1 of 32

Early Cyber Security Ecosystem in Korea (draft)

2022.01.08

Kim, Myungchul

mck@kaist.ac.kr

KAIST

2022.01 Kr4050 Meeting 2021.11.15rev11.15+

2 of 32

Table of Contents

  1. Definitions
  2. Timeline
  3. 공인인증서
  4. Active X
  5. Issues
  6. Remark

References

Backup Pages

2

3 of 32

1. Definitions�1.1 Ecosystem, Technology Neutrality

  • “An ecosystem(생태계) consists of all the organisms and the physical environment with which they interact” as defined by Wikipedia.

  • Technology neutrality(중립): 시장주도, “the freedom of individuals and organizations to choose the most appropriate technology adequate to their needs and requirements for development, acquisition, use or commercialization, without knowledge dependencies involved as information or data” as defined by Wikipedia.
  • Technology specificity(특정): 정부주도

3

4 of 32

1.2 The Internet Ecosystem

means the organizations and communities that help the Internet work and evolve.

Organizations that make up the Internet Ecosystem include:

    • Technologists, engineers, architects, creatives, and organizations
    • Global and local organizations
    • Operators, engineers, and vendors
    • Internet users
    • Educators
    • Policy and decision-makers

[Source: Internet Society, Who makes the internet work: Internet Ecosystem, 2014.2.3]

4

5 of 32

1.3 Technology Neutrality

In the Internet, telecoms and data protection regulation, technology neutrality means that

  1. (최소한 규정) technical standards designed to limit negative externalities (eg. radio interference, pollution, safety) should describe the result to be achieved, but should leave companies free to adopt whatever technology is most appropriate to achieve the result.
  2. (기술에 독립적인 동일 원칙) the same regulatory principles should apply regardless of the technology used. Regulations should not be drafted in technological silos.
  3. (규제기관 시장선도 금지) regulators should refrain from using regulations as a means to push the market toward a particular structure that the regulators consider optimal. In a highly dynamic market, regulators should not try to pick technological winners.

[Source: Technology neutrality in Internet, telecoms and data protection regulation, Winston Maxwell and Marc Bourreau, Global Media and Communications Quarterly, 2014]

5

6 of 32

2. Timeline (Internet, 공인인증서, 기술중립성)

  • USA
    • Morris worm(‘88.2): the first computer worms via the Internet
    •  Computer Emergency Response Team/Coordinating Center (CERT/CC) at CMU by DARPA(‘88)
    • Microsoft Windows 에서 동작하는 Internet Explorer에 ActiveX 기능 제공(‘96)
    • U.S. government should use Performance Standards(= Technology Neutrality) whenever feasible (’11).

  • EU
    • Technology Neutrality 원칙을 electronic communications 에 처음 도입(‘02)
    • Directive 2009/140/EC으로 제정(‘09).

  • Korea
    • SDN(System Development Network)을 미국 UUCPnet/CSNET에 연결(‘83)
    • 국가기간전산망사업 (‘87~’96년): 금융, 교육연구, 행정 등
    • Korea Information Security Center 설립(‘96)
    • 전자서명법 발효로 공인인증서 도입(‘99)

6

7 of 32

3. 공인인증서

    • 전자서명법 발효로 Internet Explorer의 ActiveX 기능을 활용한 공인인증서 도입(‘99): 다른 웹 브라우저는 설치 안됨
    • 인터넷뱅킹에 공인인증서 의무사용 (‘02.9)
    • 온라인 증권거래에 공인인증서 의무사용(‘03.3)
    • 전자상거래에서 신용카드 결제 시 공인인증서 의무사용(‘09)
    • 이후 인터넷 주택청약, 전자민원, 연말정산 및 소득신고, 전자조달 등 모든 전자상거래로 확산

    • 전자금융거래법 개정으로 다양한 인증방법 도입(‘14): 공인인증서 의무사용폐지
    • 공인인증서제도를 규율하고 있는 전자서명법 개정(‘20) -> 기술중립성

7

8 of 32

3.1 공인인증서 - PC 보안 프로그램 설치 예�

8

9 of 32

4. Active X

    • 기능: 프러그인 for content downloading from the World Wide Web.
    • 문제점: 이용자 보안위협, 웹의 확장성 상실 (초기부터 거론되었던 문제: security issues and lack of portability)
    • 현황: ActiveX 는 Windows 10/Internet Explorer 11에서 제공되나, Microsoft사의 default web browser인 Microsoft Edge에서는 제공되지않음.

    • 전자금융거래법 이용자 중대과실조항(9, 10조): 금융위원회

이용자가 보안 프로그램 설치하지 않았다거나, 공인인증서 등 보안 관리를 소홀히 한 경우 등 이용자 과실이 있는 경우 금융사가 책임을 지지 않아도 되는 예외 조항 -> PC 보안 프로그램 설치

9

10 of 32

5. Issues

  • 정부가 주도하는 Active X 를 통한 공인인증서 도입 및 사용
    • Good
      • 전자정부, 전자상거래, 전자금융 조기 도입
      • 개인인증, 은행간거래 활성화

    • Bad
      • 기술중립성 훼손으로 시장과 기술 혁신 저해
      • 프로그램 설치로 보안취약, 복잡, PC속도 저하
      • 사용자 불편 (cf., 아마존 사용시 카드결제)

10

11 of 32

6. Remarks

  • 교훈: 인터넷, 사이버보안, 통신 등 분야에서 정부주도 기술기반 시장 구조 형성시도는 급변하는 시장에 득보다 실.
  • 유사경우 처리방안:
    • 마이데이터 2022
    • 탄소중립 2050: Carbon neutrality is a state of net-zero carbon dioxide emissions.
      • EU는 the European Climate Law으로 2050년까지 완수.
      • Korea도 전세계 국가 중 14번째로 탄소중립 입법.
      • e.g., 운송

11

12 of 32

References

  • Korea Internet History, InternetHistory.kr.
  • An Asia Internet History – Third Decade (2001-2010).
  • Internet Ecosystem, Kilnam Chon, KR4050 Workshop, 2021.
  • Morris worm in Wikipedia.

- 전자정부 50년 (1967-2017), 행정안전부.

- Global Cyber Security Ecosystem, TR 103 306, ETSI, 2017.

  • 표준웹과 공인인증서, 김대영, 23 Aug 2013.
  • 공인인증서·액티브X, 확실히 폐기하라, 김우용 등, ZDNet Korea, 2017.

12

13 of 32

References (continued)

- Technology neutrality in Internet, telecoms and data protection regulation, Winston Maxwell and Marc Bourreau, Global Media and Communications Quarterly, 2014.

- 운송 전환의 맥락에서 기술 중립성, De. Paul Lehmann, et al., Agora Verkehrswende, 2020.

- 이용자 보호 강화와 금융보안 합리화를 위한 전자금융거래법 개정안, 박지환, 오픈넷, 2015.03.

- 인터넷 이용자가 체감할 수 있는 변화를 만들기 위해, 공인인증서 의무사용 정책은 어떻게 폐기될 수 있었을까요?, 박지환, 오픈넷, 2020.

13

14 of 32

Backup Pages

14

15 of 32

Cyber Security Life-Cycle

15

Defense

Build

Attack

16 of 32

Basic Components of Cyber Security [1]

16

17 of 32

Organization of the global cyber security ecosystem

1) Forums that develop techniques, technical standards and operational practices; 3GPP - 3rd Generation Partnership Project, EC - European Commission, ETSI - European Telecommunication Standards Institute, ICANN - Internet Corporation for Assigned Names and Numbers, IEEE Standards Association, IETF, ISO, ITU, NATO, W3C, etc.

2) Major IT developer forums affecting cyber security; Amazon Web Services Forum, Android Developers Forum, Apple iOS Dev Center, Cisco Developer Network, FreeBSD, GitHub, Google Developers, Linux Foundation, Microsoft Windows, Oracle Java, etc.

3) Activities for continuous information exchange; ACSC - Australian Cyber Security Centre, CERT-FR. The French CERT, China National Vulnerability Database of Information Security, National Cyber Security Center, etc.

17

18 of 32

Organization of the global cyber security ecosystem

4) Centres of excellence; ACE-CSRs - Academic Centres of Excellence in Cyber Security Research, NCCoE - NIST National Cybersecurity Center of Excellence, etc.

5) Reference libraries, continuing conferences; Black hat® conference, DEF CON conference, RSA® conference, etc. and

6) Heritage sites and historical collections.

7) Customers: Individuals, Schools and Universities, Companies, Governments, Military, Security Agency, …

8) U.N. Charter (Geneva IV Convention), Tallinn Manual invited by NATO Cooperative Cyber Defence Center of Excellence

18

19 of 32

Case studies

Case 1. Cyber Attacks on Critical Infrastructure

Case 2. Analysis of Sate and Private-Led Cyberattacks

Case 3. 정보보호시장

Case 4. PC 보안프로그램

  • 용어: 사이버보안, 정보보호, 정보보안

19

20 of 32

Case 1. Cyber Attacks on Critical Infrastructure� classified by Cybersecurity and Infrastructure Security Agency

20

21 of 32

Top 11 cyber attacks on critical infrastructure�Adam Weinberg https://www.firstpoint-mg.com/blog/analysis-of-top-11-cyber-attackson-critical-infrastructure/

  1. TRITON malware attack of 2017

This state-sponsored malware attack was discovered first in a Saudi petrochemical plant, allowing hackers to take over the plant’s safety instrument systems (SIS). 

2. Taiwan’s state-owned energy company, CPC Corp.

Though energy production remained undamaged, the hack threw the company’s payment system into chaos. 

21

22 of 32

3. Israeli water systems

The attacks were designed to compromise the ICS command and control systems for Israel’s pumping stations, sewer systems, wastewater plants, and agriculture pumps. 

4.  Nippon Telegraph & Telephone (NTT)

The data breach leaked the data of 621 corporate clients and hybrid in nature, in that it was committed both from the cloud and on-site. 

5. Moderna

Alleged China-backed hackers probed Moderna, a company at the forefront of Covid-19 vaccine development. They searched for site vulnerabilities and singled out users with expanded security authorization within the network in their hacking attempts. 

22

23 of 32

6.  Unnamed US natural gas operator

The cybercriminal first used a Spear Phishing Link to gain access to the IT network before employing the ransomware within the OT network. The compromised areas included Human Machine Interfaces (HMIs) and data storage. 

7. Ukraine’s Power Grid

Half of the population (~700,000 individuals) of the Ivano-Frankivsk region in Ukraine was left without power in mid-December due to a malware attack. 

8. San Francisco’s MUNI light-rail system

Hackers used ransomware called Mamba to compromise the city’s Municipal Railway (MUNI) light-rail, breaching the system to access and encrypt over 2000 office systems. 

23

24 of 32

9. Iranian Cyber Attack on New York Dam

Iranian state-sponsored hackers, the ITSec Team, or Mersad Company, broke into the Supervisory Control And Data Acquisition (SCADA) systems of the Bowman Dam in New York.

10. Unnamed American Water Authority

The hackers used the cellular routers to jack up the cellular data bills by 15,000%, from $300 monthly to over $50,000 over a ~two-month period. 

11. Colonial Oil Pipeline

The hacker group DarkSide also stole more than 100GB of data from company servers prior to the attack, and only handed over control after Colonial paid $5 million in cryptocurrency. �

24

25 of 32

25

Case 2. Analysis of Sate and Private-Led Cyberattacks [2]

26 of 32

26

27 of 32

27

28 of 32

Case 3. 정보보호 시장

  • from 2020 글로벌 정보보호 산업시장 동향조사 보고서 (한국인터넷진흥원)
  • 2020년 전세계 사이버보안 시장규모 1,522억 1,000만 달러(한화 약 171조 1,601억 원)로 추정)
  • 전 세계 사이버보안 시장에서 PC 부문이 절반(50.0%)을 차지, 뒤이어 IoT(27.4%), 모바일 네트워크(16.1%) 순
  • 미국 (시장현황 및 특징)
    • 2019년 사이버보안 시장규모 211억 4,000만 달러(한화 약 23조 5,187억 원)로 전체 GDP의 0.1% 차지
    • 미국의 사이버보안 시장은 전 세계의 40%를 차지하는 최대 시장
    • 2023년까지 사이버보안 시장규모 연평균 8.2%의 성장률로 286억 달러(한화 약 31조 9,033억 원)에 달할 전망

28

29 of 32

  • '2020 국내 정보보호산업 실태조사(한국정보보호산업협회 )'에 따르면 국내에선 약 1300개 기업이 12조원 규모의 시장을 놓고 경쟁
  • 이스라엘은 기업·군·대학 전문가들이 한데 어우러지면서 사이버보안 산업의 경쟁력도 향상되고 있다. 이 거대한 생태계 덕분에 이스라엘은 세계 사이버보안 시장에서 미국(70%)에 이어 시장점유율 10%를 넘기며 세계 2위 자리를 꿰찼다. 라미 에프라티 전 이스라엘 총리실 국가 사이버 민간보안 책임자는 “지난해 말 기준으론 752개에 달하는 이스라엘 사이버보안 업체가 39억 달러에 달하는 자금을 유치했다”며 “같은 해 미국 나스닥과 같은 주요 증시에 상장한 기업이나 글로벌 기업에 합병된 관련 기업의 시장가치만 126억 달러를 넘어섰다”고 했다. (중앙시사메거진 2019.07.23)

29

30 of 32

Recommendation and discussion

  • Market (small): global vs domestic
  • Customers: civilian vs military
  • Competitiveness: open vs closed
  • 기술집약형 분야: Standards, Patents
  • Security for convenience vs responsibility
  • 인재육성
  • Ecosystem (essential): 기업, 군, 정부, 대학 연계를 통한 경쟁력 향상을 위해 Government Leadership 중요

30

31 of 32

References

[1] ETSI TR 103 306 - V1.2.1 - CYBER; Global Cyber Security Ecosystem, 2017.

[2] Preventing State-Led Cyberattacks Using the Bright Internet and Internet Peace Principles, Young Yung Shin, Jae Kyu Lee, and Myungchul Kim, Journal of the Association for Information Systems, 2018.

31

32 of 32

  • 국내 최초의 컴퓨터 간 데이터통신은 1982년 서울대학교와 당시 경북 구 미의 한국전자기술연구소(ETRI) 사이에 연구목적의 TCP/IP 프로토콜 기반 SDN(System Development Network)망을 구축하면서 시작되었다. 이는 세계적 으로도 매우 선도적인 사례로서 당시로는 신기술인 인터넷프로토콜 기반의 데 이터통신을 미국에 이어 두번째로 시도하였다는 점에서 큰 의미가 있었다 [전자정부] 74p.

32