제퍼넷 로고

xIoT 장치가 측면 이동을 위한 사이버 공격자의 관문 약물인 이유

시간

확장 IoT 장치(xIoT)는 기업 네트워크 내에서 측면으로 이동하고 지속성을 구축하려는 사이버 공격자들이 지속적으로 선호하는 장치입니다. 이들은 공격자들이 발판을 마련하기 위해 필요한 모든 것을 갖추고 있습니다. 보안 수준이 매우 낮고, 다수(및 네트워크의 민감한 부분)에 존재하며, 결정적으로 일반적으로 제대로 모니터링되지 않습니다.

에서 다가오는 세션 RSA의 보안 연구원이자 전략가인 Brian Contos는 이러한 장치를 사용하여 엔터프라이즈 리소스에 대한 매우 광범위한 공격을 생성하는 방법과 보안 전략가가 위험에 대응하기 위해 수행해야 하는 작업을 청중에게 안내합니다.

Sevco Security의 최고 전략 책임자인 Contos는 "모두가 무언가가 해킹당하는 것을 보고 싶어하기 때문에 저는 xIoT 해킹 시연을 할 것입니다."라고 말합니다. "그러나 xIoT 세계에서는 손상하기가 매우 쉽기 때문에 이에 초점을 맞추지 않고 온프레미스 장치, 클라우드 장치를 공격하고 민감한 데이터를 훔치고 끈기를 갖고 탐지를 피하십시오.”

그의 목표는 기업 환경에서 xIoT 장치를 관리 및 모니터링되지 않은 상태로 두는 것에서 발생하는 막대한 파급 효과를 보여주기 위해 공격의 전체 수명 주기를 보여주는 것입니다.

xIoT 불안정성 확산

Contos는 다음과 같이 설명합니다. xIoT 장치 일반적으로 모두 비즈니스 환경에서 크게 확산되는 세 가지 장치 범주로 분류됩니다. 첫 번째는 카메라, 프린터, IP 전화와 같은 엔터프라이즈 IoT 장치입니다. 도어락. 두 번째는 산업용 로봇, 밸브 컨트롤러 및 물리적 환경을 제어하는 ​​기타 디지털 장비와 같은 운영 기술 장치입니다. 산업 환경. 세 번째는 가장 기억에 남지 않는 스위치와 같은 일반적인 네트워크 장치입니다. 네트워크 연결 스토리지및 게이트웨이 라우터.

"이러한 모든 장치의 공통점은 하나의 특정 목적을 위해 만들어진 특수 목적 장치라는 것입니다."라고 그는 지적합니다. “그들은 네트워크에 연결되어 있고 추가 '물건'을 설치할 수 없습니다. 따라서 방화벽이나 IPS 또는 맬웨어 방지 프로그램을 설치할 수 없습니다. 따라서 기존의 모든 IT 제어가 반드시 이 xIoT 세계에 잘 맞는 것은 아닙니다.”

그는 지난 몇 년간의 연구에 따르면 일반적인 엔터프라이즈 네트워크에는 일반적으로 직원당 10,000~50,000개의 xIoT 장치가 떠다니는 것으로 나타났습니다. 석유 및 가스 또는 제조와 같은 일부 산업에서는 그 수가 직원당 XNUMX~XNUMX개 장치로 증가할 수 있습니다. 따라서 XNUMX명의 직원이 있는 제조 회사는 네트워크에서 이러한 장치 XNUMX개를 쉽게 볼 수 있습니다.

"그리고 당신이 알게 될 것은 그들 중 약 절반이 기본 암호를 실행하고 있다는 것입니다. Google에서 검색하는 데 XNUMX초가 걸립니다."라고 그는 말합니다. “Google에서 'APC UPS 시스템의 기본 비밀번호는 무엇입니까?'라고 묻는다면 기본 사용자 이름은 'apc'이고 기본 비밀번호는 'apc'라고 알려줄 것입니다. 경험을 통해 알 수 있듯이 사용자 이름과 비밀번호로 'apc-apc'가 없는 APC UPS 시스템은 아직 본 적이 없습니다.”

또한 그는 xIoT 장치의 절반 이상이 원격으로 활용하고 장치에 대한 루트 권한을 얻기 위해 해킹 전문 지식이 거의 또는 전혀 필요하지 않은 중요한 수준의 CVE를 실행하고 있다고 설명합니다.

"볼륨 때문에 처음 1,000~2,000개의 장치에 들어가지 않으면 다음 1,000~2000개에 들어갈 가능성이 있습니다."라고 그는 말합니다.

배운 교훈

Contos의 해킹 시연에서는 각 xIoT 장치 범주의 서로 다른 장치가 전원 끄기에서 자산 파괴, 민감한 데이터 유출, 네트워크 전체 공격 범위 확장에 이르기까지 무수한 공격 목적에 어떻게 사용될 수 있는지에 대해 자세히 설명합니다. 그는 국가 행위자가 구축한 xIoT 해킹 도구에 대한 정보를 공유하고 위협 행위자가 이러한 종류의 공격에 투자하는 데 어떻게 막대한 돈을 투자하고 있는지 설명합니다.

"저는 청중이 이것이 얼마나 쉬운지 이해하고 이것이 조직 내에서 어느 정도 집중해야 하는 위험이라는 것을 이해하기를 바랍니다."라고 그는 말합니다.

토론의 일환으로 Contos는 xIoT에 대한 견고한 자산 관리, ID 관리 및 패치 관리를 포함하는 대책과 xIoT 공격면을 강화하기 위한 세분화 및 MFA와 같은 보상 제어에 대해 논의할 것입니다. 그는 또한 방어가 "거품 속에서" 계획되어서는 안 된다는 점을 설명하고 싶다고 말했습니다. 즉, 이것은 클라우드 보안 및 기타 보안 그룹에서 제거된 특수 태스크 포스에서 개발해야 하는 종류의 보안 조치가 아닙니다.

"이러한 모든 장치가 서로 접촉하기 때문에 이 모든 것이 통합되어야 합니다."라고 그는 말합니다. "그것은 하나의 더 큰 접근 방식의 일부여야 합니다."

spot_img

최신 인텔리전스

spot_img