제퍼넷 로고

IoT 보안이란? | TechTarget

시간

IoT 보안(사물인터넷 보안)이란?

IoT 보안(사물 인터넷 보안)은 연결된 장치와 네트워크를 보호하는 데 중점을 둔 기술 부문입니다. 만약 IoT. IoT는 상호 ​​연결된 컴퓨팅 장치, 기계 및 디지털 기계, 사물, 동물 및 사람의 시스템에 인터넷 연결을 추가하는 것을 포함합니다. 각 맡은 일 있다 고유 식별자 네트워크를 통해 데이터를 자동으로 전송하는 기능. 그러나 장치를 인터넷에 연결할 수 있도록 하면 장치가 제대로 보호되지 않으면 심각한 취약점에 노출될 수 있습니다.

용어 만약 IoT 매우 광범위하며 이 기술이 계속 발전함에 따라 용어의 범위가 더욱 넓어집니다. 시계에서 온도 조절 장치, 비디오 게임 콘솔에 이르기까지 거의 모든 기술 장치는 인터넷 또는 기타 장치와 어느 정도 상호 작용할 수 있습니다.

IoT 보안은 IoT보다 훨씬 광범위하므로 다양한 방법론이 해당 범위에 포함됩니다. 응용 프로그래밍 인터페이스 (API) 보안, 공개 키 인프라(PKI) 인증 및 네트워크 보안은 IT가 사이버 범죄 및 사이버 테러 취약한 IoT 장치에 뿌리를 두고 있습니다.

IoT 보안이 중요한 이유는 무엇입니까?

IoT 장치의 비전통적인 제조와 처리하는 방대한 양의 데이터로 인해 사이버 공격의 지속적인 위협이 있습니다. 일반적인 IoT 장치가 더 큰 네트워크에 침투하여 공격하는 데 사용된 몇 가지 중요한 사건은 IoT 보안의 필요성에 대한 관심을 불러일으켰습니다.

이 기사는

끊임없이 다가오는 취약점의 가능성, 데이터 유출 IoT 장치 사용과 관련된 기타 위험은 강력한 IoT 보안에 대한 긴급한 필요성을 강조합니다. IoT 보안은 현대 기업의 증가하는 IoT 취약성을 완화하는 것을 목표로 하는 광범위한 기술, 전략, 프로토콜 및 조치를 포함하므로 기업에 매우 중요합니다.

[포함 된 콘텐츠]

IoT 보안 문제 및 과제

장치가 서로 연결되는 방법이 많을수록 위협 행위자가 장치를 가로챌 기회가 더 많아집니다. 하이퍼 텍스트 전송 프로토콜 그리고 API는 해커가 가로챌 수 있는 IoT 장치가 의존하는 두 가지 채널에 불과합니다.

IoT 우산에는 인터넷 기반 장치도 엄격하게 포함되지 않습니다. Bluetooth 기술을 사용하는 기기도 IoT 장치로 간주되므로 IoT 보안이 필요합니다.

다음과 같은 IoT 보안 문제는 개인과 조직 모두의 재정적 안전을 지속적으로 위협하고 있습니다.

  • 원격 노출. 다른 기술과 달리 IoT 장치는 특히 큰 공격 표면 인터넷 지원 연결로 인해. 이 접근성은 매우 중요하지만 해커가 원격으로 장치와 상호 작용할 수 있는 기회도 제공합니다. 이것이 바로 다음과 같은 해킹 캠페인이 발생하는 이유입니다. 피싱, 특히 효과적입니다. 다음을 포함한 IoT 보안 클라우드 보안, 자산을 보호하기 위해 많은 수의 진입점을 고려해야 합니다.
  • 업계 예측력 부족. 조직이 계속해서 디지털 변환, 특정 산업과 제품도 마찬가지입니다. 자동차 및 의료 산업은 생산성과 비용 효율성을 높이기 위해 IoT 장치 선택 범위를 확장했습니다. 그러나 이 디지털 혁명은 그 어느 때보다 더 큰 기술 의존도를 가져왔습니다. 일반적으로 문제가 되지는 않지만 기술에 대한 의존도는 성공적인 데이터 유출의 결과를 증폭시킬 수 있습니다. 이것이 우려되는 점은 이러한 산업이 이제 본질적으로 더 취약한 기술인 IoT 장치에 의존하고 있다는 것입니다. 뿐만 아니라 많은 의료 및 자동차 회사는 이러한 장치를 보호하는 데 필요한 금액과 리소스를 투자할 준비가 되어 있지 않았습니다. 이러한 업계 예측력 부족으로 인해 많은 조직과 제조업체는 사이버 보안 위협.
  • 자원 제약. 모든 IoT 장치에 정교한 방화벽 또는 바이러스 백신 소프트웨어를 통합할 수 있는 컴퓨팅 성능이 있는 것은 아닙니다. 실제로 일부 장치는 다른 장치에 거의 연결할 수 없습니다. 예를 들어, Bluetooth 기술을 채택한 IoT 장치는 최근 일련의 데이터 유출로 어려움을 겪었습니다. 자동차 산업은 다시 한 번 가장 큰 타격을 입은 시장 중 하나였습니다.
  • 취약한 기본 비밀번호. IoT 장치는 종종 취약한 암호로 제공되며 대부분의 소비자는 더 안전한 암호로 교체해야 한다는 사실을 인식하지 못할 수 있습니다. IoT 장치에서 기본 암호를 변경하지 않으면 취약한 상태로 남을 수 있습니다. 무차별 및 기타 해킹 공격.
  • 연결된 여러 장치. 오늘날 대부분의 가정에는 여러 개의 상호 연결된 장치가 있습니다. 이러한 편리함의 단점은 잘못된 보안 구성으로 인해 하나의 장치가 실패하면 같은 가정에서 연결된 나머지 장치도 다운된다는 것입니다.
  • 암호화 부족. IoT 장치에서 발생하는 대부분의 네트워크 트래픽은 암호화되지 않아 보안 위협 및 데이터 위반 가능성이 높아집니다. 모든 장치를 보호하고 암호화하면 이러한 위협을 피할 수 있습니다.
How to handle IoT security challenges
IoT 보안 문제를 완화할 때 취해야 할 몇 가지 단계가 있습니다.

2020년 사이버 보안 전문가가 테슬라 모델 X 대규모 블루투스 취약점을 이용하여 90초 이내에 무선 열쇠고리에 의존하여 열고 시동을 거는 다른 자동차도 유사한 공격을 경험했습니다. 위협 행위자들은 이러한 포브의 인터페이스를 스캔하고 복제하여 경보를 울리지 않고 차량을 훔치는 방법을 찾았습니다. Tesla 차량과 같이 기술적으로 진보된 기계가 IoT 데이터 유출에 취약하다면 다른 모든 스마트 장치도 마찬가지입니다.

IoT 시스템 및 장치를 보호하는 방법

기업은 다음 도구와 기술을 사용하여 데이터 보호 프로토콜과 보안 상태를 개선할 수 있습니다.

  1. 설계 단계에서 IoT 보안을 도입합니다. 논의된 IoT 보안 위험 및 문제 중 대부분은 특히 소비자, 기업 또는 산업 기반 IoT를 시작할 때 연구 개발 프로세스 중에 더 나은 준비를 통해 극복할 수 있습니다.IIoT) 장치 개발. 최신 운영 체제를 제공하고 보안 하드웨어를 사용하는 것과 함께 기본적으로 보안을 활성화하는 것이 중요합니다.

    IoT 개발자는 설계 단계뿐만 아니라 개발의 각 단계에서 사이버 보안 취약성을 염두에 두어야 합니다. 예를 들어, 자동차 키 해킹은 운전자가 시계줄을 금속 상자에 넣거나 집의 창문과 복도에서 멀리 떨어뜨려 놓음으로써 완화될 수 있습니다.

  2. PKI 및 디지털 인증서. PKI는 여러 네트워크 장치 간의 클라이언트-서버 연결을 보호할 수 있습니다. PKI는 XNUMX키 비대칭 암호 시스템을 사용하여 다음을 사용하여 개인 메시지 및 상호 작용의 암호화 및 암호 해독을 촉진할 수 있습니다. 디지털 인증서. 이러한 시스템은 개인 거래를 완료하기 위해 사용자가 웹사이트에 입력한 일반 텍스트 정보를 보호하는 데 도움이 됩니다. 전자 상거래는 PKI의 보안 없이 운영될 수 없습니다.
  3. 네트워크 보안. 네트워크는 위협 행위자가 IoT 장치를 원격으로 제어할 수 있는 엄청난 기회를 제공합니다. 네트워크에는 디지털 구성 요소와 물리적 구성 요소가 모두 포함되기 때문에 온프레미스 IoT 보안은 두 가지 유형의 액세스 포인트를 모두 처리해야 합니다. IoT 네트워크 보호에는 포트 보안 보장, 포트 포워딩 비활성화, 필요하지 않을 때 포트를 열지 않는 것이 포함됩니다. 맬웨어 방지, 방화벽, 침입 탐지 시스템 및 침입 방지 시스템 사용 승인되지 않은 IP 주소 차단 시스템이 패치되고 최신 상태인지 확인합니다.
    Various components of IoT security architecture
    네트워크 보호는 IoT 보안의 핵심 책임입니다.
  4. API 보안. API는 가장 정교한 웹사이트의 중추입니다. 예를 들어 여행사에서 여러 항공사의 항공편 정보를 한 위치에 집계할 수 있습니다. 불행하게도 해커는 이러한 통신 채널을 손상시킬 수 있습니다. API 보안 IoT 장치에서 백엔드 시스템으로 전송되는 데이터의 무결성을 보호하고 승인된 장치, 개발자 및 앱만 API와 통신하도록 보장하는 데 필요합니다. T-Mobile의 2018년 데이터 유출은 열악한 API 보안의 결과를 드러냈습니다. API 유출로 인해 청구 우편번호, 전화번호, 계좌번호 등 2백만 명 이상의 고객 개인 데이터가 노출되었습니다.

추가 IoT 보안 방법

IoT 보안을 도입하는 다른 방법은 다음과 같습니다.

  • 네트워크 액세스 제어(NAC). NAC 네트워크에 연결하는 IoT 장치를 식별하고 목록화하는 데 도움이 될 수 있습니다. 이는 장치 추적 및 모니터링을 위한 기준을 제공합니다.
  • 분할. 인터넷에 직접 연결해야 하는 IoT 장치는 자체 네트워크로 분할하고 기업 네트워크에 대한 액세스를 제한해야 합니다. 네트워크 세그먼트는 비정상적인 활동을 모니터링하고 문제가 감지되면 조치를 취해야 합니다.
  • 보안 게이트웨이. IoT 기기와 네트워크 사이의 중개자 역할을 하며, 보안 게이트웨이 IoT 장치 자체보다 처리 능력, 메모리 및 기능이 더 많기 때문에 해커가 연결된 IoT 장치에 액세스할 수 없도록 방화벽과 같은 기능을 추가할 수 있습니다.
  • 패치 관리 및 지속적인 소프트웨어 업데이트. 네트워크 연결 또는 자동화를 통해 장치 및 소프트웨어를 업데이트하는 방법을 제공하는 것이 중요합니다. 가능한 한 빨리 장치를 업데이트하려면 취약성을 공동으로 공개하는 것도 중요합니다. 수명 종료 전략도 고려하십시오.
  • 교육. IoT 및 운영 시스템 보안은 많은 기존 보안 팀에게 새로운 것입니다. 보안 직원은 새롭거나 알려지지 않은 시스템을 최신 상태로 유지하고, 새로운 아키텍처 및 프로그래밍 언어를 배우고, 새로운 보안 문제에 대비해야 합니다. C 레벨 및 사이버 보안 팀은 정기적으로 받아야 합니다. 사이버 보안 교육 최신 위협 및 보안 조치를 유지합니다.
  • 팀 통합. 교육과 함께 이질적이고 정기적으로 사일로화된 팀을 통합하는 것이 유용할 수 있습니다. 예를 들어 프로그래밍 개발자가 보안 전문가와 함께 작업하도록 하면 개발 단계에서 장치에 적절한 컨트롤을 추가하는 데 도움이 될 수 있습니다.
  • 소비자 교육. 소비자는 IoT 시스템의 위험성을 인식하고 기본 자격 증명 업데이트 및 소프트웨어 업데이트 적용과 같은 보안 유지 단계를 제공해야 합니다. 소비자는 또한 장치 제조업체가 보안 장치를 만들도록 요구하고 높은 보안 표준을 충족하지 않는 장치의 사용을 거부하는 역할을 할 수 있습니다.
  • 제로화 시행 및 자동화신뢰 정책. XNUMXD덴탈의 제로 트러스트 모델 조직의 네트워크 내부 또는 외부에 있는 모든 사용자는 애플리케이션 및 데이터에 대한 액세스 권한을 부여받기 전에 보안 구성 및 상태에 대해 확인, 권한 부여 및 지속적인 평가를 받아야 합니다. 제로 트러스트 정책을 자동화하고 이를 전반적으로 시행하면 IoT 장치에 대한 보안 위협을 완화하는 데 도움이 될 수 있습니다.
  • 멀티요인 인증(MFA). MFA 장치 또는 네트워크에 대한 액세스를 요청할 때 둘 이상의 식별 형식을 요구하여 추가 보안 계층을 추가합니다. MFA 정책을 시행함으로써 기업과 가정 사용자 모두 IoT 장치의 보안을 향상시킬 수 있습니다.
  • 기계 학습 (ML). ML 기술은 전체 네트워크에서 장치 관리 및 스캔을 자동화하여 IoT 장치를 보호하는 데 사용할 수 있습니다. 네트워크에 연결된 모든 장치가 스캔되기 때문에 IT 팀에 경고하기 전에 공격을 자동으로 중지합니다. 2018년에 Microsoft Windows Defender 소프트웨어가 트로이 목마 멀웨어 30분만에 공격.

IoT 보안 위협에 가장 취약한 산업은 무엇입니까?

IoT 보안 해킹은 어디에서나 발생할 수 있습니다. 스마트 홈 제조 공장에서 커넥티드 카로. 공격의 심각도는 개별 시스템, 수집된 데이터 및 포함된 정보에 따라 크게 달라집니다.

예를 들어 연결된 자동차의 브레이크를 무력화시키거나 인슐린 펌프와 같은 연결된 건강 장치를 해킹하는 공격은 생명을 위협할 수 있습니다. 마찬가지로 IoT 시스템으로 모니터링되는 의약품이 보관된 냉장 시스템에 대한 공격은 온도가 변동하는 경우 의약품의 생존 가능성을 망칠 수 있습니다. 마찬가지로 유정, 에너지 그리드 또는 물 공급과 같은 중요 인프라에 대한 공격은 재앙이 될 수 있습니다.

그러나 다른 공격은 과소 평가할 수 없습니다. 예를 들어, 스마트 도어록에 대한 공격으로 인해 도둑이 집에 침입할 수 있습니다. 또는 다른 보안 침해에서 공격자는 연결된 시스템을 통해 악성코드를 전달하여 스크랩할 수 있습니다. 개인 식별 정보, 영향을 받는 사람들에게 큰 피해를 줍니다.

일반적으로 IoT 보안 위협에 가장 취약한 산업 및 기관에는 다음이 포함되지만 이에 국한되지는 않습니다.

  • 소매 회사.
  • 운송 산업.
  • 가전.
  • 유틸리티 및 중요 인프라.
  • 보건 의료.
  • 교육.
  • 정부 기관.
  • 금융 기관.
  • 에너지 및 유틸리티 회사.

보안 침해에 가장 취약한 IoT 장치는 무엇입니까?

가정 기반 환경에서 일반적으로 스마트 TV, 냉장고, 커피 머신 및 베이비 모니터와 같은 IoT 장치는 보안 공격에 취약한 것으로 알려져 있습니다.

기업 환경에서 비디오 카메라 및 프린터와 같은 의료 장비 및 네트워크 인프라 장치는 잠재적인 대상이 될 수 있습니다. IoT 보안 제공업체 Armis의 연구에 따르면, IP 카메라 임상 환경에서 모니터링되는 플랫폼은 매우 심각하며 임상 현장에서 두 번째로 위험한 IoT 장비는 37%가 패치되지 않은 프린터입니다. 일반적인 취약점 및 노출, 그 중 30%는 치명적인 심각도입니다.

주목할만한 IoT 보안 위반 및 IoT 해킹

보안 전문가들은 1990년대 후반에 IoT 개념이 처음 등장한 이후 인터넷에 연결된 많은 수의 안전하지 않은 장치의 잠재적 위험에 대해 경고했습니다. 이후 많은 공격이 헤드라인을 장식했습니다. 냉장고와 TV를 사용하여 스팸을 보내는 데 사용되는 해커가 베이비 모니터에 침투하여 어린이와 대화하는 것입니다. 많은 IoT 해킹은 장치 자체를 대상으로 하지 않고 IoT 장치를 더 큰 네트워크의 진입점으로 사용합니다.

주목할만한 IoT 보안 공격은 다음과 같습니다.

  • 2010년에 연구원들은 Stuxnet 바이러스가 2006년에 공격이 시작되었지만 주요 공격은 2009년에 발생하여 이란의 원심 분리기를 물리적으로 손상시키는 데 사용되었음을 밝혔습니다. 종종 IoT 공격의 초기 사례 중 하나로 간주되는 Stuxnet은 감독 통제 및 데이터 수집 프로그래머블 로직 컨트롤러가 보낸 명령을 감염시키기 위해 맬웨어를 사용하는 산업 제어 시스템의 시스템. CrashOverride(Industroyer라고도 함)와 같은 맬웨어로 산업 네트워크에 대한 공격이 계속되고 있습니다. Triton 및 VPNFilter는 취약한 운영 기술 및 IIoT 시스템을 대상으로 합니다.
  • 2013년 25월 엔터프라이즈 보안 회사인 Proofpoint Inc.의 연구원이 최초의 IoT 봇넷을 발견했습니다. 연구원에 따르면 봇넷의 XNUMX% 이상이 스마트 TV, 베이비 모니터, 가전제품 등 컴퓨터 이외의 기기로 구성됐다.
  • 2015년 보안 연구원 찰리 밀러와 크리스 발라섹은 지프에 무선 해킹을 실행해 자동차 미디어 센터의 라디오 방송국을 변경하고 앞유리 와이퍼와 에어컨을 켜고 가속 페달이 작동하지 않도록 했습니다. 그들은 또한 엔진을 죽이고 브레이크를 걸고 브레이크를 완전히 비활성화할 수 있다고 말했습니다. Miller와 Valasek은 Chrysler의 차량 내 연결 시스템인 Uconnect를 통해 자동차 네트워크에 침투할 수 있었습니다.
  • 지금까지 가장 큰 IoT 봇넷 중 하나인 Mirai는 2016년 630월 언론인 Brian Krebs의 웹사이트와 프랑스 웹 호스트 OVH를 처음으로 공격했습니다. 공격은 각각 초당 1.1기가비트와 초당 XNUMX테라비트로 기록되었습니다. 다음 달, 도메인 명 시스템 서비스 제공업체 Dyn의 네트워크가 표적이 되어 Amazon, Netflix, Twitter, 뉴욕 타임즈, 몇 시간 동안 사용할 수 없습니다. 이 공격은 IP 카메라 및 라우터를 포함한 소비자 IoT 장치를 통해 네트워크에 침투했습니다. 이후 Hajime, Hide 'N Seek, Masuta, PureMasuta, Wicked 및 Okiru를 포함한 많은 Mirai 변종이 등장했습니다.
  • 2017년 XNUMX월 통지에서 미국 식품의약국(FDA)은 심박 조율기, 제세동기 및 재동기화 장치를 포함한 무선 주파수 지원 St. Jude Medical의 이식형 심장 장치에 내장된 시스템이 보안 침입 및 공격에 취약할 수 있다고 경고했습니다.
  • 2020년 XNUMX월 트렌드마이크로는 IoT Mirai 봇넷 다운로더 노출된 Big-IP 상자에 악성 페이로드를 전달하는 데 도움이 되는 새로운 맬웨어 변종에 적응할 수 있었습니다. 또한 발견된 샘플은 일반적인 IoT 장치 및 소프트웨어에서 최근에 공개되었거나 패치되지 않은 취약점을 악용했습니다.
  • 2021년 150,000월 보안 카메라 스타트업 Verkada는 XNUMX개의 라이브 카메라 피드 해킹 스위스 해커 그룹에 의해. 이 카메라는 학교, 교도소, 병원 및 Tesla와 같은 민간 회사 시설 내부의 활동을 모니터링했습니다.
  • 2022년 말, 해커는 원격 코드 실행과 관련된 일련의 13가지 IoT 취약성을 악용하기 시작했습니다. 그들은 손상된 장치에 수정된 버전의 Mirai 맬웨어를 설치하여 영향을 받는 시스템에 대한 무단 제어 권한을 부여했습니다.
  • 2023년 XNUMX월, Akuvox의 스마트 인터콤은 원격 도청 및 감시를 허용하는 제로데이 결함이 있는 것으로 밝혀졌습니다.
  • 또한 2023년 XNUMX월에는 신뢰할 수있는 플랫폼 모듈 버퍼 오버플로와 관련된 2.0 프로토콜이 발견되어 수십억 개의 IoT 장치가 위험에 처했습니다.

IoT 보안 표준 및 법률

많은 IoT 보안 프레임워크가 존재하지만 현재까지 업계에서 인정하는 단일 표준은 없습니다. 그러나 IoT 보안 프레임워크를 채택하는 것만으로도 도움이 될 수 있습니다. IoT 장치를 만들고 배포하는 회사를 돕기 위한 도구와 체크리스트를 제공합니다. 이러한 프레임워크는 비영리 GSM 협회, IoT 보안 재단, 산업 IoT 컨소시엄 및 기타 조직에서 출시했습니다.

기타 IoT 보안 표준 및 규정에는 다음이 포함됩니다.

  • 2015년 091015월, 연방 수사국은 IoT 장치의 잠재적인 취약성에 대해 경고하고 소비자 보호 및 방어 권장 사항을 제공하는 FBI 경보 번호 I-XNUMX-PSA라는 공익 광고를 발표했습니다.
  • 2017년 XNUMX월 의회는 미국 정부에 판매되는 모든 IoT 장치가 기본 암호를 사용하지 않고 알려진 취약점이 없으며 장치를 패치할 수 있는 메커니즘을 제공하도록 요구하는 IoT 사이버 보안 개선법을 도입했습니다. 정부에 판매되는 장치를 만드는 제조업체를 대상으로 하지만 모든 제조업체가 채택해야 하는 보안 조치의 기준을 설정했습니다.
  • IoT 전용은 아니지만 일반 데이터 보호 규정, 2018년 XNUMX월에 출시되어 유럽 연합 전체에서 데이터 개인 정보 보호법을 통합합니다. 이러한 보호는 IoT 장치 및 해당 네트워크로 확장됩니다.
  • 2018년 XNUMX월 의회는 상무부가 IoT 산업에 대한 연구를 수행하고 IoT 장치의 안전한 성장을 위한 권장 사항을 제공할 것을 제안하기 위해 IoT 최신 응용, 연구 및 동향 법(SMART IoT Act)을 도입했습니다. SMART IoT ACT는 아직 법으로 통과되지 않았지만 여러 의회 세션에서 소개되었습니다.
  • 2018년 327월, 캘리포니아 주 의회는 미국에서 판매되는 IoT 장치에 대한 보안 요구 사항을 도입한 법률인 상원 법안 XNUMX 정보 프라이버시: 연결된 장치를 승인했습니다.
  • 2019년 XNUMX월, European Telecommunications Standards Institute는 소비자 IoT 보안을 위해 전 세계적으로 적용 가능한 최초의 표준을 발표했습니다. 이 표준은 이전에는 이러한 규모로 다루어지지 않았던 영역입니다.
  • 2020년 XNUMX월, 혁신 개발 및 사물 인터넷 성장법(DIGIT Act)이 상원을 통과했습니다. 이 법안은 상무부가 작업 그룹을 소집하고 보안 및 개인 정보 보호를 포함하여 IoT에 대한 보고서를 작성하도록 요구합니다.
  • 2020년 XNUMX월 도널드 트럼프 전 대통령은 사물인터넷 사이버보안 개선법 2020년, 연출 국립 표준 기술 연구소 미국 정부가 통제하거나 소유하는 IoT 장치에 대한 최소한의 사이버 보안 표준을 만듭니다.
  • 2022년 영국의 제품 보안 및 통신 인프라법이 발효되었습니다. 이 법은 모든 소비자 스마트 장치가 사이버 공격을 완화하고 보호할 수 있도록 요구합니다.

IoT 공격 및 보안은 다양합니다.

IoT 보안 방법은 특정 IoT 애플리케이션과 IoT 에코시스템에서의 위치에 따라 다릅니다. 예를 들어 제품 제조업체에서 반도체 회사에 이르기까지 IoT 제조업체는 처음부터 장치에 보안을 구축하고 하드웨어 변조 방지, 보안 하드웨어 구축, 보안 업그레이드 보장, 펌웨어 업데이트 및 패치 제공, 동적 테스트 수행에 집중해야 합니다.

IoT 장치 개발자는 보안 소프트웨어 개발 및 보안 통합에 중점을 두어야 합니다. IoT 시스템을 배포하는 사람들에게 하드웨어 보안 및 인증은 중요한 조치입니다. 마찬가지로 운영자에게는 시스템을 최신 상태로 유지하고, 맬웨어를 완화하고, 감사하고, 인프라를 보호하고, 자격 증명을 보호하는 것이 중요합니다. 그러나 모든 IoT 배포에서는 설치 전에 위험과 보안 비용을 비교하는 것이 중요합니다.

IoT 엔드포인트는 사이버 범죄자의 주요 표적으로 부상했습니다. 발견 상위 12개 IoT 보안 위협 우선 순위를 지정하는 방법.

spot_img

최신 인텔리전스

spot_img