IoT 공격: IoT 장치 보안의 어려운 과제

게시 됨: 2023-05-31

IoT 기술의 폭발적인 증가로 인해 사용자와 기업은 프로세스 제어 및 생산성을 개선하기 위해 IoT 장치를 채택하고 있습니다. 연결된 장치의 등장으로 사용자가 데이터를 처리하고 저장하는 방식이 바뀌었습니다. IoT 장치는 지능적이며 인터넷을 통해 다른 장치와 자주 통신합니다. 따라서 그들이 수집하는 개인 정보는 다양한 IoT 공격에 취약합니다.

설문 조사에 따르면 기업의 84%가 네트워크에 IoT 장치를 배치했으며 50% 이상이 보안 암호 이외의 필수 보안 보호 장치를 유지하지 않습니다. 사이버 범죄자는 종종 IoT 연결을 사용하여 네트워크 시스템에 침투하고 중요한 데이터를 훔칩니다. 위협 행위자는 패치되지 않은 취약점과 연결된 장치의 제조 결함을 통해 IoT 공격을 유발합니다.

IoT 공격: 비즈니스 소유자의 아킬레스건

IoT 공격이란?

IoT 장치는 조직의 광범위한 요구 사항을 충족하도록 만들어집니다. 결과적으로 엄격한 보안 프로토콜이 부족합니다. 공격자는 이 이점을 이용하여 취약한 IoT 장치를 통해 조직의 시스템을 침해합니다.

IoT 공격은 IoT 지원 장치 또는 조직에 대한 모든 공격입니다. 잠재적으로 맬웨어로 장치를 감염시킬 수 있습니다. 반대로 시스템에 대한 액세스 권한을 얻으려면 비효율적인 클라이언트 인증과 같은 보안 결함을 사용합니다.

예를 들어 공격자는 IoT 장치의 보안 결함을 악용하여 조직의 온도 제어 시스템에 대한 액세스 권한을 얻을 수 있습니다. 그런 다음 해당 장비에 연결된 방의 온도를 제어할 수 있습니다.

2022년 말까지 이미 IoT를 배포한 조직의 32%가 숙련된 인력 부족과 관련된 IoT 공격 문제를 고려합니다.

IoT 보안 시장은 2022년 50억 9000만 달러에서 2023년 66억 8000만 달러에 달할 것으로 예상됩니다. 이 모든 것은 엄격한 보안이 필요한 연결된 장치의 수가 증가하는 것과 일치합니다. 결과적으로 보안 펌웨어는 향후 10년 동안 더욱 중요해질 것이며, 이것이 이러한 IoT 장치 보안 수치가 놀라운 일이 아닌 이유입니다.

IoT에는 많은 이점이 있고 사람들이 돈을 버는 데 도움이 될 수 있지만 시스템은 취약합니다. 그 이유는 서로 다른 장소에 있는 서로 다른 사람들의 손에 연결된 장치가 너무 많기 때문입니다.

일반적으로 기업은 이미 익숙한 클라우드 보안이라는 렌즈를 통해 IoT 보안에 접근합니다. IoT 공격을 주요 구매 요인으로 선택한 기업의 70% 이상이 장치-클라우드 보안을 매우 중요하게 평가했습니다.

얼마나 많은 IoT 트래픽이 암호화되지 않았습니까? 98%. 그리고 IoT 장치의 57%는 중간 또는 높은 심각도의 공격에 취약합니다.

기업의 59%는 보안 요구 사항을 처리하기 위해 IT 소프트웨어 개발 서비스를 구축하는 클라우드 공급업체를 신뢰합니다.

2025년까지 최대 750억 개의 연결된 장치가 있을 것입니다. 또한 조직 내 IoT 장치의 수가 증가할 것입니다.

IoT가 성장하고 매년 더 대중화됨에 따라 성장에 가장 큰 위협이 무엇인지 알아야 합니다. 비즈니스에서 이 새로운 기술을 사용할 계획이라면 IoT 에코시스템을 보다 안전하고 안정적으로 만드는 데 관심이 있을 수 있습니다.

보안을 손상시키는 7가지 일반적인 IoT 공격 유형

이 섹션에서는 가장 일반적인 IoT 공격 중 일부를 강조합니다.

물리적 변조

우리가 언급하고 싶은 IoT 공격의 첫 번째 유형은 물리적 변조입니다. 장치의 물리적 위치는 해커가 액세스할 수 있으므로 데이터 도용이 간단해집니다. 또한 기기의 포트와 내부 회로에 액세스하여 기기에 맬웨어를 설치하거나 네트워크에 침입할 수 있습니다.

도청

공격자는 서버와 사물 인터넷 장치 간의 연결 불량을 악용할 수 있습니다. 그들은 네트워크 트래픽을 가로채고 중요한 데이터를 얻을 수 있습니다. IoT 장치의 마이크 및 카메라 데이터를 통해 해커는 도청 공격을 사용하여 대화에 IoT 공격을 시작할 수 있습니다.

무차별 암호 대입 공격

사이버 범죄자는 IoT 공격을 시작하기 위해 암호를 추측하기 위해 일반적인 단어의 다양한 조합을 시도하여 시스템에 액세스할 수 있습니다. IoT 장치는 보안을 염두에 두지 않고 설계되었기 때문에 암호는 추측하기 가장 쉽습니다.

권한 에스컬레이션

운영 체제 감독, 패치되지 않은 취약성 또는 장치 결함과 같은 취약성을 악용하여 공격자는 IoT 장치에 대한 액세스 권한을 얻을 수 있습니다. 약점을 더 악용하고 자신에게 유용할 수 있는 데이터에 대한 액세스 권한을 획득함으로써 IoT 공격을 수행하고 관리자 수준으로 올라갈 수 있습니다.

디도스 공격

봇넷과 좀비 IoT 장치로 인해 DDoS 공격이 그 어느 때보다 쉬워졌습니다. 이러한 유형의 IoT 공격은 높은 트래픽 볼륨으로 인해 사용자가 가젯에 액세스할 수 없게 될 때 발생합니다.

중간자 공격

보안되지 않은 네트워크를 악용하여 사기꾼은 장치의 기밀 데이터를 서버로 전송하는 데 액세스할 수 있습니다. 공격자는 이러한 패킷을 변경하여 통신을 방해하고 IoT 공격을 수행할 수 있습니다.

악성코드 주입

사이버 범죄자는 입력 유효성 검사의 약점을 악용하고 거기에 악성 코드를 삽입할 수 있습니다. 응용 프로그램은 코드를 실행하고 프로그램에 의도하지 않은 수정을 도입할 수 있습니다.

기록된 역사상 최악의 IoT 공격 사례 5가지

미라이 봇넷 — 악명 높은 DDoS 공격

2016년 10월, 서비스 제공업체 Dyn에 대한 IoT 봇넷을 활용한 사상 최대 규모의 DDoS 공격이 시작되었습니다. 이로 인해 Twitter, Guardian, Netflix, Reddit 및 CNN을 포함한 상당한 양의 인터넷이 오프라인 상태가 되었습니다.

이 IoT 봇넷은 Mirai라는 소프트웨어에 의해 활성화되었습니다. Mirai에 감염되면 컴퓨터는 지속적으로 인터넷에서 취약한 IoT 장치를 검색하고 기본 사용자 이름과 암호를 사용하여 로그인하여 이러한 장치를 맬웨어로 감염시킵니다. 이들은 디지털 카메라 및 DVR 플레이어와 같은 장치였습니다.

Owlet Wifi 베이비 하트 모니터 — 2016년 최악의 IoT 보안

더 많은 IoT 장치가 가정에 들어오면서 IoT 공격이 심각한 문제가 되고 있습니다. 예를 들어 Owlet Baby 심장 모니터는 전혀 문제가 없어 보일 수 있지만 보호 기능이 없기 때문에 특히 해커에게 취약합니다.

해커가 유아의 심박수에 관심이 있다고 가정하지 마십시오. 그러나 이러한 베이비 모니터는 해킹이 간단하여 해커가 동일한 네트워크에서 다른 스마트 장치를 공격할 수 있습니다. 밝혀진 바와 같이, 하나의 안전하지 않은 장치가 집 전체를 노출시킬 수 있습니다.

해킹 가능한 심장 장치 — St. Jude, IoT 공격으로 공격 받다

의료 분야는 IoT 장치에 대한 엄청난 잠재력을 가지고 있습니다. 그러나 IoT 공격 측면에서 이해 관계는 매우 높습니다. 2017년 FDA는 St. Jude Medical의 이식형 심박 조율기에서 심각한 취약점을 발견했다고 발표하면서 이 점을 생생하게 강조했습니다. 이 IoT 공격은 Homeland를 시청한 모든 사람이 알아볼 수 있습니다.

이 IoT 공격에서 심박 조율기가 외부 서비스와 통신하는 데 사용하는 송신기가 취약했습니다. 심박 조율기는 환자의 상태에 대한 정보를 의사에게 전송하여 각 환자의 모니터링을 용이하게 합니다. 첫째, 공격자는 페이스의 송신기에 대한 액세스 권한을 얻었습니다. 그런 다음 작동을 수정하고 배터리를 소모하며 잠재적으로 치명적인 충격을 줄 수도 있습니다.

TRENDnet Webcam Hack — IoT 카메라의 윤리적 해킹

TRENDnet은 SecurView 카메라가 다양한 애플리케이션에 이상적이라고 광고했습니다. 가정용 보안 카메라뿐만 아니라 베이비 모니터로도 작동할 수 있습니다. 가장 좋은 점은 보안 카메라의 가장 중요한 측면인 보안을 의미한다는 것입니다.

그러나 이러한 장치 중 하나의 IP 주소를 가진 사람은 누구나 쉽게 액세스할 수 있는 것으로 나타났습니다. 어떤 경우에는 스파이가 오디오를 녹음할 수도 있었습니다.

나중에 FTC는 TRENDnet이 인터넷을 통해 소비자의 로그인 정보를 암호화 없이 일반 텍스트로 전송했다고 보고했습니다.

이 사건은 IoT 공격을 당연시할 수 없음을 나타냅니다. 장치가 안전하다고 주장하더라도 개인 정보가 유출될 수 있습니다. 이러한 발생을 방지하는 가장 쉬운 방법은 침투 테스트를 수행하거나 홈 라우터에 VPN을 설치하는 것입니다. 모든 인터넷 통신을 암호화하여 해커가 읽을 수 없도록 합니다.

Jeep 해킹 - 자동차 산업에 대한 경고

이 IoT 공격은 2015년 7월 IBM 팀에 의해 처음 시연되었습니다. 그들은 Jeep SUV의 온보드 소프트웨어에 액세스하고 펌웨어 업데이트 시스템의 결함을 악용할 수 있었습니다. 연구원들은 차량을 가속 및 감속할 수 있을 뿐만 아니라 핸들을 돌려 차량이 도로에서 벗어나도록 할 수 있었습니다.

더 많은 사람들이 전기 자동차를 사용하고 무인 자동차 기술로 발전함에 따라 이러한 자동차가 가능한 한 안전한지 확인하는 것이 점점 더 중요해지고 있습니다.

IoT는 우리의 미래를 바꿀 것이라고 약속하지만 심각한 보안 위험도 내포하고 있습니다. 따라서 IoT 공격으로부터 장치를 보호하는 방법에 대해 경계하고 스스로 교육해야 합니다.

보안을 소홀히 하면 위에서 설명한 것과 같은 세간의 이목을 끄는 보안 침해가 재앙의 가능성을 높이는 데 도움이 될 뿐입니다.

IoT 공격을 방지하는 방법: 실행 가능한 5가지 팁

IoT 공격으로부터 비즈니스를 보호하려면 효과적인 사이버 보안 조치를 구현해야 합니다. 회사 내에서 사이버 보안 프로그램을 개발하는 것과 비슷합니다. 취해야 할 기본 단계는 다음과 같습니다.

완전한 투명성을 위해 장치 검색 활용

IoT 공격을 방지하기 위한 첫 번째 팁: 기업은 먼저 네트워크에 연결된 정확한 수의 IoT 장치에 대한 가시성을 확보해야 합니다.

  • 어떤 종류의 장치가 네트워크에 연결되어 있는지 확인하고 연결된 모든 IoT 자산의 자세한 최신 목록을 유지하십시오. 전용 IoT 보안 솔루션은 모든 장치를 확인하는 가장 좋은 방법입니다.
  • 제조업체 및 모델 ID, 일련 번호, 하드웨어, 소프트웨어 및 펌웨어 버전, 각 장치가 사용하는 운영 체제에 대한 정보를 가져옵니다.
  • 각 장치의 위험 프로필과 네트워크의 다른 장치에 연결될 때 어떻게 작동하는지 결정합니다. 이러한 프로필은 차세대 방화벽 정책을 세분화하고 만드는 데 도움이 됩니다. 새 IoT 장치를 네트워크에 연결할 때마다 항상 자산 맵을 업데이트해야 합니다.

네트워크 세분화를 적용하여 보안 강화

보안 관점에서 네트워크 분할의 목표는 공격 표면을 줄이는 것입니다. 네트워크 세분화는 네트워크를 둘 이상의 섹션으로 분할하여 장치와 워크로드 간의 트래픽을 보다 정확하게 제어할 수 있습니다.

분할되지 않은 네트워크에서는 많은 엔드포인트가 서로 직접 대화하며 그들 사이에 벽이 없습니다. 따라서 단일 침해가 측면으로 확산되어 바이러스가 될 가능성이 높아집니다. 반면에 네트워크가 세분화되면 해커가 단일 장치를 약점으로 사용하여 IoT 공격을 시작하기가 더 어려워집니다.

기업은 가상 근거리 통신망(VLAN) 구성 및 차세대 방화벽 정책을 사용하여 IoT 장치와 IT 자산을 분리하는 네트워크 세그먼트를 설정해야 합니다. 이렇게 하면 측면 공격의 가능성으로부터 두 그룹을 모두 보호할 수 있습니다. IoT 보안 솔루션과 차세대 방화벽 간의 통합을 강화하면 차세대 방화벽의 기능에 IoT 컨텍스트가 추가됩니다.

보안 암호 절차 구현

열악한 비밀번호 보안 정책은 계속해서 IoT 공격을 부추깁니다. 따라서 IoT 끝점을 안전하게 유지하려면 강력한 암호를 사용해야 합니다.

많은 IoT 장치에는 온라인에서 쉽게 찾을 수 있고 강력하지 않은 암호가 함께 제공됩니다. IoT 장치가 네트워크에 처음 연결되는 즉시 더 안전하고 복잡한 암호로 변경해야 합니다. 새 암호는 추측하기 어렵고 장치마다 달라야 하며 IT 보안 팀의 암호 정책과 일치해야 합니다.

정기적으로 펌웨어 패치 및 업데이트

대부분의 IT 시스템은 정기적인 업데이트로 보안 허점을 수정할 수 있지만 대부분의 IoT 장치는 그렇게 하도록 만들어지지 않았기 때문에 보안 허점은 항상 존재합니다. 수명이 긴 IoT 장치의 경우 이를 만든 회사가 지원을 중단할 가능성도 종종 있습니다.

새 IoT 장치를 설정할 때 공급업체의 웹 사이트를 검색하고 알려진 결함을 수정하는 새 보안 패치를 다운로드하십시오. 장치가 항상 최신 업데이트로 패치되도록 하는 것이 중요합니다. 따라서 귀사는 IoT 장치를 만드는 회사와 협력하여 정기적인 펌웨어 업그레이드 계획을 세워야 합니다.

IoT 공격을 방지하려면 전용 IoT 인식 파일 및 웹 위협 방지, 침입 방지를 통한 가상 패칭 기능을 추가하십시오.

항상 IoT 장치를 능동적으로 모니터링

IoT 공격을 관리하려면 조직에서 실시간으로 경고를 모니터링, 보고 및 전송해야 합니다. 그러나 기존 엔드포인트 보안 솔루션은 IoT 자산을 보호할 수 없습니다. IoT 장치가 실행하도록 설계되지 않은 소프트웨어 에이전트가 필요합니다.

더 나은 일을 하십시오. 네트워크에 연결된 모든 IoT 끝점의 동작을 지속적으로 분석하는 실시간 모니터링 솔루션을 구현할 수 있습니다. 기존 보안 및 차세대 방화벽과 통합하여 해결할 수 있습니다.

IoT 보안 공격: 후회보다 안전이 낫다

복잡한 IoT 수명을 관리하는 것은 창의적인 전략을 요구하는 기업에게 새로운 과제입니다. IoT 장치의 보안이 충분하지 않으면 해커가 얼마나 많은 데이터를 훔칠 수 있는지 추측할 수 있습니다. IoT 네트워크 보안의 우선 순위를 정하고 IoT 공격을 방지하기 위한 필수 보안 조치를 구현하는 것이 중요합니다.

선도적인 IT 소프트웨어 개발 회사인 Adamo Software는 IoT 공격 방지가 미래에 번창할 것으로 예상했습니다.