제퍼넷 로고

2022년 IoT 보안 위협을 완화하는 방법

시간

일러스트 : © IoT For All

사물인터넷(IoT)은 디지털 혁신에서 핵심적인 역할을 합니다. 그러나 많은 경우 조직은 수년에 걸쳐 점진적으로 배포된 대규모 레거시 IoT 장치를 이미 보유하고 있음을 깨닫습니다. 이러한 장치 중 다수는 보안을 염두에 두고 설계되지 않았을 수 있습니다.

IoT의 가장 큰 관심사 중 하나는 점점 늘어나는 IoT 장치와 관련된 위험을 관리하는 것입니다. 정보 보안 IoT 장치와 관련된 개인 정보 보호 문제는 이러한 장치가 물리적 세계와 상호 작용할 수 있는 능력으로 인해 전 세계적으로 주목을 받고 있습니다. IoT 취약성이 계속해서 나타나고 있으므로 제조업체에서는 설계 시 IoT 보안을 강조하는 것이 중요합니다.

IoT 취약점은 여러 산업 분야에서 발견 및 노출되었으며 이러한 취약점은 개인 안전은 물론 민감한 데이터를 위협합니다. 의심의 여지 없이 IoT는 2022년 해커와 이러한 장치를 생산하거나 사용하는 모든 조직의 주요 목표입니다. 준비가 필요하다.

IoT 보안 위협

아래에서는 IoT 장치로 인해 발생하는 일반적인 사이버 보안 위협 중 일부를 간략하게 검토합니다.

IoT 봇넷

IoT 장치는 봇넷 빌더에게 매력적인 표적입니다. 이들은 수백만 대의 장치를 손상시켜 범죄 활동에 사용할 수 있는 네트워크에 연결하는 해커입니다. IoT 장치는 보안이 취약하고 사실상 동일한 장치가 많기 때문에 봇넷에 적합한 후보입니다. 공격자가 동일한 전술을 사용하여 이를 손상시킬 수 있습니다.

공격자는 보호되지 않은 포트나 피싱 사기를 사용하여 IoT 장치를 맬웨어로 감염시키고 대규모 사이버 공격을 시작하는 데 사용할 수 있는 봇넷에 이를 사용할 수 있습니다. 해커는 쉽게 사용할 수 있는 공격 툴킷을 사용하여 민감한 장치를 탐지하고, 침투하고, 탐지를 피할 수 있습니다. 툴킷의 또 다른 모듈은 봇넷 소유자를 대신하여 공격을 시작하거나 정보를 훔치도록 장치에 지시합니다.

위협 행위자는 DDoS(분산 서비스 거부) 공격 중에 IoT 봇넷을 활용하는 경우가 많습니다. 아래 공격 예시 섹션을 참조하세요.

데이터 유출

해커가 맬웨어를 사용하여 IoT 장치를 감염시키면 장치를 봇넷에 등록하는 것 이상의 일을 할 수 있습니다. 예를 들어, 공격자는 장치 데이터에 액세스하여 거기에 저장된 중요한 정보를 훔칠 수 있습니다. 공격자는 또한 IoT를 활용하여 장치 펌웨어에서 자격 증명을 수집합니다. 공격자는 이러한 자격 증명을 사용하여 기업 네트워크나 민감한 데이터를 저장하는 기타 시스템에 액세스할 수 있습니다. 이런 식으로 겉으로는 무해해 보이는 장치에 대한 공격이 본격적인 데이터 침해로 이어질 수 있습니다.

그림자 IoT

Shadow IoT는 IT 관리자가 네트워크에 연결된 장치를 항상 제어할 수 있는 것은 아니기 때문에 발생합니다. 디지털 단말기, 스마트워치, 프린터 등 IP 주소가 있는 장치는 기업 네트워크에 연결되는 경우가 많으며 항상 보안 표준을 충족하지는 않습니다.

섀도우 IoT 장치에 대한 지식이 없으면 IT 관리자는 하드웨어와 소프트웨어에 기본 보안 기능이 있는지 확인할 수 없으며 장치의 악성 트래픽을 모니터링하기가 어렵습니다. 해커가 이러한 장치를 손상시키면 회사 네트워크에 대한 연결을 활용하고 권한을 상승시켜 회사 네트워크의 중요한 정보에 액세스할 수 있습니다.

주목할만한 IoT 보안 침해 및 해킹

XNUMX세기 후반 IoT라는 개념이 탄생한 이래로 보안 전문가들은 인터넷에 연결된 장치가 사회에 위험을 초래할 것이라고 경고해 왔습니다. 그 이후로 공격자가 IoT 장치를 손상시키고 공공 안전과 기업 보안에 실질적인 위협을 가하는 수많은 대규모 공격이 공개되었습니다. 다음은 몇 가지 예입니다.

스턱 스넷

2010년에 연구자들은 스턱스넷(Stuxnet)이라는 바이러스가 이란의 핵 원심분리기에 물리적 손상을 입혔다는 사실을 발견했습니다. 공격은 2006년에 시작되어 2009년에 첫 번째 캠페인 단계가 시작되었습니다. 악성 코드는 프로그래밍 가능한 논리 컨트롤러(PLC)에서 전송된 명령을 조작했습니다. Stuxnet은 산업 환경에서 사용되는 SCADA(감시 제어 및 데이터 수집) 시스템을 표적으로 삼는 최초의 공격 중 하나인 IoT 공격으로 간주되는 경우가 많습니다.

최초의 IoT 봇넷

2013년에 Proofpoint 연구원들은 현재 "최초의 IoT 봇넷"으로 간주되는 것을 발견했습니다. 봇넷의 25% 이상이 스마트 TV, 가전제품, 베이비 모니터 등 컴퓨터가 아닌 장치로 구성되었습니다. 그 이후로 CrashOverride, VPNFilter, Triton과 같은 악성 코드는 산업용 IoT 시스템을 손상시키는 데 광범위하게 사용되었습니다.

지프를 타협하다

2015년에는 두 명의 보안 연구원이 차량에 설치된 Chrysler Uconnect 시스템을 통해 Jeep 차량을 무선으로 해킹하여 라디오 채널 변경, 와이퍼 및 에어컨 켜기 등의 원격 작업을 수행했습니다. 연구원들은 브레이크를 비활성화하여 엔진이 정지하거나 속도가 느려지거나 완전히 정지될 수 있다고 말했습니다.

미라이 봇넷

2016년, 지금까지 발견된 IoT 봇넷 중 가장 큰 규모의 Mirai는 보안 연구원 Brian Krebs와 유럽 호스팅 회사인 OVH의 웹사이트를 공격하여 활동을 시작했습니다. 공격 규모는 630Gbps, 1.1Tbps로 엄청났습니다. 이후 이 봇넷은 대규모 DNS 제공업체인 Dyn과 Twitter, Amazon, Netflix, New York Times 등 유명 웹사이트를 공격하는 데 사용되었습니다. 공격자는 라우터, IP 감시 카메라와 같은 IoT 장치로 네트워크를 구축했습니다.

세인트 주드 심장 장치 취약점

2017년 미국 식품의약국(FDA)은 살아있는 환자에게 이식된 심박 조율기를 포함하여 St. Jude Medical에서 제조한 이식형 심장 장치가 공격에 취약하다고 발표했습니다. Black Hat Conference에서 발표한 보안 연구원인 Billy Rios와 Jonathan Butts는 심박 조율기를 해킹하고 종료하는 능력을 입증했습니다. 해커가 이 작업을 수행하면 환자가 사망할 수 있습니다.

IoT 보안 모범 사례

조직의 IoT 보안 전략을 고려하기 시작하면서 보안 상태를 개선할 수 있는 몇 가지 모범 사례는 다음과 같습니다.

IoT 보안 분석 사용

보안 분석 인프라는 사물 인터넷과 관련된 취약성과 보안 문제를 크게 줄일 수 있습니다. 이를 위해서는 여러 IoT 소스에서 데이터를 수집, 컴파일 및 분석하고 이를 위협 인텔리전스와 결합하여 보안 운영 센터 (SOC).

인셀덤 공식 판매점인 IoT 데이터 다른 보안 시스템의 데이터와 결합되면 보안 팀은 잠재적인 위협을 식별하고 대응할 수 있는 가능성이 훨씬 높아집니다. 보안 분석 시스템은 데이터 소스의 상관관계를 파악하고 의심스러운 행동을 나타낼 수 있는 이상 현상을 식별할 수 있습니다. 그런 다음 보안 팀은 이상 현상을 조사하고 대응하여 공격자가 기업 IoT 장치를 손상시키는 것을 방지할 수 있습니다.

네트워크 세분화

네트워크 세분화는 보안을 향상시키기 위해 특정 구성 요소를 다른 구성 요소로부터 격리할 수 있는 기술입니다. IoT의 경우 세분화는 공격자를 방지하거나 악의적 인 내부자 IoT 장치에 연결하지 못하게 하거나 손상된 장치가 네트워크의 다른 부분을 감염시키는 것을 방지할 수 있습니다. 이 기술을 전략에 구현하거나 네트워크 보안 솔루션.

세분화 작업을 시작하려면 현재 사용 중인 IoT 장치, 연결 방법(VLAN 또는 LAN), 전송하는 데이터 유형 및 방법, 각 장치가 연결해야 하는 네트워크의 다른 장치에 대한 포괄적인 목록을 만듭니다. 특히, 각 기기 카테고리별로 인터넷 접속이 필요한지 확인하고, 그렇지 않은 경우에는 비활성화하세요.

세분화에 대한 한 가지 제안은 데이터 수집, 인프라 또는 개인 직원 소유 장치와 같은 특정 범주의 장치를 지정하는 것입니다. 각 IoT 엔드포인트의 연결 요구 사항을 기반으로 분할 전략을 만들고 실제로 필요하지 않은 엔드포인트에 대한 네트워크 액세스를 격리하거나 차단하는 조치를 취할 수 있습니다.

장치 인증 활성화

공격에 대한 IoT 장치의 취약성을 줄이는 또 다른 방법은 모든 장치에 전체 인증을 적용하는 것입니다. 귀하의 IoT 장치가 간단한지 여부 암호 인증, 또는 디지털 인증서, 생체 인식 또는 다단계 인증(MFA)과 같은 고급 조치를 사용하려면 장치에서 사용할 수 있는 가장 안전한 인증을 사용하고 공장 기본 비밀번호는 절대 사용하지 마십시오.

IoT 보안을 위한 AI 및 ML

IoT 장치의 네트워크 확장은 엄청난 양의 데이터를 생성하며, 이는 적절한 분석 없이는 쓸모가 없습니다. 방대한 데이터 세트는 다음의 도움으로 분석됩니다. 인공 지능 (AI) 및 기계 학습을 통해 기계가 스스로 학습하고 학습한 내용을 유지함으로써 IoT 시스템의 기능을 향상시킬 수 있습니다.

최근의 하나가 되면서 IoT 트렌드AI 기반 침입탐지시스템(IDS)은 네트워크를 지속적으로 모니터링해 이전 공격으로부터 정보를 수집하고 분석한다. 과거 데이터를 기반으로 공격을 예측하고 위협에 맞서기 위한 솔루션을 제안할 수 있습니다. 새로운 해킹 기법이 만들어지더라도 이전에 사용된 패턴이 여전히 포함될 수 있으며, 이는 ML 알고리즘으로 실시간으로 인식될 수 있습니다.

일반적으로 ML 기반 IDS에는 두 가지 유형이 있습니다.

이상 징후 IDS 기록된 정상 행위를 기반으로 공격을 탐지하고, 현재 실시간 트래픽과 이전에 기록된 정상 실시간 트래픽을 비교합니다. 이러한 시스템은 새로운 유형의 공격을 탐지할 수 있으며 대량의 오탐 경보에도 불구하고 널리 사용됩니다.

오용 또는 서명 IDS 현재 실시간 트래픽에서 인식되는 패턴과 이전에 알려진 다양한 유형의 공격 패턴의 유사성을 비교합니다. 이는 더 적은 양의 오탐 경보를 표시하지만 새로운 유형의 공격은 감지되지 않은 채 통과될 수 있습니다.

LDA(선형 판별 분석), CART(분류 및 회귀 트리), Random Forest와 같은 ML 알고리즘을 공격 식별 및 분류에 사용할 수 있습니다.

spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?