제퍼넷 로고

IoT 악성 코드로부터 조직을 보호하는 방법 | TechTarget

시간

IoT 장치는 이러한 장점에도 불구하고 악성 코드에 매우 취약합니다. 제한된 크기와 컴퓨팅 성능으로 인해 쉽게 표적이 될 수 있습니다. 공격으로부터 이러한 장치를 보호하는 것은 기업 보안 팀의 일상적인 과제입니다.

IoT 맬웨어가 왜 그렇게 우려되는지 자세히 살펴보고 맬웨어 공격으로부터 IoT 장치를 보호하는 방법을 살펴보겠습니다.

IoT 장치가 악성 코드에 취약한 이유

IoT 장치는 비표준 컴퓨팅 장치로 분류됩니다. 스마트 TV, 웨어러블 등 소비자 제품일 수도 있고, 제어 시스템, 감시 카메라, 자산 추적기 등 산업용 제품일 수도 있습니다. 의료 기기. 초점이 무엇이든, IoT 장치는 세상이 작동하고 생활하는 방식을 변화시켰습니다.

수천 가지 유형의 IoT 장치가 존재하지만 모두 네트워크에 연결하는 기능을 공유합니다. 연결을 통해 이러한 장치를 원격으로 제어하고 해당 데이터에 액세스하고 수집할 수 있습니다.

많은 이점에도 불구하고 IoT 장치가 생성, 수집, 공유하는 데이터와 수행하는 작업은 IoT 장치를 악의적인 해커에게 매우 매력적으로 만듭니다. 네트워크에 연결되어 있다는 사실은 원격 공격에 노출되어 있으며, 폼 팩터는 위협과 악용으로부터 자신을 보호하는 데 필요한 기본 제공 보안이 부족하다는 것을 의미합니다.

IoT의 약점과 취약점

Bitdefender의 2023 IoT 보안 환경 보고서에 따르면 미국 가정에는 평균 46개의 장치가 인터넷에 연결되어 있으며 24시간마다 해당 장치에 대해 평균 XNUMX건의 공격을 경험하고 있습니다. 그리고 그것은 단지 소비자 IoT 장치일 뿐입니다.

노조미 네트웍스(Nozomi Networks)의 분산형 IoT 허니팟은 2023년 XNUMX월 동안 매일 수백, 수천 개의 고유한 공격자 IP 주소를 목격했습니다.

IoT 공격은 장치를 제어하거나, 민감한 데이터를 훔치거나 삭제하거나, 이를 네트워크에 모집하는 것을 목표로 합니다. 봇넷. 특히 중요한 인프라나 의료 시스템을 실행하는 연결된 장치에 대한 공격이 성공하면 심각한 물리적 피해를 초래할 수 있습니다.

다음 보안 문제 IoT 장치를 맬웨어에 취약하게 만듭니다.

  • 장치 제약. 대부분의 IoT 장치는 작업을 수행하는 데 충분한 최소한의 하드웨어 및 소프트웨어 기능으로 설계되었습니다. 이로 인해 포괄적인 보안 메커니즘이나 데이터 보호를 위한 용량이 부족해 공격에 더 취약해집니다.
  • 하드코딩된 기본 비밀번호. 하드코딩된 기본 비밀번호는 무차별 공격 전술을 사용하는 공격자에게 장치 인증을 해독할 수 있는 강력한 기회를 제공합니다. 예를 들어 HEH 봇넷은 하드코딩된 자격 증명과 무차별 비밀번호를 사용하여 장치를 감염시킵니다.
  • 암호화 부족. 일반 텍스트로 저장되거나 전송되는 데이터는 도청, 손상 및 하이재킹에 취약합니다. 예를 들어, IoT 장치에서 전송된 중요한 원격 측정 정보가 조작되어 잘못된 결과를 제공할 수 있습니다.
  • 취약한 구성 요소. 일반적인 하드웨어 구성요소를 사용한다는 것은 전자 회로 기판 및 통신 프로토콜에 대한 지식이 있는 사람이라면 누구나 사용할 수 있음을 의미합니다. 범용 비동기식 수신기/송신기 및 상호 집적 회로(Inter-Integrated Circuit)는 장치를 분해하고 하드웨어 취약점을 찾을 수 있습니다.
  • 장치 다양성. 데스크톱, 노트북, 휴대폰에 비해 IoT 장치는 폼 팩터와 OS가 크게 다릅니다. IoT 장치가 사용하는 네트워크 기술과 프로토콜도 마찬가지입니다. 이러한 다양성을 위해서는 표준 수준의 보호를 제공하기 위해 더 복잡한 보안 조치와 제어가 필요합니다.
  • 감사 역량이 부족합니다. 공격자는 자신의 활동이 기록되거나 감지될 것이라는 두려움 없이 IoT 장치를 손상시키고 악용합니다. 감염된 장치는 성능이나 서비스가 눈에 띄게 저하되지 않을 수도 있습니다.
  • 업데이트 메커니즘이 좋지 않습니다. 많은 장치에는 펌웨어나 소프트웨어를 안전하게 업데이트하는 기능이 부족합니다. 이러한 부족으로 인해 기업은 IoT 장치를 새로운 취약점으로부터 보호하기 위해 상당한 리소스를 투입해야 하므로 많은 장치가 노출됩니다. 또한 IoT 장치는 일반적으로 배포 기간이 길기 때문에 새로운 공격 모델로부터 장치를 보호하는 것이 점점 더 어려워지고 있습니다.
  • 보안 인식 부족. 조직에서는 IoT 장치의 약점과 그것이 전체 네트워크 보안에 미치는 영향을 완전히 이해하지 못한 채 IoT 장치를 배포하는 경우가 많습니다. 마찬가지로, 대부분의 소비자는 새 장치를 인터넷에 연결하기 전에 기본 비밀번호와 설정을 변경하는 지식이 부족하여 해당 장치가 공격자의 쉬운 표적이 됩니다.

IoT 악성 코드 및 공격

IoT 장치는 수많은 사이버 보안 위반 및 맬웨어 감염에 연루될 수 있으며, 그 영향은 즉각적이고 연속적이며 심각한 중단을 초래할 수 있습니다. 공격에는 봇넷, 랜섬웨어, 디스트럭션웨어, 악성 장치 등이 포함됩니다.

  • IoT 봇넷. 봇넷 악성 코드는 오픈 소스인 경우가 많으며 지하 포럼에서 무료로 사용할 수 있습니다. 이는 가능한 한 많은 장치를 감염 및 제어하는 ​​동시에 다른 봇넷 악성 코드가 장치를 제어하는 ​​것을 차단하도록 설계되었습니다. 보안이 취약하기 때문에 IoT 장치를 사용하면 위협 행위자가 이를 봇으로 모집하고 엄청난 봇넷을 만들어 파괴적인 DDoS 공격을 실행할 수 있습니다. 실제로 2023년 Nokia 위협 인텔리전스 보고서에 따르면 IoT 봇넷은 오늘날 전체 DDoS 트래픽의 40% 이상을 생성하며 이는 지난 2016년에 비해 XNUMX배 증가한 수치입니다. 최초의 대규모 IoT 봇넷 공격은 XNUMX년에 발생했습니다. 미라이 봇넷 공격. CCTV 카메라, 가정용 라우터 등 600,000만 개 이상의 IoT 장치가 감염되었습니다. 여러 주요 웹사이트가 몇 시간 동안 오프라인 상태가 되었습니다. IoT 봇넷은 무차별 대입 공격, 피싱 공격, 스팸 캠페인을 포함한 다른 공격을 시작할 수 있습니다.
  • 랜섬웨어. 많은 IoT 장치가 귀중한 데이터를 로컬에 저장하지 않지만 여전히 랜섬웨어 공격의 희생양이 될 수 있습니다. IoT 랜섬웨어는 장치의 기능을 잠그고 스마트 장치를 정지시키고 비즈니스 운영이나 중요한 인프라를 종료합니다. 예를 들어 FLocker와 El Gato 랜섬웨어는 휴대폰, 태블릿, 스마트 TV를 표적으로 삼으며 공격자는 감염된 장치의 잠금을 해제하기 전에 지불을 요구합니다. 감염된 IoT 장치를 재설정하는 것만으로도 가능할 수 있지만, 심각한 상황이 발생하기 전에 수백 또는 수천 개의 장치에 이 작업을 수행하면 공격자에게 많은 영향력이 제공됩니다. 적절한 시간이나 장소에서 랜섬웨어 공격을 받으면 피해자는 몸값을 지불하는 것 외에는 선택의 여지가 거의 또는 전혀 없습니다.
  • 디스트럭션웨어. 이는 꾸며낸 용어이지만 IoT 악성코드의 의도를 포착한 것입니다. 디스트럭션웨어는 정치적, 이념적 또는 단순히 악의적인 목적으로 인프라를 손상시키도록 설계된 공격입니다. 적절한 사례: 2015년 우크라이나 전력망에 대한 공격. 정교하고 잘 계획된 공격으로 전력망 전체가 무너졌습니다. 운영이 완전히 복구되기까지는 몇 달이 걸렸습니다. 공격의 일부에는 중요한 직렬-이더넷 변환기의 펌웨어를 덮어써서 실제 운영자가 원격 제어를 실행할 수 없도록 하는 것이 포함되었습니다. 감염된 장치는 새 장치로 교체해야 했습니다. 비슷한 공격 2022에서 발생했습니다..
  • 악성 장치. 많은 사이버 범죄자들은 ​​IoT 장치를 제어하려고 시도하는 대신, 완전히 보호되지 않은 악성 장치를 IoT 네트워크에 연결하기만 합니다. 이는 공격자가 네트워크로 더 깊이 들어갈 수 있는 액세스 포인트를 생성합니다.

IoT 악성 코드 공격을 탐지하는 방법

IoT 장치는 이제 거의 모든 주요 산업의 필수 구성 요소입니다. 보안팀은 배포 및 사용과 관련된 복잡한 위험 요소를 이해해야 합니다. 그러나 IoT 악성 코드 탐지 기술은 아직까지 진행 중인 작업입니다. 예를 들어, IoT 장치의 다양한 아키텍처와 리소스 제약으로 인해 표준 온보드 동적 및 정적 분석 기술은 불가능합니다.

IoT 악성 코드를 탐지하는 가장 좋은 접근 방식은 네트워크 트래픽, 리소스 소비, 사용자 상호 작용 등 장치 활동을 면밀히 조사한 다음 AI를 사용하여 행동 프로필을 생성하는 중앙 모니터링 시스템입니다. 이러한 프로필은 장치 유형에 관계없이 사이버 공격이나 악성 소프트웨어 수정으로 인한 모든 편차를 감지하는 데 도움이 될 수 있습니다. 기밀 데이터를 생성하거나 처리하는 장치는 분산형 연합 학습 모델 모델이 훈련되는 동안 데이터 개인정보 보호를 보장합니다.

미래의 IoT 감지 방법에는 전자기 신호 분석이 포함될 수 있습니다. 예를 들어 IRISA에서 근무하는 보안 연구원은 다음과 같습니다. 확인 전자기 활동을 분석하여 Raspberry Pi 장치에서 실행되는 악성 코드의 정확도는 98%입니다. 이 기술의 가장 큰 장점은 어떤 악성코드로도 탐지, 차단, 회피할 수 없다는 점입니다.

IoT 악성 코드를 방지하는 방법

맬웨어를 신속하게 탐지하고 차단할 수 있는 실행 가능하고 효과적인 방법이 있을 때까지 최선의 접근 방식은 배포 전과 배포 중에 장치를 완벽하게 보호하는 것입니다.

다음 단계를 따르세요.

  • 강력한 인증을 활성화합니다. 항상 기본 비밀번호를 변경하세요. 가능하다면 다단계 인증을 사용하세요.
  • 상시 암호화를 사용하세요. 모든 데이터와 네트워크 통신 채널을 항상 암호화합니다.
  • 불필요한 기능을 비활성화합니다. 특정 기능이 사용되지 않는 경우(예: 장치가 Wi-Fi를 통해 통신하는 경우 Bluetooth) 해당 기능을 비활성화하여 공격 표면을 줄입니다.
  • 패치 및 업데이트를 적용합니다. 다른 모든 네트워크 자산과 마찬가지로 모든 IoT 애플리케이션과 장치, 특히 펌웨어를 최신 상태로 유지하십시오. 이는 패치가 불가능한 구형 장치의 경우 문제가 될 수 있습니다. 업그레이드가 불가능한 경우 다른 장치를 위험에 빠뜨리지 않도록 장치를 별도의 네트워크에 배치하세요. 게이트웨이 어플라이언스 이러한 유형의 장치가 검색되거나 공격당하지 않도록 보호하는 데 도움이 됩니다.
  • 보안 API. API는 IoT 생태계의 중요한 부분입니다. 이는 장치와 백엔드 시스템 간의 인터페이스를 제공합니다. 따라서 IoT 장치에서 사용하는 모든 API를 스트레스 테스트하고 승인된 장치만 이를 통해 통신할 수 있는지 확인하십시오.
  • 포괄적인 자산 목록을 유지합니다. 모든 IoT 장치를 재고 관리 도구에 추가하세요. ID, 위치, 서비스 내역 및 기타 중요한 측정항목을 기록합니다. 이를 통해 IoT 생태계에 대한 가시성이 향상되고 보안 팀이 네트워크에 연결된 악성 장치를 식별하고 공격이 진행 중임을 나타낼 수 있는 비정상적인 트래픽 패턴에 플래그를 표시하는 데 도움이 됩니다. 네트워크 검색 도구는 또한 팀이 빠르게 확장되고 있는 대규모 IoT 네트워크를 파악하는 데 도움이 될 수 있습니다.
  • 강력한 네트워크 보안을 구현합니다. IoT 장치가 연결되는 모든 네트워크를 분리하고 전용 경계 방어를 구축합니다.
  • IoT 백엔드 애플리케이션을 모니터링합니다. 비정상적인 활동에 대해 경고하도록 경고를 설정하고 정기적으로 취약점을 검사합니다.
  • 보안에 적극적으로 참여하세요. 새로운 공격 방법이나 악성 코드가 발견되면 완화 조치를 구현합니다. IoT 위협 환경의 발전 상황을 파악하세요. 잘 연습된 계획을 세워 감지하고 랜섬웨어에 대응하다 그리고 DDoS 공격.
  • 재택근무 정책을 수립하세요. 더 많은 사람들이 소비자 IoT 장치를 홈 네트워크에 연결함에 따라 집에서 일하는 직원은 회사 네트워크 및 리소스에 액세스하는 방법을 관리하는 정책을 엄격하게 따라야 합니다. 스마트홈 기기 역시 보안이 취약할 수 있으며, 위험을 여는 것 공격자가 회사 네트워크에 대한 진입점을 만들 수 있다는 것입니다. 직원들에게 스마트 장치로 인해 발생하는 보안 위험과 공격으로부터 안전한지 확인하는 방법을 알려주세요.
  • 버그 현상금 프로그램을 마련하세요. IoT 생태계의 하드웨어 또는 소프트웨어 내에서 취약점이나 버그를 성공적으로 발견하고 보고한 윤리적인 해커에게 보상을 제공합니다.

IoT 공격의 미래

IoT 악성코드 취약성을 완화하기 위한 계획을 수립하고 IoT 공격에 대응하는 방법을 결정하는 것은 모든 조직의 우선순위입니다. 세상이 스마트 기술에 점점 더 의존하게 되면서 IoT 공격의 빈도는 더욱 높아질 것입니다.

IoT 생태계는 공격 표면이 넓어 본질적으로 복잡합니다. 악의적인 해커가 IoT 장치를 쉽게 구할 수 있는 과일로 보는 것은 당연합니다. 전 세계적으로 인정되는 IoT 보안 표준이 없기 때문에 IoT 장치의 보안을 유지하는 것이 훨씬 더 어려워지고 있습니다. 다음과 같은 이니셔티브 NIST, ENISAWalk Through California 프로그램, 유럽 ​​통신 표준 협회 그리고 ioXt 얼라이언스, 미래의 IoT 장치에 대한 내장 보안이 크게 향상될 것입니다. EU의 사이버 복원력법(Cyber ​​Resilience Act)은 다음을 목표로 합니다. 제조업체는 보안을 강화합니다 그들의 디지털 장치 중.

CISSP-ISSAP의 Michael Cobb은 IT 업계에서 20년 이상의 경험을 보유한 유명한 보안 저자입니다.

spot_img

최신 인텔리전스

spot_img