새솔테크는 커넥티드카/자율주행 보안 전 영역의 기술로

완전 자율주행차 대중화 시대를 리드하고 있습니다.

회사 소개 보기
자율주행 서비스 도움 이미지
C-ITS V2X 통합 보안 솔루션
  • Vehicle PKI 서버 (V2X 보안 인증체계, SCMS)
  • V2X Security Client (for OBU, RSU, Mobile, PM)
  • Local Certificate Manager
  • V2X 이상행위 탐지 (MBD)
더 알아보기
모빌리티 인증/시험 시스템
  • PKI Conformance
  • V2X Fuzzing
더 알아보기
모빌리티 보안 통신 모듈
  • 온디바이스 AI 모빌리티 플랫폼
  • KCMVP 암호 검증 모듈
더 알아보기
K-MOSA/양자내성암호 기반 민군 통합 피아식별(IFF)

새솔테크, ICT 신기술 국방활용 제안 발표회 참여

안녕하세요 새솔테크입니다. 지난 22일 대전 컨벤션 센터에서 개최된 '정보통신기술(ICT) 신기술 국방활용 제안 발표회'에 새솔테크가 참여했습니다. 이번 행사는 국방부가 주최하고 국방기술진흥연구소가 주관하는 행사로, 국방영역에서 활용 가능성이 큰 우수 ICT 신기술을 군 관계자들에게 직접 제안하는 행사로 총 106개 기관이 참여하였습니다. 새솔테크는 이번 행사에서 국정원 인증 KCMVP 검증필 암호화 모듈 SSCrypto V1.0을 응용한 ‘실시간 CCTV 구간 암호화 서비스’ 데모를 선보였습니다.새솔테크의 CCTV 구간 암호화 기술은 탁월한 보안성과 초고속 성능을 바탕으로 50ms 이하의 영상 지연을 보이는 등, 국방 무기체계 분야를 비롯한 다양한 분야에 적용할 수 있다는 점이 큰 강점입니다. 특히, 기존 보안 장비의 한계를 극복하여 영상 지연 문제 없이 운영 환경에 최적화된 구현이 가능하며, 공개키 암호화, 키 쌍 생성, 구간 암호화 등 새솔테크만의 독자적인 기술력을 통해 CCTV 영상 정보를 암호화함으로써 정보 유출로 인한 피해를 효과적으로 줄일 수 있습니다. 또한, 이번 행사의 핵심이라 할 수 있는 'ICT 신기술 국방 활용 제안 발표회장’에서는 새솔테크 김준우 CTO가 ‘인증 + 보안통신 + 접근제어’ 기반 복합인증체계의 개발 및 실증에 대해 발표를 진행했습니다. 이 발표는 국제 표준 ISO 21177을 기반으로 한 새솔테크의 보안 서비스에 대한 내용을 중심으로 진행되었으며, 현장에서 참석자들의 높은 관심을 끌었습니다. 발표가 끝난 후에는 관련 기관 및 업계 관계자들과의 1:1 상담도 활발히 이어지며 새솔테크의 기술력과 실증 경험에 대한 깊은 논의가 오갔습니다. 새솔테크는 앞으로도 끊임없는 기술 개발과 보안 혁신을 통해, 국방과 산업 전반에서 안전하고 신뢰할 수 있는 솔루션을 제공해나갈 예정입니다. V2X 보안을 넘어, 미래 전장 환경 대비 K-방산의 새로운 샛별로 주목 받고 있는 새솔테크의 앞으로의 행보에 많은 관심과 응원 부탁 드리겠습니다. 여기서 잠깐, 이 PRODUCT에 주목해보세요! K-MOSA/양자내성암호 기반 민군 통합 피아식별(IFF)

인공지능(AI) 기술 발전의 빛과 그림자, 핵심은 '사이버 보안'

인공지능(AI) 기술 발전의 빛과 그림자, 핵심은 ‘사이버 보안’

가트너가 최근 발표한 자료에 따르면 2027년까지 AI에이전트가 계정 노출을 확인해서 정보를 빼내는 데 걸리는 시간을 50%까지 단축할 것이라고 한다. 가트너에 따르면 AI 에이전트는 딥페이크 음성을 기반으로 하는 사회 공학적 해킹 공격(시스템이 아닌 사람의 취약점을 공략하여 원하는 정보를 얻는 공격 기법)부터 사용자 인증 정보 도용의 종단간(E2E) 자동화에 이르기까지 다양한 계정 탈취를 위한 자동화율을 높일 것이다. 이에 대응하기 위해 소프트웨어 업계는 웹, 앱, API 등 전방위에 걸쳐 AI 에이전트와 관련된 상호 작용을 감시하고 모니터링하고 분류하는 제품과 서비스를 출시할 것으로 보인다. (출처: https://www.gartner.com/en/newsroom/press-releases/2025-03-18-gartner-predicts-ai-agents-will-reduce-the-time-it-takes-to-exploit-account-exposures-by-50-percent-by-2027) 이렇듯 기술 발전에 따라 보안 침해 위험이 날로 높아지는 상황에서 인공지능 기술 발전에 따라 자동차 보안에 미치는 영향은 무엇이고 이를 어떻게 해소해 나가야 할지 이해할 필요가 있다. 💡 AI 기술 발전이 자동차 산업에 가져온 영향 최근까지만 해도 자동차는 전통적으로 하드웨어 중심으로 발전해왔다. 내연 기관의 효율성을 높이고 공해를 저감하는 목표가 그 무엇보다 중요했었다. 하지만 전기 자동차가 등장하면서 모든 것이 바뀌기 시작했다. 전기 자동차는 배터리의 힘으로 모터를 구동하는 방식으로 동작하다 보니까 전자/전기/제어가 훨씬 더 중요해졌다. 게다가 엔진을 돌려서 전력을 얻는 대신 배터리에서 직접 전력을 얻으므로 내부에 복잡한 컴퓨터를 구동할 여유도 생기므로 자동차의 소프트웨어도 고도화되기 시작했다. 딜로이트 컨설팅의 <모빌리티 혁명을 설계하는 소프트웨어 정의 차량> 보고서에 따르면, 소프트웨어 정의 차량(SDV, Software Defined Vehicle)시대가 본격화 된다고 전망한다. 1970년대 전자제어장치(ECU, Electronic Control Unit)가 도입된 이후에 지속적으로 소프트웨어 비중이 높아지기 시작했으며, 여러 가지 기술 발전에 힘입어 바퀴 달린 스마트폰처럼 기동하는 미래지향적 모빌리티로 향해가고 있다. 여러 가지 다양한 통계에 따르면 자동차 시장에서 40%를 넘어서 점점 늘어나는 소프트웨어 비중은 다음 그림에서 확연히 드러나고 있다. [그림: SDV에서 늘어나는 소프트웨어 비중, 출처: <모빌리티 혁명을 설계하는 소프트웨어 정의 차량> 보고서] 모빌리티 혁명을 설계하는 소프트웨어 중심 자동차 💡 AI 기술 발전의 ‘빛’: 자동차 산업의 혁신 그렇다면 SDV에서도 AI 기술에 힘입어 자동차 업계를 뒤흔든 구체적인 혁신은 무엇일까? 크게 네 가지로 나눠서 정리해보겠다. ✅ 자율주행 기술 발전: AI는 자동차에 장착된 다양한 센서 데이터를 분석하고 차량 경로를 계획하고 움직임을 제어한다. 이렇게 함으로써 운전자의 개입 없이 차량이 스스로 운전하게 만들며, 운전자의 편의성을 높이고 교통 사고를 예방하는 효과를 얻고 있다. ✅ 커넥티드 차량 서비스의 확대: AI는 차량과 외부 환경을 연결해 다양한 커넥티드 카 서비스를 제공한다. 실시간 교통 정보, 네비게이션, 엔터테인먼트와 같은 기능은 물론이고 차량 진단이나 차량 간 교통 정보 교환 등 탑승자는 물론이고 운전자의 편의성을 높인다. ✅ 제조와 생산 공정의 혁신: AI는 자동차 제조와 생산 공정의 효율성을 높인다. 생산 라인을 자동화하고 생산성을 높이고 비용을 줄인다. 또한 AI 기반 품질 관리 시스템은 제품의 결함을 실시간으로 감지하고 예측해 불량품을 줄이고 제품의 품질을 향상시킨다. ✅ 차량 진단과 유지보수의 효율성 향상: AI는 차량 상태를 실시간으로 진단하고 예측해 유지 보수 시기를 최적화한다. 부품의 고장을 사전에 예측해 문제를 예방하고 차량 수명을 연장하고 안전성을 향상시킨다. 또한 운전자는 차량의 문제점을 사전에 감지해 예방 정비가 가능해진다. 이렇듯 소프트웨어와 AI는 자동차 산업의 패러다임을 바꾸고 있으며 다양한 분야에서 혁신을 이끌어내고 있다. 💡 AI 기술 발전의 ‘그림자’: 새로운 사이버 보안 위협 하지만 AI 기술 발전은 자동차 산업에 혁신적인 변화를 가져왔지만, 우려되는 부분 역시 짚어봐야 할 것이다. 크게 네 가지로 나누어 정리해보겠다. ✅ 사이버 보안 위협 증가: 자율주행이 늘어나면서 이를 해킹해서 차량 제어권을 탈취하거나 고의로 사고를 일으킬 가능성도 존재한다. 특히 커넥티드 차량의 경우에는 네트워크 공격을 통해 민감한 정보를 탈취하거나 시스템 오동작을 일으킬 가능성도 있기 때문이다. ✅ 개인 정보와 사생활 문제: 차량 내 센서나 카메라를 통해 개인 정보를 획득하거나 개인의 위치 정보나 방문 정보 등 민감한 정보를 탈취해 악용하는 상황이 벌어질 수 있다. ✅ 기술적인 문제: 물리적인 시스템과 비교해 AI 시스템은 복잡성으로 인해 오작동하더라도 원인을 쉽게 파악하기 힘들며 유지 보수도 그만큼 어려워지는 문제가 있다. ✅ 윤리적인 문제: 자율주행 차량의 사고 발생시 책임 소재가 불분명하고 AI 알고리즘의 편향성으로 인해 예상치 못한 사용자에 대한 차별 문제가 발생할 가능성도 있다. 물론 기술이 더욱 발전해 나감에 따라 문제점도 줄어들 가능성이 높아지긴 하겠지만, 아직은 시행착오를 거쳐 하나씩 해결해 나가야 하는 상황이므로 각별한 주의가 필요하다. 💡 창과 방패: AI를 활용한 사이버 보안 강화 방안 악의적인 공격자들은 AI를 오용해 사이버 보안을 위태롭게 만들고 있다. 그렇다면 창에는 방패로 대응해야 하는데, 방어하는 쪽에서도 역시 AI를 활용해 공격에 대응하고 보안을 강화하는 방법을 사용하고 있다. 사이버 보안을 강화하는 현실적인 방법을 다음과 같이 정리해보겠다. ✅ 위험 탐지와 분석 강화: AI는 방대한 로그 데이터를 분석해 정상적인 패턴을 학습하고 비정상적인 행위를 실시간으로 감지할 수 있다. 또한 AI는 악성 코드 분석과 관련해서도 단순한 규칙 기반 분석이 아니라 변종 악성 코드까지 탐지할 수 있는 융통성을 발휘한다. 이렇듯 AI는 과거의 공격 패턴과 최신 보안 위협 정보를 분석해 공격 가능성을 예측하고 선제적으로 대응하는 기반을 제공한다. ✅ 보안 자동화와 대응 효율성 향상: AI는 탐지된 위협에 대해 자동으로 대응 조치를 취하며, 시스템 취약점을 분석해 필요한 조치를 취할 수 있다. 또한 보안 데이터를 분석해 최적의 보안 정책을 설정하고 변화하는 위협 환경에 맞춰 자동으로 정책을 업데이트할 수 있다. ✅ 사용자 인증과 접근 제어 강화: AI는 평상시 사용자 행동 패턴을 분석해 비정상적인 접근을 탐지하고 필요에 따라 추가적인 인증을 요구한다. 또한 사용자의 역할, 위치, 시간 등 다양한 컨텍스트 정보를 분석해 접근 권한을 동적으로 제어할 수 있다. ✅ 보안 위협 인텔리전스 강화: AI는 자연어 처리 기술을 활용해 다양한 보안 위협 정보를 분석하고 유용한 정보를 추출해 제공할 수 있다. 또한 여러 위협 정보를 통합적으로 분석해 조직 간에 공유할 수 있다. 이렇듯 AI를 활용하면 기존 보안 시스템에 비해 훨씬 더 정교하게 통제할 수 있으며, 주변 상황이 바뀌는 경우에도 사후 조치가 아니라 사전 대응이 가능해지므로 공격자의 침입 가능성을 줄일 수 있다. 💡 제로 트러스트 원칙의 도입 과정에서 시사점 제로 트러스트 (Zero Trust)는 "절대적으로 신뢰하지 않고, 항상 검증한다"는 원칙에 의거해 모든 접근과 통신을 보안 위협으로 간주하고, 최소 권한 부여, 마이크로 세그먼트, 지속적인 검증 등을 통해 보안을 강화하는 보안 패러다임이다. AI 시대를 맞이하여 제로 트러스트 원칙이 더욱 중요하게 부각되고 있는데, 이에 대한 필요성과 시사점을 정리해보았다. 가. 제로 트러스트 원칙의 필요성 ✅ AI 기반 공격에 대한 대응: 공격자가 더욱 정교하고 지능적인 공격을 수행하도록 돕는 AI 기반 보안 공격에 맞서 제로 트러스트는 모든 접근을 의심하고 검증하는 원칙을 통해 AI 기반 공격에 효과적으로 대응할 수 있다. ✅ 데이터 중심 보안의 중요성 증대: 특히 제로 트러스트는 데이터 접근 권한을 최소화하고 암호화해서 데이터 보안을 강화하므로, 데이터가 없으면 사실상 무용지물이 되어버리는 AI의 취약점을 공략해서 지능화된 공격을 방어한다. ✅ 클라우드와 IoT 환경의 확산: AI는 클라우드와 IoT 환경에서 활발하게 적용되고 있으며, 이런 환경은 복잡하고 동적으로 변화하는 보안 위협에 노출되어 있다. 제로 트러스트는 네트워크 경계 없이 모든 접근을 검증하므로 이런 복잡한 상황에서 대응력을 높인다. 나. 제로 트러스트 원칙의 시사점 ✅ AI 기반 보안 시스템과 통합: 제로 트러스트는 AI 기반의 이상 행위 탐지, 사용자 인증과 접근 제어 시스템과 통합되어 더욱 강력한 보안 체계를 구축할 수 있다. ✅ 데이터 중심의 보안 정책: 제로 트러스트는 데이터의 중요도에 따라 접근 권한을 차등화하고 데이터 암호화와 접근 제어 정책을 강화한다. ✅ 지속적인 모니터링과 분석: 제로 트러스트는 모든 접근을 지속적으로 모니터링하고 분석해 이상 행위를 탐지하고 대응한다. AI는 모니터링과 분석을 자동화하고 효율화 하는 과정에서 중요한 역할을 한다. ✅ 사용자 중심의 보안 환경 구축: 제로 트러스트는 사용자 편의성을 해치지 않으면서 보안을 강화한다. AI 기반 사용자 접근과 인증 시스템은 사용자 경험을 향상시키면서 보안을 강화하는 데 일조한다. 이처럼 AI 기술 발전은 사이버 보안 환경에 큰 변화를 가져왔으며, 제로 트러스트 원칙은 이런 변화에 대응하는 효과적인 보안 전략이다. 제로 트러스트 도입 과정에서 AI 기술을 적극적으로 활용하고 데이터 중심의 보안 정책을 수립하며 사용자까지 포함하는 보안 환경을 구축할 필요가 있다. 새솔테크 역시 글로벌 최고 수준의 보안 기술력에 인공지능(AI)을 접목하여 V2X(Vehicle-to-Everything) 환경의 고도화를 선도하고 있다. 특히 제로 트러스트(Zero Trust) 보안 원칙을 기반으로 V2X 통신 환경에서 메시지의 우선순위를 효과적으로 결정하는 ‘AI 기반 차량 이상행위 탐지(MBD) 플랫폼’ 등을 개발/연구 중에 있으며, 한층 진보된 스마트 모빌리티 생태계 구축에 박차를 가하고 있다. 새솔테크는 단순한 보안 기술을 넘어 생명 보호와 안전한 미래 모빌리티 환경 구축이라는 본질적인 가치를 실현해가고 있다. 앞으로도 모두가 안심하고 이동할 수 있는 생명을 향한 혁신을 선도해 나갈 것이다. 여기서 잠깐, 이 PRODUCT에 주목해보세요 새솔테크 온디바이스 AI 모빌리티 플랫폼 새솔테크의 V2X 보안 솔루션에 대해 궁금한 내용이 있다면?지금, 새솔테크 TEAM에 문의하세요! 문의하러 가기

Rapidly changing cybersecurity environment and response strategies

Zero Trust, AI security, quantum security, robotic security, etc… Rapidly changing cybersecurity environment and response strategies 

During a meeting with Wall Street analysts after visiting CES 2025 in January, Jensen Huang was asked about the pace of development of early-stage quantum computers and stated, “It will take about 20 to 30 years to reach a useful level,” which led to a significant drop in the stock prices related to quantum computing.  However, Sundar Pichai, the CEO of Alphabet, made a positive forecast at the World Government Summit held in Dubai on February 12, stating that “Quantum computing will be possible in 5 to 10 years”, overshadowing Jensen Huang's outlook.  The 'Willow Chip' from Google Quantum AI, announced on December 9, 2024, astonished experts by performing calculations that would take 10 trillion 700 billion years on a supercomputer in just 5 minutes, achieving a breakthrough in solving the random number generation problem, which is crucial for modern security infrastructure, using specific quantum algorithms. Sundar Pichai's confidence undoubtedly stems from such empirical achievements.  Reference article: https://www.hani.co.kr/arti/economy/economy_general/1177046https://blog.google/intl/en/company-news/technology/quantum-ai-willow-kr/ On January 19, Microsoft also announced the Majorana 1, a quantum chip using topological superconductors. According to Microsoft, Majorana 1 is a 'topology core-based quantum processing unit' (QPU) designed to scale up to one million qubits on a single chip, with the first product starting with 8 qubits.  Topological superconductors implemented with indium arsenide and aluminum are praised for preventing damage to quantum information, and for enabling error detection and correction to be digitized and automatically controlled, bringing commercialization one step closer. The powerful capabilities of quantum computers are now within reach.  Image: Microsoft Majorana 1 chip  Source: https://azure.microsoft.com/en-us/blog/quantum/2025/02/19/microsoft-unveils-majorana-1-the-worlds-first-quantum-processor-powered-by-topological-qubits/  In this rapidly changing security technology environment, we examined three key technological advancements that the C-ITS and automotive industries must prepare for.  💡 C-ITS/Automotive Industry Perspective on Zero Trust  C-ITS (Cooperative Intelligent Transport Systems) is a core technology that can dramatically enhance traffic efficiency and safety, but it also faces the challenge of being exposed to various security threats. C-ITS is a complex system where various components such as vehicles, road infrastructure, and central systems are interconnected and exchange information, making it difficult to ensure effective security with traditional perimeter-based security methods. Data tampering, unauthorized access and control, denial-of-service attacks, and privacy violations are major security threats to C-ITS, which not only increase the risk of malfunctions and accidents but can also lead to social disruption and various side effects due to personal information leaks.  Zero Trust is a security paradigm based on the principle of 'never trust, always verify,' which considers all access and communication as security threats. It enhances security through measures such as least privilege access, micro-segmentation, and continuous verification. Applying Zero Trust in the C-ITS environment can overcome the limitations of existing security methods and build a safer and more reliable future transportation system.  ✅Least Privilege Access: Only the minimum necessary permissions are granted to C-ITS components and users. Role-Based Access Control (RBAC) and Attribute-Based Access Control (ABAC) are applied to refine permissions, and permissions are dynamically adjusted as needed.  ✅Micro-Segmentation: The C-ITS network is divided into small areas (segments) based on criteria such as functionality, security level, and data importance. Strict access controls are applied between each segment to minimize damage in the event of an attack.  ✅Continuous Verification: All access and communication attempts involving C-ITS components, users, and network traffic are continuously verified. The level of security verification is enhanced through multi-factor authentication (MFA), behavior-based analysis, and the use of threat intelligence.  The 5GAA (5G Automotive Association), which includes various global companies from the automotive, information and communication, and electrical and electronic industries, is researching a trust-building model centered on Dynamic Trust Assessment to address internal vehicle security threats, V2X communication vulnerabilities, and road infrastructure attacks. This approach aligns with the principles of zero trust and can further enhance the cybersecurity framework in the C-ITS environment.  💡 AI Security  The emergence of generative AI is completely changing the mindset regarding security. Attackers use AI to perpetrate breaches, while companies use AI to defend against such attacks. Since AI serves as both a sword and a shield, it is not possible for one side to benefit exclusively. From a defensive perspective, AI helps strengthen defenses by improving vulnerabilities that had not been previously considered, identifying subtle attacks, and reducing response times. On the other hand, from an offensive perspective, it enables increasingly sophisticated attacks and assists in automatically generating code equipped with new attack techniques. Defenders and attackers are gradually escalating an arms race that will continue until one side becomes exhausted and gives up.  In relation to automobiles, enhancing the security of autonomous driving assistance systems has emerged as the biggest issue. While AI is used as a core technology in autonomous driving systems, it can also become a target for hacking. In other words, a malicious attacker could manipulate AI algorithms or tamper with data to cause vehicle malfunctions, making it crucial to verify the integrity during the deployment of AI models and to develop technologies that defend AI models from external attacks.  So, what strategies should be used to enhance AI security? Three main considerations can be made.  ✅Adoption of AI-based Security Automation: The era of manual security monitoring is coming to an end, and it is time to consider AI-based security automation. It can operate 24×7 and reduce human intervention, thus helping with risk contribution and prioritization.  ✅Development of a Zero Trust Strategy: Both external and insider threats are becoming increasingly significant risks. Therefore, the previously mentioned zero trust strategy must be expanded beyond existing boundaries.  ✅Focus on Data Protection: It is necessary to thoroughly defend internal software and internal data by implementing existing security mechanisms and enhanced security mechanisms to prevent unauthorized access.  💡 Quantum Security  According to Cloudflare's <Year in Review 2024>(https://radar.cloudflare.com/year-in-review/2024) report, global internet traffic has increased by 17.2%, and due to the rapid response to new technologies, post-quantum encryption has reached 13% of TLS 1.3 secure traffic. This change is driven by the growing need for post-quantum encryption to prepare for quantum computing attacks, as powerful quantum computers like Google's Willow quantum chip and Microsoft's Mayonara continue to be developed.https://radar.cloudflare.com/year-in-review/2024  Figure: Traffic trends for post-quantum encryption in 2024, Source: https://radar.cloudflare.com/year-in-review/2024#post-quantum-encryption  To this end, both security companies and browser vendors are moving quickly. Google Chrome and Mozilla Firefox have already released versions with post-quantum encryption features that are quantum-resistant, while Apple Safari is also in testing, and security infrastructure companies like Cloudflare are fundamentally enabling post-quantum encryption for their customers. In quantum security, it is essential to examine three major technologies.  ✅Post-Quantum Cryptography (PQC): The currently widely used public key cryptographic methods (such as RSA, ECC, etc.) have vulnerabilities that could be easily decrypted once quantum computers are developed. Therefore, encryption techniques that are secure against future quantum computer attacks are being researched. This technology can be applied in all areas where current encryption technologies are used, including blockchain, secure communication, data protection, and digital signatures. Following standardization efforts, implementations in various programming languages are emerging (e.g., the post-quantum cryptography standards JEP 496/497 in Java, https://www.infoq.com/news/2024/12/java-post-quantum/)https://www.infoq.com/news/2024/12/java-post-quantum/  ✅Quantum Key Distribution (QKD):   A technology that securely shares cryptographic keys between two users using the principles of quantum mechanics. Unlike traditional cryptographic methods, QKD is based on physical principles rather than mathematical computational complexity, theoretically providing secure communication that is impossible to eavesdrop. Until observed, it does not have a definite value, and the uncertainty principle, which states that the value is determined at the moment of observation, along with the no-cloning theorem that prevents perfect replication of quantum states, enhances its stability.  ✅Quantum Random Number Generator (QRNG):   True randomness is required to eliminate predictable factors in the encryption process. Traditional methods generate random numbers using deterministic algorithms that rely on unpredictable initial values. In fields where security is critical, there is a need to address situations where such methods do not guarantee perfect randomness. Quantum random number generators can produce truly random numbers by utilizing the uncertainty principle of quantum mechanics and the property of quantum superposition, thereby enhancing security.  💡Robot Security  There is a trend of evolving from fixed robots, such as assembly robots or cooking robots, to mobile robots like unmanned vehicles, delivery robots, and combat robots. Therefore, to ensure smooth control of these mobile robots, it is necessary to utilize the aforementioned C-ITS infrastructure to exchange information in real-time. Consequently, applying zero trust security to robots is essential.  Of course, applying zero trust to robots can dramatically enhance security levels, but the characteristics of the robots themselves must not be overlooked. A few additional considerations are summarized as follows.  ✅ Minimizing the impact on robot performance: The application of zero trust security policies may lead to a decrease in robot system performance. It is essential to apply a zero trust architecture and technologies that minimize performance impacts, considering the real-time performance requirements of robots, such as real-time control and high-speed data processing.  ✅ Supporting various robot platforms and operating environments: A flexible and scalable zero trust architecture should be designed, taking into account various manufacturers, diverse functionalities, and different communication methods of robot platforms and operating environments.  ✅ Compliance with Standards and Regulations: A Zero Trust system must be established in compliance with international standards related to robot security (such as ISO TR 23482-2, IEC 62443, etc.) and domestic regulations.  ✅ Anomaly Detection Based on Robot Abnormal Behavior: The robot's behavior patterns, movement paths, and API call patterns must be analyzed using machine learning to detect abnormal behaviors in advance.  💡Respond to Next-Generation Security Threats with SAESOL Tech!  In this rapidly changing cybersecurity environment, SAESOL Tech has completed preparations to meet advanced security requirements by meticulously establishing an overall security system in anticipation of Zero Trust 2.0 to respond to next-generation security threats.  In addition, we are conducting research on next-generation encryption technologies and security architectures that closely analyze the latest technological trends in AI-based security and quantum security. Based on this, we actively participate in the establishment of global and industry standards, leading the migration of the C-ITS and V2X security market.  SAESOL Tech prioritizes the protection of all users' personal information beyond next-generation mobility security. We will take the lead in creating a safer future and a trustworthy communication environment through continuous technological innovation.  For a moment, pay attention to this PRODUCT.  SAESOL Tech On-Device AI Mobility Platform If you have any questions about SAESOL Tech's V2X security solutions, contact the TEAM now!  Go to inquire

제로트러스트, AI 보안, 양자 보안 등… 급변하는 사이버 보안 환경과 대응 전략

제로트러스트, AI 보안, 양자 보안, 로봇 보안 등… 급변하는 사이버 보안 환경과 대응 전략

지난 1월 CES 2025를 방문한 젠슨 황이 월가 분석가들과 진행한 간담회에서 초기 단계에 있는 양자 컴퓨터의 발전 속도에 대한 질문을 받고, "유용한 수준이 되려면 20년에서 30년 정도 소요될 것"이라고 말하면서 양자 컴퓨터 관련 주가가 큰 폭으로 떨어지는 해프닝이 있었다. 하지만 알파벳의 최고 경영자인 순다이 피차이는, 2월 12일 두바이에서 열린 세계정부정상회의에서 "양자컴퓨팅이 5~10년 후에 가능해질 것"이라는 긍정적인 전망을 내놓아 젠슨 황의 전망을 무색하게 만들었다. 2024년 12월 9일에 발표된 구글 퀀텀 AI의 '윌로우칩'은 슈퍼컴퓨터로 10조 7천억년이 걸리는 계산을 5분 내에 수행해 전문가들을 깜짝 놀라게 만들었으며, 특정 양자 알고리즘을 사용해 현대적인 보안 인프라에 매우 중요한 난수 생성 문제를 해결하는 성과를 거두었다. 순다이 파차이의 자신감은 바로 이런 실증적인 성과에서 비롯된 것이라고 보면 틀림없다. 참고 기사: https://www.hani.co.kr/arti/economy/economy_general/1177046.html참고 기사: https://blog.google/intl/ko-kr/company-news/technology/quantum-ai-willow-kr/ 또한 지난 1월 19일, 마이크로소프트는 위상 초전도체를 사용한 양자칩인 마요라나 1을 발표했다. 마이크로소프트에 따르면 마요라나 1은 단일 칩에서 백만 큐비트까지 확장하도록 설계된 '토폴로지 코어 기반 양자 처리 장치'(QPU)이며, 첫 제품은 8개로 시작한다. 인듐 비소와 알루미늄으로 구현된 위상 초전도체는 양자 정보의 손상을 막고 오류 파악과 수정도 디지털화 되어 자동 제어가 가능하므로 상용화에 한 걸음 더 다가섰다는 평을 받고 있다. 양자 컴퓨터의 강력한 위력이 눈 앞에 다가오는 상황이다. 그림: 마이크로소프트 마요라나 1 칩 출처: https://azure.microsoft.com/en-us/blog/quantum/2025/02/19/microsoft-unveils-majorana-1-the-worlds-first-quantum-processor-powered-by-topological-qubits/ 이렇듯 하루가 다르게 변화하는 보안 기술 환경 속에서 C-ITS, 자동차 관련 업계가 대비해야 할 주요 기술 발전을 네 가지 관점으로 살펴보았다. 💡C-ITS/자동차 업계에서 바라보는 제로트러스트 C-ITS(Cooperative Intelligent Transport Systems, 차세대 지능형 교통 시스템)는 교통 효율성과 안전성을 획기적으로 향상시킬 수 있는 핵심 기술이지만, 동시에 다양한 보안 위협에 노출될 수 있다는 문제점을 안고 있다. C-ITS는 차량, 도로 인프라, 중앙 시스템 등 다양한 구성 요소가 서로 연결되어 정보를 교환하는 복잡한 시스템이기 때문에, 기존의 경계 기반 보안 방식으로는 효과적인 보안을 확보하기 어렵다. 데이터 위변조, 불법 접근과 제어, 서비스 거부 공격, 사생활 침해는 C-ITS를 위협하는 주요 보안 위협이며, 오작동과 사고 발생 위험이 증가할 뿐만 아니라 사회적인 혼란을 초래하거나 개인 정보 유출에 따른 다양한 부작용을 불러 일으킨다. 제로트러스트 (Zero Trust)는 "절대적으로 신뢰하지 않고, 항상 검증한다"는 원칙에 의거해 모든 접근과 통신을 보안 위협으로 간주하고, 최소 권한 부여, 마이크로 세그먼트, 지속적인 검증 등을 통해 보안을 강화하는 보안 패러다임이다. C-ITS 환경에 제로 트러스트를 적용하면 기존 보안 방식의 한계를 극복하고, 더욱 안전하고 신뢰할 수 있는 미래 교통 시스템을 구축할 수 있다. ✅ 최소 권한 부여 : C-ITS 구성 요소와 사용자에게 반드시 필요한 최소한의 권한만 부여한다. 역할 기반 접근 제어(RBAC, Role Based Access Control)과 속성 기반 접근 제어(Attribute Based Access Control)를 적용해 권한을 세분화하며, 필요에 따라 동적으로 권한을 조정한다. ✅ 마이크로 세그먼트 : C-ITS 네트워크를 기능/보안 수준/데이터 중요도 등의 기준으로 작은 영역(세그먼트)로 분리한다. 각 세그먼트 간에는 엄격한 접근 제어를 적용하며, 공격이 발생하더라도 피해를 최소화한다. ✅ 지속 검증 : C-ITS 구성 요소, 사용자, 네트워크 트래픽 등 모든 접근과 통신 시도를 지속적으로 검증한다. 다중 인증(MFA), 행위 기반 분석, 위협 인텔리전스 활용 등을 통해 보안 검증 수준을 높인다. 자동차, 정보통신, 전기·전자 산업을 포함한 다양한 글로벌 기업들이 참여하는 5GAA(5G Automotive Association) 역시 차량 내부 보안 위협, V2X 통신 취약점, 도로 인프라 공격 등에 대응하기 위해 동적 신뢰 평가(Dynamic Trust Assessment)를 핵심으로 하는 신뢰 구축 모델을 연구하고 있다. 이는 제로 트러스트의 원칙과 부합하는 접근 방식으로, C-ITS 환경에서의 사이버 보안 체계를 한층 더 고도화 할 수 있다. 💡AI 보안 생성형 AI의 등장으로 인해 보안에 대한 사고 방식이 완전히 바뀌고 있다. 공격자는 AI를 사용해 침해를 일으키고, 기업은 AI를 사용해 이런 공격을 방어한다. AI가 창이자 방패가 되므로 한쪽의 이익만 챙길 수는 없는 상황이다. 방어 측면에서 AI는 미처 생각하지 못했던 취약점을 개선해 방어를 강화하고, 미묘한 공격을 식별하고, 대응 시간을 단축하는 데 도움을 준다. 반면에 공격 측면에서 점점 더 정교한 공격이 가능하게 되며, 새로운 공격 기법이 탑재된 코드를 자동으로 생성하는 데 도움을 준다. 방어자와 공격자는 점차 군비 경쟁을 강화하게 되며 이는 어느 한쪽이 지쳐서 포기할 때까지 계속될 것이다. 자동차와 관련해서는 자율 주행 보조 시스템의 보안 강화가 가장 큰 이슈로 떠오르고 있다. AI는 자율주행 시스템의 핵심 기술로 사용되지만 동시에 해킹의 대상이 될 수도 있다. 즉, 악의적인 공격자가 AI 알고리즘을 조작하거나 데이터를 변조해 차량의 오작동을 유발할 수 있으므로 AI 모델 배포 과정에서 무결성을 검증하고 외부 공격으로부터 AI 모델을 방어하는 기술이 중요하다. 그렇다면 AI 보안을 강화하기 위해 어떤 전략을 사용해야 할까? 크게 다음 세 가지를 고려할 수 있다. ✅ AI 기반 보안 자동화 도입: 수동 보안 모니터링의 시대는 저물고 있으며 AI 기반의 보안 자동화를 고려할 시점이다. 24x7 동작이 가능하며 사람의 개입을 줄일 수 있으므로 위험 기여도와 우선 순위화에 도움이 된다. ✅ 제로 트러스트 전략 개발: 외부자는 물론이고 내부자 위협도 점점 더 큰 위험으로 자리잡고 있다. 따라서 앞서 언급한 제로 트러스트 전략을 기존의 경계를 넘어 확장해야 한다. ✅ 데이터 보호 집중: 무단 접근 방지하기 위한 기존 보안 메커니즘과 향상된 보안 메커니즘을 도입해서 내부 소프트웨어와 내부 데이터를 철저하게 방어할 필요가 있다. 💡양자 보안 클라우드플레어의 <Year in Review 2024>(https://radar.cloudflare.com/year-in-review/2024) 보고서에 따르면, 전 세계 인터넷 트래픽은 17.2% 증가했으며, 발빠르게 신기술에 대응하기 위한 움직임으로 인해 포스트-퀀텀 암호화가 TLS 1.3 보안 트래픽의 13%에 도달했다고 한다. 이런 변화는 앞서 언급한 구글 윌로우 양자칩이나 마이크로소프트 마요라와 같은 강력한 양자 컴퓨터가 지속적으로 개발됨에 따라 양자 컴퓨팅 공격에 대비하는 포스트퀀텀 암호화에 대한 필요성이 점점 더 커지고 있기 때문이다. 그림: 2024년도 포스트퀀텀 암호화 적용 트래픽 추이, 출처: https://radar.cloudflare.com/year-in-review/2024#post-quantum-encryption 이를 위해 보안 업체와 브라우저 업체 양쪽에서 빠른 행보를 보이고 있다. 구글 크롬과 모질라 파이어폭스는 이미 양자 내성을 지닌 포스트퀀텀 암호화 기능을 탑재한 버전을 배포하고 있으며, 애플 사파리도 테스트를 진행 중이며, 클라우드 플레어와 같은 보안 인프라 업체도 기본적으로 포스트퀀텀 암호화를 활성화해서 고객에게 제공하고 있다. 양자 보안에서 크게 다음 세 가지 주요 기술을 살펴볼 필요가 있다. ✅ 포스트퀀텀 암호화(PQC, Post-Quantum Cryptography): 현재 널리 사용되는 공개키 암호 방식(RSA, ECC 등)은 양자 컴퓨터가 개발되면 쉽게 해독될 수 있다는 취약점이 존재하므로 미래의 양자 컴퓨터의 공격에도 안전한 암호화 기법이 연구되고 있다. 블록체인은 물론이고 안전한 통신, 데이터 보호, 디지털 서명 등 현재 암호화 기술이 사용되는 모든 분야에 적용이 가능한 기술이므로 표준화 작업에 이어 프로그래밍 언어별로 구현체가 나오고 있다.(예: 자바에서 포스트퀀텀 암호화 표준인 JEP 496/497, https://www.infoq.com/news/2024/12/java-post-quantum/) ✅ 양자 키 분배(QKD, Quantum Key Distribution): 양자 역학의 원리를 이용해 두 사용자 간에 안전하게 암호 키를 공유하는 기술로서, 기존의 암호 방식과 달리 QKD는 수학적 계산 복잡성이 아닌 물리학적 원리에 기반하기 때문에 이론적으로 도청이 불가능한 안전한 통신을 제공할 수 있다. 관측하기 전까지는 확정된 값을 가지지 않으며, 관측하는 순간 그 값이 결정되는 불확정성 원리와 완벽한 양자 상태를 복제할 수 없는 복제 불가능 정리로 인해 안정성을 높인다. ✅ 양자 난수 생성기(QRNG, Quantum Random Number Generator): 암호화 과정에서 예측 가능한 요인을 제거하기 위해 진정한 무작위성 난수가 필요하다. 기존 방식으로는 결정론적인 알고리즘으로 난수를 생성하는데, 예측 불가능한 초기값에 의존하고 있다. 보안이 중요한 분야에서는 이런 방식이 완벽한 난수를 보장하지 못하는 상황에 대응할 필요가 있다. 양자 난수 생성기는 양자 역학의 불확정성 원리와 양자 중첩 성질을 이용해 진정한 무작위성을 가진 난수를 생성할 수 있으므로 보안을 강화한다. 💡로봇 보안 조립용 로봇이나 조리용 로봇처럼 한 곳에 고정된 형태의 로봇에서 무인 차량, 배송용 로봇, 전투 로봇 등 이동이 가능한 로봇으로 발전해 나가는 추세다. 따라서 이런 이동식 로봇의 원활한 제어를 위해 앞서 언급한 C-ITS(Cooperative Intelligent Transport Systems, 차세대 지능형 교통 시스템) 인프라를 활용해 실시간으로 정보를 교환해야 한다. 따라서 로봇 보안도 제로 트러스트는 필수적으로 적용할 필요가 있다. 당연히 로봇에 제로 트러스트를 적용하면 보안 수준을 획기적으로 높일 수 있지만, 로봇 자체의 특성을 고려하지 않을 수 없다. 몇 가지 추가 사안을 정리하면 다음과 같다. ✅ 로봇 성능 영향 최소화: 제로 트러스트 보안 정책 적용으로 인해 로봇 시스템 성능 저하가 발생할 수 있다. 실시간 제어, 고속 데이터 처리 등 로봇의 실시간 성능 요구사항을 고려해 성능 영향을 최소화하는 제로 트러스트 아키텍처와 기술을 적용해야 한다. ✅ 다양한 로봇 플랫폼과 운영 환경 지원: 다양한 제조사, 다양한 기능, 다양한 통신 방식의 로봇 플랫폼과 운영 환경을 고려해 유연하고 확장 가능한 제로 트러스트 아키텍처를 설계해야 한다. ✅ 표준과 규제 준수: 로봇 보안 관련 국제 표준(ISO TR 23482-2, IEC 62443 등)과 국내 규제를 준수하는 제로 트러스트 시스템을 구축해야 한다. ✅ 로봇 이상 행동 기반 이상 탐지(Anomaly Detection): 로봇의 행동 패턴, 이동 경로, API 호출 패턴 등을 머신러닝 기반으로 분석해 비정상적인 행동을 사전에 탐지해야 한다. 💡차세대 보안 위협, 새솔테크와 함께 대응하세요! 급변하는 사이버 보안 환경 속에서 새솔테크는 제로 트러스트 2.0을 대비한 전반의 보안 체계를 정교하게 구축하고, 고도화된 보안 요구사항을 충족하기 위한 준비를 마쳤다. 또한 AI 기반 보안(AI Security) 및 양자 보안(Quantum Security) 분야의 최신 기술 동향을 면밀히 분석한 '차세대 암호화 기술 및 보안 아키텍처 연구'까지 함께 병행하고 있으며, 이를 바탕으로 글로벌 및 산업 표준 수립 과정에 적극 참여하며 C-ITS 및 V2X 보안 시장의 마이그레이션을 주도하고 있다. 새솔테크는 차세대 모빌리티 보안을 넘어 모든 사용자의 개인정보 보호를 최우선으로 연구를 진행하고 있다. 지속적인 기술 혁신을 통해 보다 안전한 미래, 신뢰할 수 있는 통신 환경을 만들어 나가는데 앞장서겠다. 여기서 잠깐, 이 PRODUCT에 주목해보세요 새솔테크 온디바이스 AI 모빌리티 플랫폼 새솔테크의 V2X 보안 솔루션에 대해 궁금한 내용이 있다면?지금, 새솔테크 TEAM에 문의하세요! 문의하러 가기

새솔테크, ‘옴니에어 Virtual SCMS 상호운용성 테스트’ 성공적 마무리

자율주행 및 커넥티드카 보안 솔루션 전문기업 새솔테크(대표 한준혁)가 제안하고 글로벌 커넥티드카 인증 산업협회 옴니에어(OmniAir)가 주관한 ‘Virtual SCMS 상호운용성 테스트’가 성공적으로 종료됐다. 이번 테스트는 지난 3월 2주간 진행됐으며, 글로벌 반도체 및 무선통신장비 업체 등 총 9개사가 참여했다. 새솔테크는 이번 테스트에서 총 11회의 SCMS(보안 인증체계) 상호운용성 검증을 완료하며, 기술적 안정성과 효율성을 입증했다. (중략) 출처 : 데일리시큐(https://www.dailysecu.com) https://www.dailysecu.com/news/articleView.html?idxno=165250

SAESOL Tech to Spearhead Virtual SCMS Interoperability Testing

SAESOL Tech to Spearhead Virtual SCMS Interoperability Testing Wilmington, DE, March 19, 2025 -- SAESOL Tech is set to lead the interoperability testing of the connected car security certification system, which is being conducted under the support of the U.S. Department of Transportation (USDOT). SAESOL Tech, a company specializing in integrated security solutions for autonomous and connected cars, announced that it will lead the interoperability testing of the connected car security certification system (Virtual SCMS interoperability test) being conducted in OmniAir. Read more https://markets.businessinsider.com/news/stocks/saesol-tech-to-spearhead-virtual-scms-interoperability-testing-1034492115 markets insider

새솔테크 SCMS, 국내 최초 中 TRCL 등재..’글로벌 기술력 입증’

자율주행·커넥티드카 보안 솔루션 전문기업 새솔테크(대표 한준혁)는 자사 V2X(차량 간 통신) 보안 인증체계(SCMS, 차량용 PKI) 기술이 국내 기업 최초로 중국 TRCL(중국 Root CA 인증서 신뢰 목록)에 등재됐다고 25일 밝혔다. 새솔테크 관계자는 "중국 TRCL은 북미 CTL(Certificate Trust List)과 유사한 개념으로, V2X 통신 보안을 위해 채택되는 신뢰할 만한 루트 인증서 목록"이라면서 "V2X 기술의 신뢰성과 호환성을 검증해 인증하며 중국 최상위 인증기관에서 관리한다"고 말했다. (중략) 머니투데이 / 이두리 기자 기사 원문보기 : 새솔테크 SCMS, 국내 최초 中 TRCL 등재..'글로벌 기술력 입증' - 머니투데이

Contact Us

문의하기

Contact Us