사물 인터넷의 정보 보안. 사물 인터넷의 진화 방식 - 보안, 개인 정보 보호, 애플리케이션 및 동향 스마트 카메라를 통한 성적 착취

사물 인터넷(IoT)은 우리 삶과 전 세계 수십억 명의 사람들의 일부가 되었습니다. 그러나 연결된 장치 수가 증가하면 사람에 대한 신체적 피해부터 가동 중지 시간 및 장비 손상에 이르기까지 보안 위험이 증가합니다. 여기에는 파이프라인, 용광로 및 발전소도 포함될 수 있습니다. 이러한 IoT 자산과 시스템 중 다수는 이미 공격을 받아 막대한 피해를 입었으므로 이를 보호하는 것이 가장 중요합니다.

소개

일상생활에서 IoT라고 하면 일반적으로 인터넷을 통해 제어할 수 있는 전구, 히터, 냉장고 등 가전제품을 의미합니다. 실제로 IoT라는 주제는 훨씬 더 광범위합니다. 사물 인터넷이란 주로 자동차, 텔레비전, 감시 카메라, 로봇 제조, 스마트 의료 장비, 전력망 및 컴퓨터 네트워크에 연결된 수많은 기타 장치를 의미합니다. 산업 시스템제어(터빈, 밸브, 서보 등).

다행스럽게도 IoT 보안은 다음 네 가지 초석을 바탕으로 구축될 수 있습니다. 통신 보안, 장치 보호, 장치 제어 및 네트워크 상호 작용 제어.

이러한 기반을 바탕으로 표적 공격을 포함한 대부분의 IoT 보안 위협의 영향을 완화할 수 있는 강력하고 배포가 쉬운 보안 시스템을 구축할 수 있습니다. 이 문서에서는 간단하고 효과적인 구현을 위한 네 가지 기본 영역, 해당 영역의 목적 및 전략을 설명합니다. 물론 리뷰에서 모든 세부 사항을 다루는 것은 불가능하지만 자동차, 에너지, 제조, 의료, 금융 서비스, 공공 부문, 소매, 물류, 항공 등 모든 분야에 적용되는 기본 권장 사항을 제공하도록 노력하겠습니다. , 소비재 및 기타 분야에 대한 몇 가지 예를 살펴보겠습니다. 이 네 가지 초석은 무엇입니까?

IoT 보안은 무엇으로 구성되나요?

통신보안

장치가 원격 시스템을 신뢰할 수 있는지 여부를 알 수 있도록 암호화 및 인증 기술을 사용하여 통신 채널이 안전해야 합니다. ECC(Elliptic Curve Cryptography)와 같은 새로운 암호화 기술이 저전력 8비트 8MHz IoT 칩에서 이전 기술보다 10배 더 나은 성능을 발휘한다는 것은 대단한 일입니다. 여기서 똑같이 중요한 작업은 데이터의 신뢰성과 이를 획득하기 위한 채널의 신뢰성을 확인하는 키 관리입니다. 선도적인 인증 기관(CA)은 이미 10억 개 이상의 IoT 장치에 "장치 인증서"를 구축하여 셀룰러 기지국, TV 등을 포함한 광범위한 장치를 인증할 수 있는 기능을 제공했습니다.

장치 보호

장치 보호는 주로 소프트웨어 코드의 보안과 무결성을 보장하는 것입니다. 코드 보안에 대한 주제는 이 기사의 범위를 벗어납니다. 무결성에 초점을 맞추겠습니다. 실행이 적법한지 확인하려면 코드 서명이 필요하며, 로드하는 동안 공격자가 코드를 덮어쓰는 것을 방지하려면 코드 실행 중 보호도 필요합니다. 코드에 암호화 방식으로 서명하면 서명 후 해킹되지 않았으며 장치에 안전하다는 것을 보장합니다. 이는 애플리케이션 및 펌웨어 수준에서 구현될 수 있으며 심지어 모놀리식 펌웨어 이미지가 있는 장치에서도 구현될 수 있습니다. 센서, 컨트롤러 등 모든 업무상 중요한 장치는 서명된 코드만 실행하도록 구성해야 합니다.

코드가 실행된 후 후속 단계에서 장치를 보호해야 합니다. 여기에는 강화, 시스템 리소스 및 파일에 대한 액세스 제어, 연결 제어, 샌드박싱, 침입 방지, 행동 기반 및 평판 기반 보호를 제공하는 호스트 기반 보호가 도움이 될 것입니다. 이 호스트 보안 기능의 긴 목록에는 다양한 IoT 운영 체제에 대한 차단, 로깅 및 경고도 포함됩니다. 최근에는 많은 호스트 기반 보안 도구가 IoT에 맞게 조정되어 잘 개발되고 디버깅되었으며 클라우드에 대한 액세스가 필요하지 않으며 IoT 장치의 컴퓨팅 리소스에 주의를 기울이고 있습니다.

장치 제어

안타깝게도 IoT 장치에는 패치가 필요한 취약점이 여전히 남아 있으며, 이는 장비가 소비자에게 배송된 후에도 오랜 시간 동안 발생할 수 있습니다. 중요한 시스템의 난독화 코드도 결국에는 역엔지니어링되며 공격자는 그 코드에서 취약점을 찾아냅니다. 펌웨어를 업데이트하기 위해 직원들이 모든 IoT 장치를 직접 방문하도록 보내는 것을 원하는 사람은 없으며, 그럴 수도 없는 경우가 많습니다. 특히 다음과 같은 경우에는 더욱 그렇습니다. 우리 얘기 중이야, 예를 들어 수백 킬로미터에 걸쳐 분산된 트럭이나 모니터링 센서 네트워크 등이 있습니다. 이러한 이유로 OTA(무선) 기능은 장치가 고객에게 도달하기 전에 장치에 내장되어야 합니다.

네트워크에서의 상호 작용 제어

일부 위협은 모든 것이 아무리 잘 보호되어도 모든 조치를 극복할 수 있습니다. 따라서 IoT에서는 보안 분석 기능을 갖추는 것이 중요합니다. 보안 분석 시스템은 네트워크를 더 잘 이해하고 의심스럽거나 위험하거나 악의적인 이상 현상을 발견하는 데 도움이 될 수 있습니다.

패러다임의 진화

대부분의 IoT 장치는 "폐쇄형 시스템"입니다. 장치가 공장에서 출고된 후에는 고객이 보안 소프트웨어를 추가할 수 없습니다. 그러한 개입은 보증을 무효화하며 종종 불가능합니다. 이러한 이유로 보안 기능은 기본적으로 IoT 장치에 내장되어 설계 시 보안을 보장해야 합니다. 대부분의 보안 업계에서 Security-in-the-Box는 암호화, 인증, 무결성 테스트, 침입 방지, 보안 업데이트 기능과 같은 기존 보안 기술뿐만 아니라 보안도 제공하는 새로운 방법입니다. IoT 모델에서 하드웨어와 소프트웨어의 긴밀한 결합을 고려할 때 보안 소프트웨어가 하드웨어 기능을 활용하고 "외부" 보안 계층을 생성하는 것이 더 쉬운 경우가 있습니다. 많은 칩 제조업체가 이미 자사 하드웨어에 보안 기능을 내장했다는 점은 대단한 일입니다. 그러나 하드웨어 계층은 통신 및 장치를 포괄적으로 보호하는 데 필요한 첫 번째 계층일 뿐입니다. 포괄적인 보안을 위해서는 앞서 언급한 것처럼 키 관리, 호스트 기반 보안, OTA 인프라 및 보안 분석의 통합이 필요합니다. 보안의 기초 중 단 하나라도 부재하면 공격자의 행동 범위가 넓어집니다.

산업용 인터넷과 IoT가 우리 주변의 물리적 사물에 네트워크 인텔리전스를 제공하므로 우리는 보안에 주의해야 합니다. 우리의 삶은 우리를 수송하는 비행기, 기차, 자동차, 우리가 살고 일할 수 있게 해주는 의료 기반 시설과 민간 기반 시설에 달려 있습니다. 신호등, 의료 장비 또는 수많은 기타 장치를 불법적으로 조작하는 것이 얼마나 비참한 결과를 초래할 수 있는지 상상하는 것은 어렵지 않습니다. 또한 일반 시민과 IoT 고객은 낯선 사람이 자신의 집이나 자동차를 해킹하거나 자동화된 산업 시설에 장애를 일으켜 피해를 입히는 것을 원하지 않는다는 것도 분명합니다. 이러한 상황에서 우리는 IoT에 대한 전체적인 보안을 형성하는 동시에 효과적이고 쉽게 구현할 수 있는 권장 사항을 제공하려고 노력할 것입니다.

통신 보안. IoT에 대한 신뢰 모델 강화

암호화, 인증 및 관리 효율성은 항상 강력한 보안의 기초입니다. 컴퓨팅 리소스가 제한된 IoT 장치에서도 암호화를 수행하는 뛰어난 오픈 소스 라이브러리가 있습니다. 그러나 불행하게도 대부분의 기업은 여전히 ​​IoT 키를 관리할 때 실수를 하여 위험한 위험을 안고 있습니다.

하루 40억 달러 규모의 전자상거래 거래가 전 세계적으로 수십억 명의 사용자와 백만 개 이상의 기업에 서비스를 제공하는 간단하고 안전한 신뢰 모델을 통해 보호됩니다. 이 신뢰 모델은 시스템이 다른 회사의 시스템을 안전하게 인증하고 암호화된 통신 채널을 통해 통신하는 데 도움이 됩니다. 신뢰 모델은 오늘날 컴퓨팅 환경의 보안 상호 작용에 있어 중요한 요소이며 신뢰할 수 있는 인증 기관(CA)의 매우 짧은 목록을 기반으로 합니다. 동일한 CA는 매년 수십억 대의 장치에 인증서를 설치합니다. 장치 인증서는 인증 등을 허용합니다. 휴대 전화기지국에 안전하게 연결하려면 전력 산업용 스마트 미터와 케이블 TV 산업용 셋톱박스의 신뢰성을 검증하세요. 신뢰할 수 있는 CA를 사용하면 강력한 인증에 중요한 인증서, 키 및 자격 증명을 쉽고 안전하게 생성, 발급, 등록, 관리 및 취소할 수 있습니다. IoT 보안 인증서 판매 규모를 고려하면 대부분의 장치 인증서는 단위당 매우 적은 금액(달러 기준으로 인증서당 수십 센트에 해당)에 대량으로 판매됩니다.

인증이 왜 중요한가요? 검증되지 않은 장치나 검증되지 않은 서비스로부터 데이터를 받아들이는 것은 위험합니다. 이러한 데이터는 시스템을 손상시키거나 손상시킬 수 있으며 장비에 대한 제어권을 공격자에게 넘길 수 있습니다. 강력한 인증을 사용하여 원치 않는 연결을 제한하면 IoT 시스템을 이러한 위협으로부터 보호하고 장치 및 서비스에 대한 제어를 유지할 수 있습니다. 장치가 다른 장치에 연결되어 있든, 클라우드 서비스와 같은 원격 서비스와 통신하든, 통신은 항상 안전해야 합니다. 모든 상호 작용에는 강력한 인증과 상호 신뢰가 필요합니다. 이러한 고려 사항을 토대로 볼 때 장치 인증서 절약에 대해서는 논란의 여지가 있는 것 같습니다.

다행히도 여러분과 제가 통신 체인의 모든 링크에 걸쳐 강력한 인증을 보다 쉽게 ​​배포할 수 있도록 많은 표준이 개발되었습니다. 인증서 형식에 대한 표준이 존재하며 신뢰할 수 있는 인증 기관은 표준 형식과 사용자 정의 형식을 모두 지원합니다. 대부분의 경우 인증서는 SCEP(Simple Certificate Enrollment Protocol), EST(Enrollment over Secure Transport) 및 OCSP(온라인 인증서 상태 프로토콜)와 같은 표준 프로토콜을 사용하여 원격(OTA)으로 쉽게 관리할 수 있습니다. 인증서, 키 및 자격 증명을 처리하는 기능을 제공하는 신뢰할 수 있는 인증 기관을 통해 SSL의 자매인 강력한 TLS(전송 계층 보안) 및 DTLS(데이터그램 TLS) 표준을 사용하여 실제 인증을 수행할 수 있습니다. 두 엔드포인트가 서로를 확인하는 상호 인증은 IoT 시스템 보안에 매우 중요합니다. 추가 보너스로 TLS 또는 DTLS를 통해 인증되면 두 엔드포인트가 암호화 키를 교환하거나 수신하여 도청 장치로 해독할 수 없는 데이터를 교환할 수 있습니다. 많은 IoT 애플리케이션에는 절대적인 데이터 기밀성이 필요하며 이는 인증서 및 TLS/DTLS 프로토콜을 사용하여 쉽게 충족할 수 있는 요구 사항입니다. 그러나 기밀성이 요구되지 않는 경우, 전송된 데이터가 센서에 나타날 때 서명된 경우 어느 쪽이든 전송된 데이터의 진위 여부를 확인할 수 있습니다. 이 접근 방식은 암호화로 채널에 부담을 주지 않으므로 다중 데이터 환경에서 바람직합니다. 홉 아키텍처.

암호화 작업을 위한 IoT 칩의 비용과 성능에 관한 질문이 자주 제기됩니다. 여기서 고려해야 할 점은 ECC(타원 곡선 암호화)가 컴퓨팅이 제한된 장치에서도 기존 암호화보다 10배 더 빠르고 효율적이라는 것입니다. 이러한 속도와 효율성은 안전성을 저하시키지 않으면서 달성됩니다. ECC는 리소스가 극도로 제한된 칩(8비트 1MHz 프로세서 및 32비트 1KHz 프로세서)을 포함하여 RSA 2048과 동등한 업계 모범 사례 보안 수준을 보여 주면서도 마이크로와트의 전력만 소비합니다. TLS의 변형인 DTLS는 절전 주기 사이에 주기적으로 작동하는 저전력 장치용으로 특별히 설계되었습니다. 마지막으로, 이러한 32비트 칩의 가격은 (달러로 계산할 때) 수십 센트에 불과하므로 보안이 중요한 경우 칩의 가격이나 성능을 합리적인 임계값 아래로 보안 요구 사항을 낮추는 논거로 사용할 수 없습니다. 설명된 요소로 인해 보안이 중요한 IoT 장치 인증에 대해 다음과 같은 키 길이 권장 사항이 제공됩니다.

  • 최종 엔터티 인증서의 경우 최소 224비트 ECC(256비트 및 384비트 선호)
  • 루트 인증서의 경우 최소 256비트 ECC(384비트가 선호됨)

오늘날 우리는 각 웹 서버의 브라우저에 인증서를 수동으로 설치하는 불편함을 상상할 수 없으며 동시에 인증서를 맹목적으로 신뢰함으로써 발생하는 피해도 상상할 수 없습니다. 이것이 바로 각 브라우저에 모든 인증서가 확인되는 여러 신뢰 루트가 있는 이유입니다. 이러한 루트를 브라우저에 내장함으로써 인터넷상의 수백만 대의 서버에 걸쳐 보호를 확장할 수 있게 되었습니다. 매년 수십억 개의 장치가 온라인에 등장하므로 신뢰 루트와 장치 인증서가 장치에 내장되어 있는 것도 똑같이 중요합니다.

IoT 관련 데이터는 항상 안전하게 보관되어야 합니다. 우리의 삶은 데이터의 기밀성보다 이러한 시스템의 정확성, 무결성 및 적절한 기능에 더 많이 의존하는 경우가 많습니다. 정보, 장치, 정보 출처의 신뢰성을 확인하는 것이 중요할 수 있습니다. 데이터는 단순히 A 지점에서 B 지점으로 전송되는 것이 아니라 여러 노드에 의해 저장, 캐시 및 처리되는 경우가 많습니다. 이러한 이유로 데이터는 항상 처음 캡처되고 저장될 때 서명되어야 합니다. 이는 정보 간섭의 위험을 줄이는 데 도움이 됩니다. 데이터 객체가 커밋되자마자 서명하고, 해독된 후에도 데이터와 함께 서명을 전달하는 것이 점점 더 보편화되고 성공적인 관행이 되고 있습니다.

장치 보호. IoT 코드 보호

전원을 켜면 각 장치가 부팅되고 특정 실행 코드가 실행됩니다. 장치는 우리가 프로그래밍한 대로만 작동하며 외부인은 악의적으로 행동하도록 다시 프로그래밍할 수 없다는 확신을 갖는 것이 매우 중요합니다. 즉, 장치 보호의 첫 번째 단계는 필요한 코드만 로드되고 실행되도록 코드를 보호하는 것입니다. 다행히도 많은 제조업체에서는 이미 칩에 보안 부팅 기능을 내장했습니다. 상위 수준 코드의 경우에도 마찬가지입니다. OpenSSL과 같이 오랜 시간 테스트를 거친 다양한 오픈 소스 클라이언트 라이브러리를 사용하여 서명을 확인하고 인증된 소스에서만 코드를 가져올 수 있습니다. 결과적으로 서명된 핵심 소프트웨어 구성 요소를 포함하여 서명된 펌웨어, 부팅 이미지 및 더 높은 수준의 내장 코드가 점점 일반화되고 있습니다. OS. 서명된 애플리케이션 프로그램뿐만 아니라 장치의 전체 코드도 점차 늘어나고 있습니다. 이 접근 방식은 센서, 메커니즘, 컨트롤러, 릴레이 등 IoT 시스템의 모든 중요한 구성 요소가 올바르게 구성되어 서명된 코드만 실행하고 서명되지 않은 코드는 실행하지 않도록 보장합니다.

좋은 방법은 "서명되지 않은 코드를 절대 신뢰하지 않는다"라는 원칙을 고수하는 것입니다. 논리적인 연속은 "서명되지 않은 데이터, 특히 서명되지 않은 구성 데이터를 절대 신뢰하지 마십시오"입니다. 최신 서명 확인 도구의 사용과 보안 부팅의 하드웨어 구현 확산은 코드 서명 및 펌웨어 보호를 위한 키 관리 및 키에 대한 액세스 제어와 같은 많은 회사에 중요한 과제를 제기합니다. 다행스럽게도 일부 CA는 코드 서명 프로그램을 보다 쉽고 안전하며 안전하게 관리할 수 있도록 하고 코드에 서명할 수 있는 사람, 서명을 취소할 수 있는 사람, 서명 및 취소 키를 보호하는 방법을 엄격하게 제어할 수 있는 클라우드 기반 서비스를 제공합니다.

예를 들어 보안상의 이유로 소프트웨어를 업데이트해야 하는 상황이 있지만 업데이트가 배터리 전원에 미치는 영향을 고려해야 합니다. 데이터 다시 쓰기 작업은 전력 소비를 증가시키고 기간을 단축시킵니다. 배터리 수명장치.

전체 모놀리식 이미지나 바이너리 파일보다는 그러한 업데이트의 개별 블록이나 조각을 서명하고 업데이트해야 합니다. 블록 또는 조각 수준에서 서명된 소프트웨어는 보안이나 배터리 수명을 희생하지 않고도 훨씬 더 세밀하게 업데이트될 수 있습니다. 여기에는 반드시 하드웨어 지원이 필요한 것은 아닙니다. 이러한 유연성은 다양한 내장 장치에서 실행될 수 있는 사전 부팅 환경에서 얻을 수 있습니다.

배터리 수명이 그렇게 중요하다면, 누구도 변경하거나 업데이트할 수 없는 불변의 펌웨어로 장치를 구성하면 어떨까요? 안타깝게도 현장의 장치는 악의적인 목적을 위한 리버스 엔지니어링에 취약하다고 가정해야 합니다. 이 작업이 수행된 후에는 취약점이 발견되고 악용되므로 가능한 한 빨리 패치가 필요합니다. 난독화 및 코드 암호화는 리버스 엔지니어링 프로세스의 속도를 크게 저하시키고 대부분의 공격자가 공격을 계속하는 것을 방해할 수 있습니다. 그러나 적대적인 정보 기관이나 국제 파괴 조직은 난독화 및 암호화로 보호되는 프로그램에 대해서도 여전히 이 작업을 수행할 수 있습니다. 주된 이유는 실행하려면 코드를 해독해야 하기 때문입니다. 이러한 조직은 적시에 패치가 적용되지 않은 취약점을 찾아 악용하게 됩니다. 이 때문에 OTA(오프사이트 업데이트) 기능은 매우 중요하며 장치가 공장에서 출고되기 전에 장치에 내장되어야 합니다. OTA 소프트웨어 및 펌웨어 업데이트는 높은 수준의 장치 보안을 유지하는 데 매우 중요합니다. 이 점은 "장치 제어"섹션에서 더 자세히 고려할 것입니다. 그러나 난독화, 분할된 코드 서명 및 OTA 업데이트는 궁극적으로 효과적으로 작동하기 위해 긴밀하게 결합되어야 합니다.

그런데 샤딩된 코드 서명과 모놀리식 코드 서명 모두 이전 통신 보안 섹션에서 설명한 인증서 기반 신뢰 모델을 사용하며, 코드 서명에 ECC를 사용하면 고성능 및 저전력 소비와 결합된 높은 보안이라는 동일한 이점을 제공할 수 있습니다. 이 상황에서는 보안이 중요한 IoT 코드 서명에 대해 다음과 같은 키 길이 권장 사항이 제공됩니다.

  • 최종 엔터티 인증서의 경우 최소 224비트 ECC(256비트 및 384비트 선호)
  • 루트 인증서의 경우 최소 521비트 ECC. 서명된 코드는 일반적으로 서명 후 수년 또는 심지어 수십 년 동안 사용될 것으로 예상되며 서명은 오랫동안 신뢰성을 유지할 만큼 강력해야 하기 때문입니다.

장치 보호. IoT를 위한 효과적인 호스트 보안

이전 장에서는 키 관리, IoT 인증, 기기의 무결성을 보호하기 위한 코드 및 구성 서명의 기본 원칙을 정의하는 기기 보안의 첫 번째 측면과 이러한 코드 및 OTA 관리의 기본을 살펴보았습니다. 구성. 그러나 잘 관리되는 장치의 통신을 보호하고 보안 부팅을 구현한 후에는 작동 단계에서의 보호가 필요합니다. 호스트 보호는 이 문제를 해결합니다.

IoT 장치는 취약성이나 잘못된 구성을 이용하여 신뢰할 수 있는 연결을 통해 확산될 수 있는 악성 코드를 포함하여 많은 위협에 직면해 있습니다. 이러한 공격은 종종 다음을 포함하되 이에 국한되지 않는 여러 가지 약점을 악용합니다.

  • 코드 서명 확인 및 보안 부팅을 사용하지 못했습니다.
  • 우회할 수 있는 제대로 구현되지 않은 검증 모델입니다.

공격자는 종종 이러한 결함을 악용하여 백도어, 스니퍼, 데이터 마이닝 소프트웨어, 파일 전송 기능을 설치하여 시스템에서 중요한 정보를 추출하고 때로는 명령 및 제어(C&C) 인프라를 설치하여 시스템 동작을 조작하기도 합니다. 특히 우려되는 점은 일부 공격자가 취약점을 악용하여 이미 실행 중인 IoT 시스템의 메모리에 악성 코드를 직접 설치할 수 있다는 것입니다. 게다가 기기 재부팅 후 악성 프로그램은 사라지지만 막대한 피해를 입히는 감염 방법을 선택하는 경우도 있다. 이는 일부 IoT 시스템과 많은 산업용 시스템이 거의 재부팅되지 않기 때문에 가능합니다. 이로 인해 보안 부서가 시스템의 악용된 취약점을 감지하고 공격의 출처를 조사하기가 어렵습니다. 이러한 공격은 산업 네트워크나 IoT 네트워크에 연결된 IT 네트워크를 통해 발생하는 경우도 있고, 인터넷을 통해 발생하거나 장치에 대한 직접적인 물리적 접근을 통해 발생하는 경우도 있습니다. 아시다시피, 초기 감염 벡터가 무엇인지는 중요하지 않습니다. 그러나 탐지되지 않으면 첫 번째로 손상된 장치는 여전히 신뢰할 수 있는 상태로 유지되며 자동차 네트워크나 네트워크 등 네트워크의 나머지 부분을 감염시키는 통로가 됩니다. 전체 공장 생산 네트워크. 따라서 IoT 보안은 포괄적이어야 합니다. 창문을 닫을 때 문을 열어 두는 것은 용납되지 않습니다. 모든 위협 벡터를 억제해야 합니다.

다행히도 강력한 코드 서명 및 확인 모델과 결합하면 호스트 기반 보안이 다양한 위협으로부터 장치를 보호하는 데 도움이 될 수 있습니다. 호스트 기반 보호는 강화, 시스템 리소스에 대한 액세스 제어, 샌드박싱, 평판 기반 및 행동 기반 보호, 맬웨어 방지 보호, 암호화 등 다양한 보안 기술을 사용합니다. 특정 IoT 시스템의 요구 사항에 따라 이러한 기술을 결합하면 각 장치에 최고 수준의 보안을 제공할 수 있습니다.

강화, 리소스 액세스 제어 및 샌드박싱은 시스템의 모든 "문"을 보호합니다. 애플리케이션에 대한 네트워크 연결을 제한하고 들어오고 나가는 트래픽 흐름을 규제하고, 다양한 악용, 버퍼 오버플로, 표적 공격으로부터 보호하고, 애플리케이션의 동작을 규제하는 동시에 장치에 대한 제어를 유지할 수 있습니다. 이러한 솔루션은 이동식 미디어의 무단 사용을 방지하고, 장치 구성 및 설정을 잠그고, 필요한 경우 사용자 권한을 축소하는 데에도 사용할 수 있습니다. 호스트 보안에는 보안 로그 및 이벤트를 모니터링하는 데 도움이 되는 감사 및 경고 기능이 있습니다. 정책 기반 기술은 오프라인 환경이나 기존 기술에 필요한 제한된 컴퓨팅 성능에서도 작동할 수 있습니다.

평판 기반 보호 기술을 사용하면 파일의 연령, 확산 정도, 위치 등을 기준으로 파일의 신원을 파악하여 달리 감지되지 않는 위협을 식별하고, 인증에 성공하더라도 새 장치를 신뢰할 수 있는지 여부에 대한 통찰력을 제공할 수 있습니다. 이러한 방식으로 간단히 파일을 분리함으로써 돌연변이 코드를 사용하거나 암호화 방식을 적용하는 위협을 식별할 수 있습니다. 위험모든 속임수에도 불구하고 안전한 악성코드를 빠르고 정확하게 탐지합니다.

물론 사용되는 기술의 조합은 특정 상황에 따라 다르지만 위의 도구를 결합하여 컴퓨팅 리소스가 제한된 환경에서도 장치를 보호할 수 있습니다.

결론

IoT를 어떻게 보호할 수 있나요? IoT 시스템은 매우 복잡할 수 있으며, 클라우드 및 연결 계층을 포괄하는 포괄적인 보안 조치가 필요하며, 기존 보안 솔루션을 지원하기에는 불충분한 제한된 컴퓨팅 리소스로 IoT 장치를 지원해야 합니다. 모든 상황에 적용할 수 있는 간단한 솔루션은 없으며, 문을 잠그고 창문을 열어 두는 것만으로는 안전을 확보할 수 없습니다. 보안은 포괄적이어야 합니다. 그렇지 않으면 공격자는 단순히 가장 취약한 링크를 이용할 것입니다. 물론 기존 IT 시스템은 일반적으로 IoT 시스템에서 데이터를 전송하고 처리하지만 IoT 시스템 자체에는 고유한 보안 요구 사항이 있습니다.

기사의 첫 번째 부분에서는 IoT 보안의 기본이자 가장 중요한 4가지 원칙을 설명하고 그 중 통신 보안과 장치 보호라는 두 가지 원칙을 자세히 살펴보았습니다. 다음 부분에서 기사의 계속을 읽으십시오.

사물 인터넷에 연결된 장치가 점점 더 많아지고 있습니다. 글로벌 비즈니스는 글로벌 디지털화를 앞두고 있으며, 이로 인해 현대 보안 위협에 더욱 취약해졌습니다. 이용하다 최신 기술회사에 대한 취약성과 위험을 평가합니다. IoT 시스템에 대한 보안 위협과 관련된 위험을 완화하기 위한 전략을 조사하고 선택합니다.

세상에는 경험이 풍부한 사이버 보안 전문가가 더 필요합니다. 사물 인터넷 보안 시스템 작업에 대한 지식이 있으면 유리할 것입니다. CCENT/CCNA 라우팅 및 스위칭 및 CCNA 보안 인증 외에도 사물 인터넷 네트워크 보안 전문가가 되기 위한 과정을 수강하세요. 이미 CCNA Cybersecurity Operations 인증을 취득한 경우 이 과정을 통해 취업 시장에서 더욱 경쟁력을 높일 수 있습니다. 공격이 어떻게 작동하고 이를 무력화하는 방법을 알게 될 것입니다.

다단계에 따라 정보 보안을 보장하는 데 필요한 다음 3가지 영역을 구분할 수 있습니다.

  • 똑똑한-장치- 장비에서 정보를 수집하여 클라우드로 전송하고 제어 신호를 다시 전송하여 사물의 상태를 변경하는 "스마트" 센서, 센서 및 기타 장치
  • 네트워크 게이트웨이 및 데이터 채널(유선 및 무선 프로토콜)
  • 소프트웨어IoT-플랫폼- 정보 저장 및 처리를 위한 클라우드 서비스.

특히 이러한 모든 구성 요소와 일반적인 IoT 시스템의 경우 다음과 같은 사이버 보안 조치가 관련됩니다.

  1. 조직 행사
  • 모든 산업 응용 프로그램 및 시스템을 고려하여 통합된 기업 정보 보안 정책을 수립하고 구현합니다.
  • IoT 장치 및 네트워크의 안전한 사용을 위한 규칙 개발;
  • 개인 정보 보호 및 산업 비밀에 대한 입법 지원 개선;
  • 처리 및 분석을 위한 장치, 데이터 전송 채널, 정보 저장 및 응용 소프트웨어의 공공 및 민간 표준화 및 인증;
  1. 기술 도구누출, 손실 및 통제 방해로부터 데이터 보호:
  • 암호화 및 기타 암호화 방법 포함 충분한 정보를 제공하는 고유 ID, MAC 주소, 키 및 인증서를 사용하여 IoT 장치의 개인화 높은 레벨추가 비용 없는 사이버 보안 ;
  • 다단계 인증을 통한 유연한 액세스 제어 정책;
  • 백업, 복제, 보호 경계 구성 및 기타 정보 보안 수단에 대해서는 이미 논의했습니다.

클라우드 IoT 플랫폼의 소규모 사물 인터넷 데이터 및 스트림

IoT 시스템의 사이버 보안에 대한 당사자의 책임

장비 제조업체를 포함한 IoT 솔루션 개발자는 다음과 같은 사이버 보안 조치를 보장할 수 있습니다.

  • 현대적이고 안정적인 소프트웨어 개발 도구(API, 라이브러리, 프레임워크, 프로토콜 등)와 하드웨어 솔루션(보드, 컨트롤러 등)을 사용합니다.
  • 각 추가 요소는 다음을 포함한 다양한 취약점의 잠재적 원인이므로 장비 작동에 필요한 구성 요소 수를 줄입니다. 물리적 손상. 예를 들어, 스마트 장치 작동에 꼭 필요한 경우에만 USB 포트를 추가해야 합니다.
  • 보안 인증, 암호화된 세션 협상 및 사용자 인증을 구현합니다.
  • 발견된 취약점과 잠재적인 취약점을 제거하기 위해 정기적인 소프트웨어 업데이트 릴리스를 보장합니다.

그러나 소프트웨어 및 하드웨어 구성 요소 개발자만이 사물 인터넷의 정보 보안을 보장할 책임이 있는 것은 아닙니다. IoT 시스템 사용자는 해킹이나 데이터 손실로 인해 가장 먼저 피해를 입기 때문에 장치와 애플리케이션을 보호하는 데 주의를 기울여야 합니다. 이렇게 하려면 다음과 같은 매우 간단한 조작을 수행해야 합니다.

  • 제조업체가 사전에 설정한 로그인 및 비밀번호를 작업용으로 사용하지 마십시오. 액세스 권한이 제한된 새 사용자 계정을 생성해야 합니다.
  • 집/회사 네트워크에 "복잡한" 비밀번호를 설정하고 네트워크 트래픽 암호화를 활성화합니다.
  • 신뢰할 수 있는 소스를 통해 스마트 장치 소프트웨어를 정기적으로 업데이트하세요.

IoT 시스템에서 정보 보안과 데이터 보호를 보장하는 것은 사용자의 책임입니다.

사이버 보안을 보장하는 기술적 수단 데이터 VIoT-시스템

생성 및 구현 새로운 데이터 전송 프로토콜특히 6LoWPAN(저전력 무선 개인 영역 네트워크를 통한 IPv6) 표준이 인기를 얻고 있습니다. 이 네트워킹 기술을 사용하면 IEEE 802.15.4 무선 표준에 정의된 소형 링크 계층 프레임(저전력 무선 네트워크)에서 IPv6 패킷을 효율적으로 전송할 수 있습니다. 이 프로토콜과 암호화 수단을 사용하는 기타 네트워크 기술이 IoT 시스템에서 안전한 데이터 전송을 보장하는 방법을 정확하게 알려드립니다.


데이터 보호의 암호화 방법은 다음 분야에서 성공적으로 작동합니다.

표준화 및 인증IoT-시스템

이 활동 영역은 개별 IoT 시스템 사용자의 통제하에 있지 않고 업계 거대 기업이나 전체 주에 의해 규제된다는 사실에도 불구하고 최종 클라이언트(기업 또는 개인)에게는 매우 중요합니다.

2016년에 유럽연합 집행위원회는 IoT 장치에 대한 필수 인증 도입 준비를 시작했습니다. 이 결정은 스마트 장치에 사용되는 일부 인기 칩 제조업체(Infineon, NXP, Qualcomm, STMicroelectronics)의 지지를 받았습니다. 기본적인 사물 인터넷 사이버 보안 표준을 개발하고 구현하는 것이 제안되었습니다. 이 이니셔티브의 일환으로 2019년 5월부터 사물 인터넷 보안에 대한 국제 표준인 ISO/IEC 30149(IoT) - 신뢰성 프레임워크 개발이 진행되었습니다. Rosstandart '사이버물리시스템' 국내 194차 기술위원회가 공동 편집자 지위를 받았습니다.

이 표준은 신뢰성, 기능 보안, 정보 보안, 개인 데이터 보안, 공격 상황에서의 안정적인 작동 등 IoT 시스템의 정보 및 물리적 구성 요소에 대한 신뢰를 규제합니다. 국제 표준 ISO/IEC 30149의 승인은 2021년으로 예정되어 있습니다. 동시에 로스스탄다르트(Rosstandart) 194차 위원회의 전문가들은 국제 표준과 동등한 국내 표준을 개발하고 있으며, 이 표준도 2021년에 승인될 예정입니다.

그러나 사물 인터넷 사이버 보안 문제는 정부 관료들만의 관심사가 아닙니다. 민간 기업과 독립적인 전문가 커뮤니티도 IoT 시스템 인증에 참여하고 있습니다. 예를 들어, Online Trust Alliance는 보안, 개인 정보 보호 및 보안 개선을 목표로 하는 개발자, 장치 제조업체 및 서비스 제공업체를 위한 일련의 기준인 IoT 신뢰 프레임워크를 출시했습니다. 수명주기그들의 IoT 제품. 이 문서는 주로 소비자, 사무실 및 웨어러블 IoT 장치에 중점을 두고 있으며 여러 인증 및 위험 평가 프로그램의 기초입니다. [ 4 ] .

2018년 Verizon의 독립 부서인 ICSA Labs는 IoT 보안 테스트 및 인증 프로그램을 시작했습니다. 알림/로깅, 암호화, 인증, 통신, 물리적 보안, 플랫폼 보안 등 IoT 시스템의 구성 요소를 테스트하고 평가합니다. 인증을 통과한 장치는 테스트를 거쳐 식별된 취약점이 해결되었음을 나타내는 특별 ICSA 연구소 승인 도장을 받게 됩니다. 또한 인증된 장치는 안전성을 보장하기 위해 수명 주기 전반에 걸쳐 모니터링되고 정기적으로 테스트됩니다. [ 4 ] .

UL Cybersecurity Assurance()에서는 IoT 제품에 대한 유사한 테스트 및 인증 프로그램을 시작했습니다. 인증은 해당 솔루션이 의도치 않거나 무단 액세스, 수정 또는 오류를 초래할 수 있는 위험으로부터 합리적인 수준의 보호를 제공한다는 것을 인증합니다. 또한 인증된 제품 또는 시스템에 대한 소프트웨어 업데이트 또는 새 버전이 평가 당시 기존 보호 수준을 저하시키지 않음을 확인합니다. IoT 보안 전문가들은 개별 스마트 장치가 아닌 전체 생태계, 인프라, 데이터 전송 채널, 애플리케이션 등을 테스트할 때 이러한 인증 프로그램의 가장 큰 이점을 얻을 수 있다고 믿습니다. [ 4 ] .

그러나 IoT 시스템이 민간 프로그램, 공공 이니셔티브 또는 국제 정보 보안 표준의 요구 사항을 준수함을 확인하는 인증서가 있어도 사물 인터넷의 100% 보호가 보장되는 것은 아닙니다. 또한 일부 주목할 가치가 있습니다 사건의 부정적인 결과해킹 및 데이터 손실로부터 사물 인터넷 보호 수준을 높이기 위해 [ 6 ] :

  • 다단계 인증 시스템은 사용자에게 짜증을 유발하는 추가적이고 종종 불편한 단계를 도입합니다.
  • 복잡한 암호화 작업과 안전한 데이터 저장에 대한 필요성으로 인해 마이크로회로 비용이 크게 증가합니다.
  • 사이버 보안 작업은 IoT 시스템의 각 구성 요소를 만드는 데 드는 시간과 비용을 크게 증가시킵니다.

이를 안전하게 만드는 것은 국가부터 최종 사용자까지 모든 사람이 필요로 하는 복잡한 작업입니다.

사물 인터넷의 네트워크 보안 방법 및 수단에 대하여모스크바의 관리자, 분석가, 건축가, 엔지니어 및 연구원을 위한 전문 교육 센터에서 제공되는 실습 과정에서 당사의 내용을 읽고 최신 빅 데이터 보호 도구를 익히십시오.

DSEC: HADM:


출처

, , ,

게시물 탐색

사이트의 새로운 내용

Google 리뷰

하둡 관리 과정을 공부했습니다. 이 과정은 Nikolai Komissarenko가 가르쳤습니다. 잘 준비하고, 잘 생각하고, 시스템 프로그램강의. 실용적인 수업 학생들이 연구 중인 제품의 실제 기능을 알 수 있는 기회를 갖도록 구성되었습니다. 나는 고개를 끄고 책에 있는 연구실을 클릭했는데 여기서는 작동하지 않습니다. 교사는 과목 주제뿐만 아니라 관련 질문에 대해서도 쉽고 포괄적으로 답변합니다.더 읽어보세요

Apache Kafka 관리 과정을 이수했습니다. 자료의 발표와 코스의 구조가 정말 마음에 들었습니다. 그런데 시간이 부족해서... 다 못했어요 끝내십시오. 그러나 이것은 더 이상 코스에 대한 불만이 아닙니다 :). 연습량이 꽤 많아서 좋았어요더 읽어보세요

저는 Nikolai Komissarenko로부터 "데이터 엔지니어를 위한 Hadoop" 과정을 수강했습니다. 이 정보는 매우 관련성이 높고 유용하며 대규모 작업을 수행하는 현재 방법에 대해 생각하게 만듭니다. 우리 회사의 데이터를 수집하고 아마도 무언가를 변경할 수도 있습니다. 연습량이 많은 수업이라 내용이 잘 흡수됩니다. 몇 가지 사항을 설명해 주신 Nikolai에게 특별히 감사드립니다. 간단한 언어로, Hadoop 분야의 "인형"이라도 이해할 수 있습니다.더 읽어보세요

2020: 영국은 IoT 장치를 보호하기 위한 법률을 준비 중입니다.

2020년 1월 28일, 영국 정부가 IoT 기기 보호를 위한 법안을 발표한 것으로 알려졌습니다.

이 법안에는 스마트 장치 제조업체에 대한 세 가지 주요 요구 사항이 포함되어 있습니다. 특히 모든 사용자 IoT 장치 비밀번호는 고유해야 하며 "범용" 공장 설정으로 재설정할 수 없습니다. 제조업체는 모든 사람이 취약점을 보고하고 "적시 조치"를 기대할 수 있도록 공개 연락처를 제공해야 합니다. 제조업체는 판매 시점에 장치가 보안 업데이트를 받을 수 있는 최소 기간을 명확하게 명시해야 합니다.


이 표준은 2019년 5월에 시작된 오랜 협의 끝에 영국 문화, 미디어 및 스포츠 부서에서 개발되었습니다.

영국 정부에 따르면 이 법안은 "가능한 한 빨리" 통과될 예정이다.

사물인터넷 정보보안의 이론적 측면

안전한 IoT 생태계가 없습니다

전문가들은 IoT 시장의 서비스와 기기 제공업체가 모든 ICT 제품과 서비스에 권고하는 엔드투엔드 정보보안(IS) 원칙을 위반하고 있다고 일관되게 주장하고 있다. 이 원칙에 따르면, 정보보안은 제품이나 서비스의 초기 설계 단계에서 확립되어야 하며, 수명주기가 끝날 때까지 유지되어야 합니다.

하지만 실제로는 무엇을 가지고 있습니까? 예를 들어, 다음은 회사(2014년 여름)의 일부 연구 데이터입니다. 이 데이터의 목적은 안전하지 않은 특정 인터넷 장치를 식별하고 제조업체를 기소하는 것이 아니라 IoT 세계의 정보 보안 위험 문제를 식별하는 것이었습니다. 전체.

집에 들어가는 대가로 몸값을 요구하나요?

선택적으로 네트워크 장치에 특수 통합 칩을 설치하여 해커 공격으로부터 보호할 수 있습니다. 유럽연합 집행위원회 관계자에 따르면 이러한 조치는 사회의 사물 인터넷에 대한 신뢰 수준을 높이고 해커가 연결된 장비에서 봇넷을 생성하는 것을 방지해야 합니다.

해커로부터 사물 인터넷을 보호하기 위한 조치는 국가 차원에서 취해야 합니다. 장치 자체뿐만 아니라 장치가 연결된 네트워크와 클라우드 스토리지도 제어해야 하기 때문입니다. IoT 인증 제도는 1992년에 채택된 유럽 에너지 라벨링 시스템과 유사합니다. 자동차, 가전제품, 전등에는 라벨링이 의무화되어 있습니다. 그러나 장비 제조업체는 이러한 마킹 시스템이 해커로부터 보호하는 데 효과적이지 않다고 간주합니다. 대신, 그들은 인터넷 연결의 보안을 담당하는 표준 칩을 장치에 설치하는 것을 선호합니다.


Thibault Kleiner, 유럽 디지털 경제 및 사회 부위원


인터넷에 연결된 장치 그룹에는 비디오 카메라, 텔레비전, 프린터, 냉장고 및 기타 장비가 포함됩니다. 이러한 장치의 대부분은 해커 공격으로부터 제대로 보호되지 않습니다. 이러한 장치 자체는 범죄자에게 관심이 없을 수 있습니다. 그러나 해커들은 이를 해킹하여 로봇으로 활용하여 봇넷을 생성하고 이를 통해 더 심각한 시스템을 공격할 수 있습니다. 탈옥된 장치의 대부분의 소유자는 장비가 어떻게 사용되는지 전혀 모릅니다.

2016년 9월 인터넷 리소스 Krebs On Security에 대한 대규모 DDoS 공격이 그 예입니다.

공격 중 봇넷의 요청 강도는 700Gb/s에 도달했습니다. 봇넷에는 사물 인터넷에 연결된 100만 개 이상의 카메라, 비디오 녹화기 및 기타 장치가 포함되어 있습니다. 이러한 장치가 봇넷의 일부가 된 사례는 이번이 처음은 아니지만, 네트워크가 거의 전적으로 이러한 장치로 구성된 것은 이번이 처음입니다.


Brian Krebs, 리소스 소유자

시장 평가

2017년: IoT 보안 비용 12억 달러

2018년 3월 21일 분석회사인 가트너가 [[사물인터넷(IoT)|[[사물인터넷(IoT)|사물인터넷)| [[사물 인터넷 사물 인터넷(IoT)|[ [사물 인터넷 사물 인터넷(IoT)|[[사물 인터넷 사물 인터넷(IoT)|[[사물 인터넷 사물 인터넷(IoT)|[[ 사물 인터넷 사물 인터넷(IoT)|[[사물 인터넷 사물 인터넷(IoT)|[[사물 인터넷 사물 인터넷(IoT)|[[사물 인터넷 사물 인터넷(IoT)|[[인터넷 사물 사물 인터넷(IoT)|[[사물 인터넷 사물 인터넷(IoT)|[[ 사물 인터넷 사물 인터넷(IoT)|[[사물 인터넷 사물 인터넷(IoT)|[[사물 인터넷 인터넷 사물 인터넷(IoT)|[[사물 인터넷 사물 인터넷(IoT)|사물 인터넷(IoT) ]]] ]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] ]]]]]. 2017년 IoT 시스템의 사이버 보호를 보장하기 위한 기업의 비용은 11억 7천만 달러에 이르렀으며, 이는 비용이 9억 1,200만 달러로 측정된 전년도에 비해 29% 증가한 수치입니다.

문제의 시장에서 가장 큰 부분을 차지한 것은 전문 서비스였으며, 이는 1년 전 5억 7천만 달러에 비해 2017년에는 7억 3,400만 달러의 금액으로 제공되었습니다. 인터네트워크 장치와 사용자 장비의 보안 부문에 각각 1억 3800만 달러와 3억 200만 달러의 투자가 기록되었습니다. 2016년에 이 수치는 2억 4천만 달러와 1억 2백만 달러로 측정되었습니다.

연구 결과에 따르면 사물 인터넷(Internet of Things)에 대한 사이버 공격이 현실화되었습니다. Gartner가 조사한 조직 중 약 20%가 2015년부터 2018년 사이에 이러한 문제를 경험했습니다.

Gartner 분석가 Ruggero Contu에 따르면 기업은 사물 인터넷을 배포할 때 하드웨어와 소프트웨어의 조달 출처와 그 기능에 주의를 기울이지 않는 경우가 많습니다.

2020년 이전에도 IoT 보안은 비즈니스 우선순위가 아닐 것으로 예상됩니다. 또한 IoT 계획에서는 최고의 정보 보안 관행 및 도구 구현이 무시됩니다. 이러한 두 가지 제한 요소로 인해 사물 인터넷용 정보 보안 솔루션 시장은 잠재 수익의 80%를 잃게 됩니다.

전문가들은 위협 탐지 및 자산 관리를 개선하는 도구 및 서비스에 대한 수요, 장비 및 소프트웨어 보안 평가, 무단 액세스로부터 IoT 시스템을 보호하기 위한 테스트 등을 고려하여 시장의 주요 성장 동인이라고 부릅니다. 이러한 요인 덕분에 사물 인터넷 정보 보안에 대한 지출은 2021년에 31억 달러로 증가할 것이라고 Gartner는 예측합니다.

사건 이력

2020

515,000개의 서버, 홈 라우터 및 IoT 장치의 데이터가 공개되었습니다.

사이버 범죄자는 515,000개 이상의 서버, 홈 라우터 및 IoT 장치에 대한 Telnet 자격 증명 목록을 공개적으로 게시했습니다. 이는 2020년 1월 20일에 알려졌습니다. 자세히 읽어보세요.

스마트카메라를 통한 성착취

2020년 1월 중순, 연구원들은 스마트 카메라의 보안에 대한 공포 속에서 새로운 유형의 사기, 즉 성착취의 물결에 대해 경고를 제기했습니다.

인터넷에 연결된 카메라에 대한 우려와 간단한 이메일 캠페인이 결합되어 의심하지 않는 피해자를 속일 수 있습니다. 새로운 버전의 오래된 사기가 인터넷을 휩쓸고 있습니다. 범죄자들은 ​​몸값을 지불하지 않으면 대중에게 공개할 손상된 정보를 가지고 있다고 피해자를 설득하려고 합니다. 이제 사기꾼들은 스마트 보안 카메라에서 성적으로 노골적인 녹음물을 입수했다고 주장하며 이를 공용 네트워크에 업로드하거나 피해자의 친구들에게 보내겠다고 위협하고 있습니다.

Mimecast 연구원들은 1월 2일과 3일 사이 단 이틀 만에 1,600개 이상의 사기성 이메일이 차단되는 등 새로운 유형의 사기가 급증한 것을 기록했습니다. 공격자들은 혐의가 있는 사진이나 동영상을 여러 장 가지고 있으며 지난 주에는 누구나 방문할 수 있었던 술집이나 레스토랑과 같은 공용 공간에서 감시 카메라의 정기적인 영상을 표시하는 웹 사이트에 대한 링크를 제공한다고 썼습니다. 이 영상은 피해자가 자신의 타협적인 행동이 보안 카메라나 스마트폰을 사용하여 녹화되었다는 것을 확신시켜야 합니다.


실제로 그런 영상은 존재하지 않으며, 사기꾼들은 피해자가 미끼를 물기를 바라며 미끼를 던지고 있을 뿐입니다. 이것은 매우 저렴하고 믿을 수 없을 정도로 효과적인 사기 방법입니다. 2018년에는 이메일 강탈 신고 건수가 총 242% 증가했으며, 전문가들은 사용자들에게 위협에 대응하지 말고 즉시 경찰에 신고할 것을 경고하고 있습니다.

2019

사물 인터넷 장치에 대한 공격의 75%가 미국에서 발생합니다.

니콜라이 무라쇼프(Nikolay Murashov)의 말처럼 2015년부터 사물인터넷(Internet of Things) 봇넷을 활용한 DDoS 공격이 계속되는 추세다. 이러한 장치에는 홈 라우터, 웹캠, 스마트 홈 장치, 건강 모니터링 장치 등이 포함됩니다. 이러한 장치는 종종 해킹되어 봇넷에 캡처되고 CII 개체를 포함한 다른 개체를 공격하는 데 사용됩니다. Nikolai Murashov는 봇넷을 사용하는 이러한 공격의 규모가 너무 커서 전체 지역의 인터넷 네트워크가 중단될 수 있다고 경고합니다.

FBI: 각 IoT 장치에는 별도의 네트워크가 필요합니다


국의 사이버 보안 전문가는 두 개의 인터넷 게이트웨이를 사용할 것을 권장합니다. 하나는 민감한 데이터를 저장하는 장치용이고 다른 하나는 홈 보안 장치, 스마트 시계, 게임 시스템, 피트니스 추적기, 온도 조절기, 스마트 전구 등과 같은 디지털 보조 장치용입니다. e. 또한 모든 공장 ​​기본 비밀번호를 변경하는 것이 좋습니다.

FBI에 따르면, IoT 장치의 잠재적인 취약점으로 인해 해커가 라우터의 네트워크에 액세스할 수 있으며 이를 통해 홈 네트워크에 연결된 다른 장치에 액세스할 수 있게 됩니다. 별도의 네트워크 시스템을 구축하면 침입자가 주요 장치에 침입하는 것을 방지할 수 있습니다.

또한 전문가들은 마이크로세그먼테이션 사용을 권장합니다. 이 기능은 내장된 소프트웨어대부분의 WiFi 라우터: 라우터 관리자는 동일한 라우터에서 실행되는 경우에도 다른 네트워크처럼 작동하는 가상 네트워크(VLAN)를 생성할 수 있습니다.

일반적으로 FBI는 디지털 방어를 위해 다음과 같은 원칙을 제안했습니다.

올 상반기 IoT 기기에 대한 공격 1억 500만 건 기록

2019년 10월 16일, 카스퍼스키랩 전문가들이 허니팟(공격자의 미끼가 되는 리소스)을 사용해 2019년 상반기에 27만 6천 개의 고유 주소에서 IoT 기기에 대한 공격이 1억 5백만 건을 기록한 것으로 알려졌습니다. 이는 2018년 상반기 6만9000개 IP 주소에서 약 1200만건의 공격이 탐지됐던 것과 비교하면 7배 높은 수치다. IoT 제품의 취약한 보안을 이용하여 사이버 범죄자들은 ​​IoT 봇넷을 만들고 수익을 창출하는 데 더 많은 노력을 기울이고 있습니다.

점점 더 많은 사용자와 조직이 라우터나 비디오 녹화 카메라와 같은 스마트 장치를 구매함에 따라 IoT 장치에 대한 사이버 공격이 급격히 증가하고 있지만 모든 사람이 이를 보호하는 데 관심을 두지는 않습니다. 결과적으로 사이버 범죄자는 이러한 장치를 사용하여 점점 더 많은 금전적 기회를 얻습니다. 그들은 감염된 스마트 장치의 네트워크를 사용하여 DDoS 공격을 수행하거나 다른 유형의 악성 활동에 대한 프록시 역할을 합니다.

Kaspersky Lab 허니팟에 대한 공격이 시작된 국가 중 중국이 1위, 브라질이 2위를 차지했습니다. 이집트와 러시아가 0.1%의 격차로 뒤를 이었다. 관찰된 추세는 일반적으로 2018년과 2019년 내내 지속되었으며, 공격 횟수에 따른 국가 순위에는 약간의 변화가 있었습니다.

트렌드마이크로는 사이버 범죄 그룹이 IoT 장치를 어떻게 사용하는지 알아냈습니다.

2019년 9월 10일, 트렌드마이크로는 사이버 범죄 그룹이 자신의 목적을 위해 IoT 장치를 사용하는 방법과 이로 인해 발생하는 위협을 설명하는 "사이버 범죄 지하에서 IoT 위협 발견"이라는 연구를 발표했습니다.

트렌드마이크로 분석가들은 다크 웹을 조사하여 사이버 범죄자들 사이에서 가장 인기 있는 IoT 취약점이 무엇인지, 사이버 언더그라운드에서 사용하는 언어는 무엇인지 알아냈습니다. 연구에 따르면 러시아어는 다크넷에서 가장 인기 있는 다섯 가지 언어 중 하나였습니다. 다크넷의 상위 5개 언어에는 러시아어 외에도 영어, 포르투갈어, 스페인어, 아랍어가 포함됩니다. 이 보고서는 의사소통에 사용하는 언어에 따라 분류된 5개 사이버 범죄 커뮤니티에 대한 분석을 제공합니다. 언어는 지리적 위치보다 더 중요한 통합 요소로 밝혀졌습니다.

2017

젬알토: 소비자는 IoT 장치의 보안에 대해 확신이 없습니다.

Gemalto 회사는 2017년 10월에 데이터를 발표했습니다. 소비자의 90%가 사물 인터넷(IoT) 장치의 보안을 신뢰하지 않는 것으로 나타났습니다. 이것이 바로 소비자의 2/3 이상과 거의 80%의 조직이 정부가 IoT 보안을 보장하기 위한 조치를 취하는 것을 지지하는 이유입니다.

소비자의 주요 관심사(응답자의 2/3에 따르면)는 자신의 장치를 제어할 수 있는 해커에 관한 것입니다. 실제로 데이터 유출(60%)이나 개인 정보에 접근하는 해커(54%)보다 더 큰 우려 사항입니다. 소비자의 절반 이상(54%)이 IoT 장치(1인당 평균 2개 장치)를 소유하고 있지만, 14%만이 이러한 장치의 보안에 대해 잘 알고 있다고 생각합니다. 이러한 통계는 소비자와 기업 모두 이 분야에 대한 추가 교육이 필요하다는 것을 보여줍니다.

보안 투자 수준 측면에서 IoT 장치 제조업체와 서비스 제공업체는 IoT 장치 보안에 전체 IoT 예산의 11%만을 지출하는 것으로 나타났습니다. 연구에 따르면 이들 기업은 장치와 장치에서 생성하거나 전송하는 데이터를 보호하는 것의 중요성을 인식하고 있으며, 50%의 기업이 다음을 기반으로 보안을 제공하는 것으로 나타났습니다. 프로젝트 접근 방식. 조직의 3분의 2(67%)는 IoT 자산을 보호하기 위한 기본 방법으로 암호화를 사용한다고 보고했으며, 62%는 IoT 장치에 도달한 후 데이터를 암호화하고 59%는 장치에서 나갈 때 데이터를 암호화합니다. 92%의 기업에서는 IoT 보안 조치를 구현한 후 제품 판매 또는 사용량이 증가했습니다.

IoT 보안 규칙에 대한 지원이 추진력을 얻습니다.

설문 조사에 따르면 기업은 IoT 장치 및 데이터 사용의 모든 단계에서 보안을 보장할 책임이 누구에게 있는지(61%), 보안을 준수하지 않을 경우 어떤 결과가 발생하는지(55%)를 명확히 하는 조항을 지지합니다. 실제로 거의 모든 조직(96%)과 모든 소비자(90%)가 정부 수준의 IoT 보안 규제의 필요성을 느끼고 있습니다.

파트너십을 촉진할 수 있는 포괄적인 기회가 부족함

다행스럽게도 기업은 IoT 기술을 이해하는 데 지원이 필요하다는 사실을 점차 깨닫고 파트너에게 도움을 요청하고 있으며, 클라우드 서비스 제공업체(52%)와 IoT 서비스 제공업체(50%)를 가장 선호하는 것으로 나타났습니다. 그들은 이러한 요청의 주요 원인으로 경험과 기술 부족(47%)을 가장 많이 꼽았으며, 사물 인터넷 배포 지원 및 가속화(46%)가 그 뒤를 이었습니다.

이러한 파트너십은 IoT를 구현할 때 비즈니스에 도움이 될 수 있지만, 조직은 IoT 제품이나 서비스에서 수집한 데이터가 파트너에서 파트너로 이동하므로 잠재적으로 보안되지 않은 데이터를 완전히 제어할 수 없다는 점을 인식하고 있습니다.

AWS IoT Device Defender는 IoT 디바이스 플릿을 보호하는 데 도움이 되는 완전관리형 서비스입니다. AWS IoT Device Defender는 IoT 구성을 지속적으로 감사하여 보안 모범 사례에서 벗어나지 않는지 확인합니다. 구성은 장치가 서로 통신하고 클라우드와 통신할 때 정보를 안전하게 유지하는 데 도움이 되도록 설정하는 일련의 기술 제어입니다. AWS IoT Device Defender를 사용하면 디바이스 ID 확인, 디바이스 인증 및 권한 부여, 디바이스 데이터 암호화 등 IoT 구성을 쉽게 유지 관리하고 적용할 수 있습니다. AWS IoT Device Defender는 사전 정의된 보안 모범 사례 세트를 기준으로 디바이스의 IoT 구성을 지속적으로 감사합니다. AWS IoT Device Defender는 여러 장치에서 공유되는 자격 증명 인증서 또는 AWS IoT Core에 연결을 시도하는 취소된 자격 증명 인증서가 있는 장치와 같이 IoT 구성에 보안 위험을 초래할 수 있는 공백이 있는 경우 경고를 보냅니다.

또한 AWS IoT Device Defender를 사용하면 장치 및 AWS IoT Core의 보안 지표를 지속적으로 모니터링하여 각 장치에 대해 적절한 동작으로 정의한 것에서 벗어나는지 확인할 수 있습니다. 문제가 있는 것으로 보이는 경우 AWS IoT Device Defender는 문제 해결을 위한 조치를 취할 수 있도록 경고를 보냅니다. 예를 들어 아웃바운드 트래픽의 트래픽 급증은 장치가 DDoS 공격에 참여하고 있음을 나타낼 수 있습니다. AWS IoT Greengrass 및 Amazon FreeRTOS는 AWS IoT Device Defender와 자동으로 통합되어 평가용 디바이스의 보안 지표를 제공합니다.

AWS IoT Device Defender는 AWS IoT 콘솔, Amazon CloudWatch 및 Amazon SNS에 알림을 보낼 수 있습니다. 알림에 따라 조치를 취해야 한다고 판단되면 AWS IoT Device Management를 사용하여 보안 수정 푸시와 같은 완화 조치를 취할 수 있습니다.

연결된 장치의 보안 유지

IoT 보안이 중요한 이유

연결된 장치는 다양한 종류의 무선 통신 프로토콜을 사용하여 서로 및 클라우드와 지속적으로 통신합니다. 통신은 반응형 IoT 애플리케이션을 생성하지만 IoT 보안 취약성을 노출시키고 악의적인 행위자 또는 우발적인 데이터 유출을 위한 채널을 열 수도 있습니다. 사용자, 디바이스, 기업을 보호하려면 IoT 디바이스를 안전하게 보호해야 합니다. IoT 보안의 기초는 장치 간 연결의 제어, 관리 및 설정에 있습니다. 적절한 보호는 데이터를 비공개로 유지하고, 장치 및 클라우드 리소스에 대한 액세스를 제한하고, 클라우드에 연결하는 안전한 방법을 제공하고, 장치 사용을 감사하는 데 도움이 됩니다. IoT 보안 전략은 장치 ID 관리, 암호화, 액세스 제어와 같은 정책을 사용하여 취약점을 줄입니다.

IoT 보안의 과제는 무엇입니까

보안 취약성은 IoT 애플리케이션의 무결성이나 가용성을 손상시키는 데 악용될 수 있는 약점입니다. IoT 장치는 본질적으로 취약합니다. IoT 차량은 다양한 기능을 갖추고 수명이 길며 지리적으로 분산된 장치로 구성됩니다. 이러한 특성은 장치 수가 증가함에 따라 IoT 장치로 인한 보안 위험을 해결하는 방법에 대한 의문을 제기합니다. 보안 위험을 더욱 증폭시키기 위해 많은 장치에는 낮은 수준의 컴퓨팅, 메모리 및 스토리지 기능이 있어 장치에 보안을 구현할 기회가 제한됩니다. 보안에 대한 모범 사례를 구현했더라도 새로운 공격 벡터가 끊임없이 등장합니다. 취약점을 감지하고 완화하려면 조직은 장치 설정과 상태를 지속적으로 감사해야 합니다.

AWS IoT Device Defender는 IoT 보안 관리를 도와줍니다.

보안 취약점에 대한 장치 구성 감사

AWS IoT Device Defender는 정의된 IoT 보안 모범 사례 세트를 기준으로 디바이스와 관련된 IoT 구성을 감사하므로 보안 허점이 있는 위치를 정확히 파악할 수 있습니다. 지속적으로 또는 임시로 감사를 실행할 수 있습니다. AWS IoT Device Defender에는 감사의 일부로 선택하고 실행할 수 있는 보안 모범 사례가 함께 제공됩니다. 예를 들어 감사를 생성하여 7일 이내에 비활성, 해지, 만료 또는 전송 보류 중인 ID 인증서를 확인할 수 있습니다. 감사를 통해 IoT 구성이 업데이트될 때 알림을 받을 수 있습니다.

장치 동작을 지속적으로 모니터링하여 이상 현상을 식별합니다.

AWS IoT Device Defender는 클라우드 및 AWS IoT Core에서 중요한 보안 지표를 모니터링하고 이를 사용자가 정의한 예상 장치 동작과 비교하여 손상된 장치를 나타낼 수 있는 장치 동작의 이상 현상을 감지합니다. 예를 들어, AWS IoT Device Defender를 사용하면 디바이스에 열려 있는 포트 수, 디바이스가 통신할 수 있는 대상, 연결 위치, 전송 또는 수신하는 데이터의 양을 정의할 수 있습니다. 그런 다음 장치 트래픽을 모니터링하고 장치에서 알려진 악성 IP 또는 승인되지 않은 엔드포인트로의 트래픽과 같이 문제가 있는 것으로 보이는 경우 경고합니다.

알림을 받고 조치를 취하세요

AWS IoT Device Defender는 감사가 실패하거나 비정상적인 동작이 감지되면 AWS IoT 콘솔, Amazon CloudWatch 및 Amazon SNS에 보안 알림을 게시하므로 사용자가 근본 원인을 조사하고 확인할 수 있습니다. 예를 들어, AWS IoT Device Defender는 디바이스 ID가 민감한 API에 액세스할 때 경고할 수 있습니다. 또한 AWS IoT Device Defender는 권한 취소, 디바이스 재부팅, 공장 기본값 재설정, 연결된 디바이스에 보안 수정 사항 푸시 등 보안 문제의 영향을 최소화하기 위해 취할 수 있는 조치를 권장합니다.

AWS IoT Device Defender는 어떻게 작동합니까?

AWS IoT Core는 디바이스를 클라우드 및 기타 디바이스에 안전하게 연결할 수 있는 보안 빌딩 블록을 제공합니다. 빌딩 블록을 사용하면 인증, 권한 부여, 감사 로깅 및 종단 간 암호화와 같은 보안 제어를 시행할 수 있습니다. 그러나 인적 또는 시스템 오류와 나쁜 의도를 가진 승인된 행위자로 인해 보안에 부정적인 영향을 미치는 구성이 도입될 수 있습니다.

AWS IoT Device Defender를 사용하면 보안 모범 사례 및 자체 조직 보안 정책을 준수하는지 보안 구성을 지속적으로 감사할 수 있습니다. 예를 들어, 한때 장치 인증서에 대한 보안 디지털 서명을 제공하는 것으로 알려진 암호화 알고리즘은 컴퓨팅 및 암호화 분석 방법의 발전으로 인해 약화될 수 있습니다. 지속적인 감사를 통해 새로운 펌웨어 업데이트를 푸시하고 인증서를 재정의하여 장치가 악의적인 행위자보다 앞서 있는지 확인할 수 있습니다.

보안 모범 사례의 지속적인 규정 준수 및 채택

AWS IoT 보안 팀은 보안 모범 사례에 대한 지식 기반을 지속적으로 업데이트하고 있습니다. AWS IoT Device Defender는 이러한 전문 지식을 서비스로 제공하고 AWS IoT 환경 내에서 모범 사례를 수립하고 감사하는 프로세스를 단순화합니다. AWS IoT Device Defender는 클라우드 구성 및 디바이스 플릿의 보안 평가를 자동화하여 IoT 애플리케이션 개발 및 배포 중에 보안 문제가 발생할 위험을 줄이는 데 도움이 되므로 보안 문제가 프로덕션에 영향을 미치기 전에 사전에 관리할 수 있습니다.

공격 표면 평가

AWS IoT Device Defender를 사용하면 특정 IoT 장치에 적용 가능한 공격 벡터를 식별할 수 있습니다. 이를 통해 가시성을 확보하면 운영 요구 사항에 따라 관련 시스템 구성 요소를 제거하거나 강화하는 우선 순위를 지정할 수 있습니다. 예를 들어, 알려진 보안 약점이 있는 안전하지 않은 네트워크 서비스 및 프로토콜의 사용을 감지하도록 AWS IoT Device Defender를 구성할 수 있습니다. 감지되면 무단 장치 액세스 또는 데이터 공개 가능성을 방지하기 위해 적절한 교정을 계획할 수 있습니다.

위협 영향 분석

AWS IoT Device Defender는 IoT 장치에 대한 공개 또는 비공개 공격 캠페인의 영향 분석을 용이하게 할 수 있습니다. 알려진 손상 지표를 기반으로 AWS IoT Device Defender에서 탐지 규칙을 정의하여 취약한 장치 또는 이미 손상된 장치를 식별할 수 있습니다. 예를 들어 탐지 규칙은 알려진 악성 명령 및 제어 서버에 대한 네트워크 연결 및 장치에 열려 있는 백도어 서비스 포트와 같은 지표에 대해 IoT 장치를 모니터링할 수 있습니다.

고객