추가 IoT 보안 방법

반응형
반응형

    추가 IoT 보안 방법


    IoT 보안을 구현하는 다른 방법은 다음과 같습니다.


    네트워크 액세스 제어 NAC는 네트워크에 연결된 IoT 장치를 식별하고 인벤토리를 구성할 수 있는데, 이렇게 하면 장치를 추적하고 모니터링하기 위한 기준선이 제공됩니다. 


    세분화. 인터넷에 직접 연결해야 하는 IoT 장치는 자체 네트워크로 분할되어야 하며 기업 네트워크에 대한 액세스가 제한되어야 하는데 네트워크 세그먼트는 문제가 감지될 경우 조치를 취할 수 있는 비정상적인 활동을 모니터링해야 합니다.

     

     

     


    보안 게이트웨이. 보안 게이트웨이는 IoT 장치와 네트워크 사이의 중개 역할을 하므로 IoT 장치 자체보다 처리 능력, 메모리 및 기능이 더 많아 해커들이 연결하는 IoT 장치에 액세스할 수 없도록 방화벽과 같은 기능을 구현할 수 있는 기능을 제공하고 있습니다.


    패치 관리/연속 소프트웨어 업데이트 네트워크 연결 또는 자동화를 통해 장치와 소프트웨어를 업데이트하는 수단을 제공하는 것이 중요합니다. 취약성에 대한 조정된 공개를 갖는 것도 기기를 가능한 한 빨리 업데이트하는 데 중요하다. 수명 만료 전략도 고려해야 합니다.


    IoT 및 운영 체제 보안은 기존의 많은 보안 팀에게 새로운 것으로 보안 담당자는 새로운 시스템이나 알려지지 않은 시스템을 최신 상태로 유지하고, 새로운 아키텍처와 프로그래밍 언어를 익히고, 새로운 보안 문제에 대비하는 것이 중요한데요. C급과 사이버보안팀은 사이버보안 교육을 정기적으로 받아 현대적 위협과 보안 대책에 발맞춰야 합니다.


    훈련과 함께 이질적인 정기적으로 격리된 팀을 통합하는 것이 유용할 수 있습니다. 예를 들면, 프로그래밍 개발자가 보안 전문가와 함께 작업하도록 하면 개발 단계에서 적절한 제어장치가 장치에 추가되도록 하는 데 도움이 될 수 있습니다.


    소비자 교육. 소비자들은 IoT 시스템의 위험을 인식하고 기본 자격 증명 업데이트 및 소프트웨어 업데이트 적용과 같은 보안을 유지하기 위한 단계를 제공해야 합니다. 소비자는 또한 장치 제조업체에게 보안 장치를 만들 것을 요구하고 높은 보안 표준을 충족하지 않는 장치를 사용하는 것을 거부하는 역할을 할 수 있습니다.

     


    IoT 보안 위협에 가장 취약한 산업은 무엇입니까?

     

     

     


    IoT 보안 해킹은 스마트 홈에서 제조 공장, 커넥티드 카에 이르기까지 모든 산업에서 발생할 수 있습니다. 영향의 심각성은 개별 시스템, 수집된 데이터 및/또는 시스템에 포함된 정보에 따라 크게 달라지는데요.

    예를 들어 환자에게 너무 많은 약물을 투여하기 위해 연결된 자동차의 브레이크를 무력화시키거나 인슐린 펌프와 같은 연결된 건강 장치를 해킹하는 공격은 생명을 위협할 수 있습니다. 마찬가지로, IoT 시스템에 의해 모니터링되는 의약품을 보관하는 냉장 시스템에 대한 공격은 온도가 변동할 경우 의약품의 생존성을 망칠 수 있습니다. 마찬가지로, 중요한 인프라(유정, 에너지 그리드 또는 물 공급)에 대한 공격은 재앙적일 수 있습니다.

    그러나 다른 공격들은 과소평가될 수 없습니다. 예를 들어, 스마트 도어 잠금 장치에 대한 공격은 잠재적으로 도둑이 집에 들어갈 수 있게 할 수 있습니다. 또는 다른 보안 위반에서 공격자는 연결된 시스템을 통해 악성 프로그램을 전송하여 개인 식별 가능한 정보를 긁어내어 영향을 받는 사람들에게 큰 피해를 줄 수 있습니다.


    주목할 만한 IoT 보안 침해 및 IoT 해킹


    보안 전문가들은 IoT 개념이 1990년대 말에 처음 시작된 이래로 인터넷에 연결된 많은 수의 보안되지 않은 장치의 잠재적 위험에 대해 오랫동안 경고해 왔습니다. 냉장고와 TV가 스팸메일을 보내는 데 이용되는 것에서부터 해커들이 아기 모니터에 침투하여 아이들과 대화하는 것까지, 많은 공격들이 그 후에 헤드라인을 장식했었습니다. 많은 IoT 해킹이 장치 자체를 대상으로 하는 것이 아니라, 오히려 IoT 장치를 더 큰 네트워크의 진입점으로 사용한다는 점에 주목해야 합니다.

    예를 들어, 2010년에 연구자들은 스턱스넷 바이러스가 이란의 원심분리기를 물리적으로 손상시키는 데 사용되었다고 밝혔는데, 2006년에 공격이 시작되었지만 2009년에 1차 공격이 발생했다. 종종 IoT 공격의 초기 예 중 하나로 간주되는 스턱스넷은 산업 제어 시스템(ICS)의 감시 제어 및 데이터 획득(SCADA) 시스템을 대상으로 프로그래밍 가능한 논리 컨트롤러(PLC)에서 전송된 명령을 감염시키기 위해 멀웨어를 사용하고 있습니다.


    IoT 공격 및 보안은 다양합니다.


    IoT 보안 방법은 특정 IoT 애플리케이션과 IoT 생태계에서의 위치에 따라 다릅니다. 예를 들어, 제품 제조업체에서 반도체 회사에 이르기까지 IoT 제조업체는 처음부터 보안 구축, 하드웨어 변조 방지, 보안 하드웨어 구축, 안전한 업그레이드 보장, 펌웨어 업데이트/패치 제공 및 동적 테스트 수행에 집중해야 합니다.

    솔루션 개발자의 초점은 안전한 소프트웨어 개발과 안전한 통합에 맞춰져야 하며, IoT 시스템을 배포하는 사람들에게 하드웨어 보안과 인증은 중요한 조치이다. 마찬가지로 운영자의 경우 시스템을 최신 상태로 유지하고, 악성 프로그램을 완화하며, 감사, 인프라 보호 및 자격 증명을 보호하는 것이 중요합니다. 그러나 IoT 배포에서는 구현 전에 보안 비용을 위험과 비교 검토하는 것이 중요한 행동입니다.

    반응형

    댓글

    Designed by JB FACTORY