Business
국방
  • 국방 보안 기술 대응
      • 필요성
        • 드론, 센서, 통신장비 등 디지털 무기 체계가 사이버 공격의 주요 표적
        • GPS 스푸핑, 드론 해킹 등으로 인한 작전 실패와 기밀 정보 유출 사례 증가
        • 전통적 네트워크 방어는 실시간, 복잡형 공격 대응에 취약
        • 군 장비 및 통신망의 선제적 보안 체계 구축 필수적
      • 기술
        • IoT 취약점 분석 및 해결 차단
        • CCTV, 공유기, 드론, 복합기, 로봇 등
        • 드론 보안 탐해 기법 및 분석 -> 작전 드론 추락 시 분석을 하지 못하게 하는 안티 포렌식 설계 및 개발
        • Multi-Platform(ARM, PPC, MIPS 등) 분석 프로그램 개발 -> AI를 활용한 분석 프로그램을 기반으로 취약성 검토
        • 네트워크/인프라 보안 구축(서비스 구축사업)
        • 외산 보안 장비 보안성 검토 -> 비인가 외산 보안 장비에 대한 보안성 검토
        • 위성 전화 기반으로 한 CTI (Cyber Threat Intelligence) -> 국내 사용하는 위성전화 활동 모니터링
        • THA (Threat Hunting Analysis) -> 이상 행위 사항 탐지
      • 기대효과
        • 초경량 Agent 기반 실시간 이상탐지로 군 작전 안정성, 지속성 확보
        • 드론, 센서 등 펌웨어 및 데이터 암호화를 통해 기밀 정보 유출 완전 차단
        • AI 기반 자동 대응 체계로 제로데이, 내부자 공격 등 복합 위협에 즉각 대응
        • EU CRA 등 국제 사이버 보안 기준 충족, 글로벌 군수시장 진출 경쟁력 강화
  • 군 내 사이버 보안 적용 대상
    • 육군
      C4I 시스템
      (Command, Control, Communications, Computers & Intelligence)
      • 전투지휘체계, 합동정보체계 등
      • 실시간 정보 교환과 명령 전파
      전술 통신장비
      • 무전기, 위성통신 단말기, 야전 네트워크
      • 도청, 간섭
      무인전투체계
      • 무인정찰기, 로봇 병기 등
      • 원격 제어 시스템
      기동 장비 내 네트워크
      • 전차, 장갑차의 내부 통신 시스템
      • 사격통제 시스템, 내비게이션
    • 해군
      해군 함정 전자전 시스템
      • 전투지휘체계(CMS), 센서, 무기 제어 시스템
      • 적의 전자 공격이나 해킹
      해상 통신망
      • 위성통신, HF/VHF/UHF 통신
      • 해상에서 육상 본부와의 연결
      함내 IoT/산업제어 시스템
      • 기관실, 추진 시스템, 에너지 관리 시스템
      • SCADA, PLC 보안
      무인수상/잠수 시스템
      • USV(무인수상정), UUV(무인잠수정)
      • 센서 및 명령 제어 시스템
    • 공군
      항공기 탑재 전자 시스템
      • 미션 컴퓨터, 레이더, 데이터 링크(Link-16 등)
      • ECM/EW 장비 포함
      항공관제 및 방공시스템
      • IADS (Integrated Air Defense System)
      • 레이더, SAM 지휘통제 시스템
      비행 시뮬레이터 및 지상 교육 장비
      • 훈련 데이터 유출 및 시스템 조작
      기지 내 IT 인프라
      • 지휘통제실, 항공 작전센터, 관제탑
      • 사이버 공격 시 공중 작전 무력화
    • 해병대
      상륙작전 지휘통제 시스템
      • 전술지휘체계(TAC C2), 지휘차량 시스템, 이동형 통신장비
      • 도청, 정보 탈취, 데이터 위변조
      상륙 돌격장갑차 및 지상기동체계
      • KAAV/K808(상륙장갑차), 차량 내 통신 모듈
      • CAN 등 차량 내부 통신망, 내비게이션 시스템 신뢰성
      해상 및 항공 연계 전술 네트워크
      • 전술 데이터 링크 (Link-16), 함정 연동 시스템
      • 데이터 링크 위조, 보안 정책
      무인 정찰/공격 시스템 및 전장 감시 장비
      • 드론, 감시장비(카메라), 무인감시센서, 레이더
      • 무인기 원격제어, 정보 유출, 데이터 위변조
  • 군 사이버 보안 요소
    • 군사망 침입 탐지 시스템 (네트워크 이상 탐지) -> Modon-N
    • 임베디드 시스템 보안 (장갑차, 드론 내부 시스템용) -> Modon-I, 안티 포렌식
    • 함정 내 산업용 장비 보안 -> Modon-N, Modon-I, Modon-O
    • 시스템 취약점 분석 및 모의해킹 -> Modon-A(AI기반 취약점 분석), Modon-O
    • 사이버 작전센터 및 모의훈련 시스템 -> 예) IAEA/KINAC 훈련 장비 및 시스템
    • 훈련 중 실시간 공격/방어 모니터링 -> 예) IAEA/KINAC 훈련 장비 및 시스템
    • 로그 분석 및 포렌식 -> 침해사고 분석 및 안티 포렌식
    • 무선 네트워크 보안 (비허가 장비 탐색) -> 파트너사 옵시아 커스터마이징 장비(Wifi, Bluetooth, 2G, 3G, LTE, 5G, 위성)
    • Webint(OSINT+Deepweb+SNS) -> 온라인 공개 정보를 통해 타겟의 주변 인물 등 각종 데이터들과의 연관관계 추적
  • 비허가 장비 탐색
    • 주요 기능
      • 단일 통합 센서를 통해 Iridium, Thuraya 및 IsatPhone Pro 모바일 위성 핸드셋의 L-band 통신을 동시에 모니터링
      • GMR-1, GMR-2 및 GMR-2+의 내장 해독(복호화) 솔루션을 사용하여 음성 통화, 문자 메시지 및 Raw 데이터를 완벽하게 지원
      • 이해하기 쉬운 사용자 인터페이스 및 데이터 정렬, 지도 화면, 음성 재생 및 Geo Fencing과 같은 분석 툴을 이용하여 인터셉트된 이벤트를 확인
      • 여러 SI2 센서의 정보를 통합 사용자 인터페이스로 통합하여 모바일 위성 통신의 광역 커버리지를 달성
      • 네트워크 위치 정보에 따라 모바일 위성 핸드셋 탐색 가능
    • 탐색 가능 장비
      • 휴대폰 & 셀룰러 네트워크용 IoT 장비(3G, 4G, 5G)
      • 와이파이 장비, 액세스 포인트/라우터, 와이파이 네트워크용 IoT
      • 휴대폰 & IoT 장비(셀룰러 네트워크)
      • 와이파이 장비, 노트북, 동글, 라우터 & IoT 장비(와이파이 네트워크)
  • IAEA/KINAC 훈련 장비 및 시스템
    다중 취약점이 연계된 공격 시나리오를 개발하여 실습 교육의 현실성을 극대화하고, 교육생이 실제 환경에서 보안 취약점의 악용 가능성을 이해할 수 있도록 하기 위해 다음과 같은 방법을 적용
      • 최신 보안 트렌드를 반영한 다중 취약점 활용 시나리오 개발
      • 취약점 간의 연계를 분석하여 체계적인 공격 흐름 설계
      • 원자력시설과 유사한 보안 환경에서 실습 가능한 콘텐츠 개발
    최근 5년 이내의 주요 보안 취약점을 조사하고, 실습 교육에 적합한 취약점을 선별하여 적용
    • 취약점 선정 기준
      • 국가 중요 기반시설(ICS, SCADA, 원자력 등)에서 활용되는 소프트웨어 및 네트워크 프로토콜의 보안 취약점
      • 원격 코드 실행(RCE), 권한 상승(EoP), 인증 우회(Auth Bypass) 등 실습 가능성이 높은 취약점
      • 원자력 시설에서 사용 가능한 특정 네트워크 프로토콜의 보안 결함
    • 예상 적용 취약점 예시
      • RDP 취약점 (예: CVE-2019-0708, BlueKeep) 및 SMB 취약점 (예: EternalBlue)
      • 산업제어 시스템(ICS) 관련 보안 취약점 (예: Modbus/TCP 프로토콜 취약점)
      • 원자력 시설에서 사용 가능한 특정 네트워크 프로토콜의 보안 결함
    취약점의 실제 동작 방식을 이해하고 이를 실습 콘텐츠에 적용하기 위해, 실제 공격 코드(PoC)를 기반으로 실습 가능한 환경을 구축
    • 공격 시나리오 개발
      • 취약점의 원리를 분석하고, 공격자 관점에서 취약점을 악용하는 단계별 실습 설계
      • 단일 취약점이 아닌, 다중 취약점(예: 권한 상승 + 원격 실행)을 활용한 공격 시나리오 포함
    • 공격 코드 개발 및 적용
      • 오픈소스 기반의 PoC 활용 및 실습용으로 최적화된 공격 코드 개발
      • 교육 목적에 맞는 제한적 실행 환경을 제공하여 교육생이 안전하게 실습 가능하도록 설계

카탈로그

자료 다운로드

법령

자료 다운로드

보안 솔루션

다운로드

TOP