제퍼넷 로고

Covid-19 위협 속에서 IoT 맬웨어 공격 보호

시간

일러스트 : © IoT For All

IoT 장치는 이제 표준 소비자 및 상용 기술입니다. 증가하는 가용성과 종종 열악한 보안으로 인해 해커의 중요한 표적으로 부상했습니다. 동시에, COVID-19 동안 원격 근무로의 전환은 사이버 범죄자들이 노력을 강화하도록 장려하여 모든 종류의 네트워크를 공격에 훨씬 더 취약하게 만듭니다.

IoT 장치를 노리는 악성코드가 증가하고 있으며 사이버 범죄자들은 ​​봇넷을 공격에 더 자주 활용하고 있습니다.

이 기술의 소유자와 개발자는 맬웨어가 IoT 장치를 감염시키는 방법과 제품을 방어하기 위해 취할 수 있는 조치를 알아야 합니다.

증가하는 IoT 멀웨어 및 랜섬웨어 위협

2020년에 대부분의 새로운 IoT 공격은 Mozi와 Mirai라는 두 개의 저명한 IoT 봇넷에 의해 주도되었습니다. 미라이 Mozi는 2016년에 배포된 반면 2019년에 처음 등장한 오래된 봇넷입니다. Mozi는 두 봇넷에 상당한 코드 중복이 있기 때문에 Mirai를 기반으로 할 가능성이 높습니다.

이러한 봇넷은 너무 광범위해져서 IBM 보안 연구에 따르면 "모든 사물 인터넷(IoT) 장치에서 들어오고 나가는 관찰된 트래픽의 90%"를 차지합니다. 봇넷은 이미 감염된 장치를 사용하여 다른 사람을 대상으로 지정하고 감염시키는 방식으로 작동하며, 봇넷의 일부가 되는 코드로 해당 장치를 감염시키려는 시도로 취약점을 악용합니다.

봇넷이 충분히 커지면 네트워크 뒤에 있는 해커가 이를 사용하여 DDoS 공격을 시작할 수 있습니다. 감염된 스마트 장치의 광대한 네트워크에 분산되어 있기 때문에 호스트가 응답하는 것이 거의 불가능할 수 있습니다.

동일한 보고서는 기능에 관계없이 모든 IoT 장치가 위험에 처할 가능성이 있음을 발견했습니다. 해커는 기업 IT 네트워크에 연결된 IoT 프린터, 간판, TV를 비롯한 다양한 스마트 장치를 공격했습니다.

봇넷 악성코드 외에도 IoT 최종 사용자 및 제조업체는 점점 더 빈번해지는 랜섬웨어 및 누출웨어 공격과 싸워야 합니다. 랜섬웨어 공격은 피해자로부터 지불하는 대가로 장치나 파일을 인질로 잡습니다. 누출웨어는 유사하지만 해커는 피해자가 비용을 지불하지 않으면 기밀 파일을 누출하거나 공개하겠다고 위협합니다.

맬웨어로부터 IoT 장치를 보호하기 위한 모범 사례

Mozi 및 Moirai 봇넷은 일반적으로 CMDi(명령 주입) 공격을 사용하여 새로운 장치를 감염시킵니다. 이는 해커가 일반적인 IoT 보안 취약성과 잘못된 구성을 악용할 수 있으므로 IoT 장치에 사용되는 일반적인 전술입니다.

세 가지 주요 요소는 장치를 CMDi 공격에 훨씬 더 취약하게 만들 수 있습니다. IoT 시스템 종종 펌웨어 개발에서 남은 웹 및 디버깅 인터페이스를 포함합니다. 해커는 이를 악용하여 장치에 액세스할 수 있습니다. IoT 웹 인터페이스에 내장된 PHP 모듈도 해커에 대한 액세스를 제공할 수 있습니다.

온라인 IoT 인터페이스는 장치를 훨씬 더 취약하게 만들 수도 있습니다. 관리자는 원격 입력을 삭제하지 않아 이러한 인터페이스를 강화하지 못하는 경우가 많습니다. 제거하지 않으면 사이버 공격자가 셸 명령을 입력할 수 있으므로 "curl" 또는 "wget"과 같은 셸 명령을 사용하여 악성 웹사이트를 검색하는 등 원하는 모든 작업을 수행할 수 있습니다.

최종 사용자가 IoT 장치를 보호하는 방법

최종 사용자는 신중하게 IoT 기기 연구 구매하기 전에 개발자와 보안에 대한 좋은 실적을 가진 개발자는 보안이 더 쉬운 IoT 장치를 마케팅할 가능성이 더 높습니다. 그들은 또한 좋은 안전 관행을 구현해야 합니다.

새 장치에서 기본 암호를 변경하고 보안 패치를 다운로드하고 원격 액세스 도구와 같은 불필요한 기능을 비활성화하는 것이 좋은 출발점입니다. IoT 장치를 정기적으로 유지 관리하여 비즈니스 보안 소프트웨어에 의해 완전히 패치되고 모니터링되는지 확인하는 것도 도움이 됩니다.

네트워크 세분화는 비즈니스 네트워크에 대한 IoT 장치의 액세스를 제한할 수 있습니다. 손상될 경우 이 세분화를 통해 이러한 시스템이 유발할 수 있는 잠재적인 손상을 줄일 수 있습니다.

바이러스 백신, 네트워크 트래픽 분석 도구 및 기타 사이버 보안 소프트웨어를 사용하면 최종 사용자가 잠재적 위협을 관리하고 모니터링하는 데 도움이 될 수 있습니다.

회사는 또한 직원의 스마트 장치가 비즈니스 네트워크와 상호 작용하는 방식을 알고 있어야 합니다. IT 작업자가 직접 액세스할 수 있는 항목만큼 안전하지 않을 수 있습니다.

개발자와 제조업체가 더 안전한 IoT 기술을 만드는 방법

제조업체는 또한 자신이 생산하는 IoT 장치가 안전한지 확인하기 위한 조치를 취해야 합니다. 고려하면 설계 프로세스의 모든 단계에서 보안 디버깅 인터페이스 없이 품목을 배송하는 것과 같은 일반적인 보안 함정을 피하면 기업이 더 안전한 제품을 만드는 데 도움이 됩니다.

평균적인 보안 패치의 개발 및 릴리스는 맬웨어 공격으로부터 장치를 보호하는 데 필수적입니다.

맬웨어 공격으로부터 IoT 장치 보호

사이버 범죄자들은 ​​가까운 장래에 공격을 강화할 것입니다. IoT 장치 소유자는 계속해서 맬웨어, 랜섬웨어 및 누출웨어 위협에 직면할 것입니다. 모범 사례는 최종 사용자가 물품을 안전하게 보관하는 데 도움이 될 수 있습니다. 정기적인 패치와 같은 간단한 기술이라도 스마트 기술을 안전하게 유지하는 데 큰 도움이 될 수 있습니다.

제조업체는 더 안전한 IoT 장치를 만들기 위한 조치를 취할 수도 있습니다. 일반적인 취약점을 피하고 안전한 설계 방식을 사용하면 최종 제품이 공격에 덜 취약하도록 할 수 있습니다.

PlatoAi. Web3 재창조. 데이터 인텔리전스 증폭.
액세스하려면 여기를 클릭하십시오.

출처: https://www.iotforall.com/iot-malware-attack-protection-amidst-covid-19-threats

spot_img

최신 인텔리전스

spot_img