용할 수 있도록 교육해야 한다. 또한 아이디

& 패스워드 인증과 함께 OTP(One Time Password) 같은 다른 인증 정보를 추가하여

계정정보가 유출되어도 공격자가 인증될 수 없도록 인증을 강화해야 한다.

2. 역공학(Reverse Engineering)을 이용한 공격

[그림 7] Reverse Engineering

Internet & Security Focus 2013 7월호80

FOCUS

① 모바일 응용프로그램을 개발하고 나서 오픈마켓의 앱스토어에 등록한다.

② 공격자는 오픈마켓의 앱스토어에서 해당 응용프로그램을 다운받는다.

③ 공격자는 다운받은 응용프로그램을 역공학 기법을 이용하여 취약점을 분석한다.

④ 공격자는 분석된 취약점을 토대로 공격을 수행한다.

모바일 응용프로그램은 공개적으로 배포됨에 따라 누구나 다운 받아 분석할 수 있다. 이러한

응용프로그램의 공개성은 현재까지 안전성이 보장된 응용프로그램이라 하더라도 새로운 공격

기법이 개발 되거나, 업데이트가 진행될 시 취약점이 발견되어 공격자에게 악용될 수 있다.

취약점을 악용하는 공격은 응용프로그램이 가지고 있는 취약점에 따라 다르게 나타날 수

있으며, Zero-day 취약점과 같은 공격의 경우 대응방법이 연구되기 전에 공격이 수행되므로

예방하기기 쉽지 않다.

이러한 공격을 예방하기 위해서는 모바일 응용프로그램은 사내용 앱스토어를 통해서만

배포하여 인가된 사용자만이 사용하도록 해야 하며, 개발 과정에서 코드 난독화 기술을

적용하여 공격자의 역공학을 통한 취약점 분석을 방지할 필요가 있다.

3. 악성코드 감염을 통한 공격

1) 악성코드 감염 단계

[그림 8] 악성코드 감염 단계

① 공격자는 모바일 응용프로그램을 통해 내부 서버에 접속한 후, 게시물을 작성한다.

이 때,게시물에는 악의적인 코드가 포함된 파일을 첨부한다.

Internet & Security Focus 2013 7월호 81

FOCUS

② 사용자는 모바일 오피스에 접속하여, 공격자가 올린 게시물을 열람한다.

③ 사용자는 모바일 단말기에 악성코드가 포함된 파일을 다운 받는다.

⑤ 사용자가 다운받은 파일을 실행할 때 악성 프로그램도 함께 설치되어 실행된다.

2) 악성코드를 이용한 공격 단계

① 공격자는 악성코드에 감염된 사용자들에게 악의적인 동작을 실행하도록 명령한다.

② 악성코드가 감염된 사용자 단말기는 백그라운드 환경에서 다양한 공격을 수행한다. 예를

들어 스팸의 경우에는 단말기의 저장된 이메일 주소들과 모바일 응용프로그램에서

내부로 전송할 수 있는 모든 이메일 주소를 수신지로 한다.

③ 단말기는 내부의 이메일 서버를 통해 모든 수신자에게 스팸메일을 전송한다.

악성코드에 감염된 사용자가 500명의 전 직원에게 이메일을 보낼 경우, 이메일 서버는 보내는

이메일 500개와 받는 이메일 500개로 1000개의 이메일이 저장된다. 만약 50명이 악성코드에

감염되어, 각각 전 직원에게 이메일을 보낼 경우 25,000개의 이메일들이 수·발신되며 이러한

동작을 이용하여 내부 서버에 분산 서비스 거부 공격(DDoS : Distributed Denial of Service)이

가능하다.

이러한 공격을 예방하기 위해서는 사용자는 의심 가는 파일을 다운받는 것을 자제해야 하며,

내부 서버는 웹 게시판이나 이메일에 첨부된 파일을 확인해야 한다. 또한 모바일

응용프로그램을 실행하는 중에는 백신 프로그램이 동작하도록 하는 것이 좋으며, 모바일

[그림 9] 악성코드를 이용한 스팸 메일 발송

Internet & Security Focus 2013 7월호82

FOCUS

응용프로그램을 통해 다운받는 모든 파일은 백신 프로그램으로 검사한 후 다운 받도록 하는

것이 좋다.

4. 협업을 이용한 공격

① 직원A, B, C는 하나의 문서를 함께 작성한다.

② 직원C는 악의적인 목적으로 다른 직원이 작성한 협업문서의 주요 부분을 악의적으로

수정하거나 삭제한다.

③ 직원 C는 공격을 수행한 후 내부 서버에 접속하여 협업 문서에 접속한 로그 기록을

삭제한다.

“협업문서“ 접속 및 수정한 로그기록으로 공격자를 찾으려 할 때, 공격자의 기록이 삭제되어

정확히 알 수 없으며, 마지막 접속로그 기록으로 판별할 경우 다른 직원이 변경한 것으로 판단될 수

있어 책임소재의 문제가 발생한다. 또한 “협업문서”가 특정 회사의 내부 프로그램일 경우, 특정

회사의 소스 코드가 공격자에게 유출될 뿐 아니라, 악의적인 코드를 삽입함으로써 프로그램이

올바로 동작하지 않도록 하거나, 회사 전체의 정보를 유출하는 등 2차 피해를 가져 올 수 있다.

이러한 공격을 예방하기 위해서는 문서가 변경되어 저장될 때 마다 자동으로 버전 관리를

하여 저장될 수 있도록 해야 하며, 악의적이거나 실수로 잘못 저장된다 하더라도 이전 버전을

[그림 10] 협업을 이용한 공격

Internet & Security Focus 2013 7월호 83

FOCUS

반드시 복구 할 수 있어야 한다. 또한 삭제할 수 있는 권한은 관리자에게만 부여하여 타

사용자가 삭제할 수 없도록 해야 하며, 지워진 로그기록을 추적하거나 복원할 수 있는 기술을

적용해야 한다.

Ⅳ. 결론

모바일 오피스는 언제, 어디서나 모바일 단말기를 통해 외부에서 업무를 처리할 수 있는 업무

환경을 말한다. 이동성 및 편리성을 중시하는 모바일 오피스 특성 상 다양한 보안위협에

노출되어 있으며, 이러한 위협을 통해 개인 프라이버시 침해는 물론이고 기업의 중요정보가

유출될 수 있기 때문에 보안대책 마련이 절실히 요구된다.

본고에서는 모바일 오피스에서 발생 가능한 보안 위협을 시나리오 기반으로 분석하였으며,

이러한 위협에 대응할 수 있는 대응방안도 제시하였다. 국내외에서 본격화되고 있는 모바일

오피스를 안정적으로 시장에 안착시키고 활성화시키기 위해서 보안은 필수적으로 고려해야할

요소이다. 정부에서도 2012년에 “모바일 오피스 도입·운영을 위한 보안 수칙”을 마련하여

배포하였으며, 2013년에는 기업의 보안담당자들을 위한 “모바일 오피스 정보보호 안내서”를

개발하여 배포할 예정이다. 이를 참고로 기업들은 자사의 모바일 오피스 도입 유형에 따라

알맞은 보안정책을 수립하고 주기적으로 이를 점검하고 보완하는 노력이 요구된다.

1. 회사에 개인 단말기·사용자 정보를 안전하게 등록하고 인증받기

2. 회사가 지정·권고하는 프로그램을 확인하고 설치하기

3. 비정상적인 모바일 단말기로 모바일 오피스에 접속하지 않기

4. 회사 중요 정보는 개인 모바일 단말기 내 보관하지 않기

5. 안전한 무선 환경에서 모바일 오피스 접속하기

6. 이용자의 단말기 정보 및 인증 정보를 안전하게 관리하기

7. 이용자에게 프로그램 제공 시 안전하게 배포하기

8. 프로그램의 업데이트 정보를 이용자에게 수시로 알려주기

9. 모바일 단말기 도난·분실 시, 원격으로 정보를 삭제하기

모바일 오피스 이용자 보안 수칙

Internet & Security Focus 2013 7월호84

FOCUS

참고문헌

김동우, “스마트폰 보안 앱 서비스 동향”, 주간기술 동향, pp. 18-20, 정보통신산업진흥원, 2011.

이형찬, 이정현, 손기욱, “스마트워크 보안 위협과 대책”, 정보보호학회지, 21(3), 12-21, 2011

정범구, “스마트오피스 환경에서 보안대책 연구”, 석사학위 논문, 건국대학교, 2011

방송통신위원회, 한국인터넷진흥원, “안전한 모바일 오피스 도입과 운영을 위한 정보보호 수칙”, 2012

방송통신위원회, 한국인터넷진흥원, “2012년 정보보호 실태조사(기업편)”, 2012

한국인터넷진흥원, “신규 IT 서비스 보안 위협 분석 및 대응방안 연구”, 2012

KT 경제경영연구소, “모바일 오피스 시장 동향 및 기업고객 Needs 조사”, 2010

<http://www.digieco.co.kr/KTFront/report/report_strategy_view.action?board_seq=4611&bo

ard_id=strategy>

S. Yoon, H. Yoo, Y. Lee, “A Study on the Reinforcement of Security for Mobile Office”, Research

Notes in Information Science (RNIS), Volume14, June 2013.<doi:10.4156/rnis.vol14.101>