2020 년 이후

막스 버칼터

2020 년 이후

연결 기술의 급속한 진화는”사물 인터넷”우산에 속하는 많은 기술들이 현대 기업의 축복이자 저주였다. 환경 센서,인공 지능 플랫폼 및 기계 학습 기능은 업계 전반에 걸쳐 조직에 다양한 운영상의 이점을 제공하지만 기본 제공 보안의 심각한 부족은 사이버 보안 관행에 주목할만한 영향을 미치고 있습니다.

법무부 사이버보안부에 따르면 사물인터넷 디바이스는 특히 해킹 및 표적 악성코드에 노출되기 쉽다. 일단 감염되면 사설 네트워크의 안정성과 성능을 위협하는 대규모 봇넷 공격을 시작하는 데 사물인터넷 장비를 사용할 수 있습니다. 이러한 위협을 상쇄하기 위해 모든 규모의 기업들은 사물인터넷 도입으로 인한 내재된 위험에 더욱 주의를 기울이고 취약한 엔드포인트를 보호하기 위해 새로운 프로세스를 도입해야 합니다.2001 년 오픈 웹 애플리케이션 보안 프로젝트는 장치 제조업체,기업 및 소비자가 사물인터넷 통합과 관련된 보안 위험을 이해하도록 돕기 위해 시작되었습니다. 사이버 보안 의사결정을 개선하기 위한 지속적인 노력의 일환으로 다음과 같이 사용자에게 가장 큰 영향을 미치는 10 가지 사물인터넷 취약점을 확인했습니다:

  • 약하고 추측 가능한 암호:대부분의 사물인터넷 장치에는 제조업체에서 제공하는 사전 설정된 자격 증명(사용자 이름 및 암호)이 함께 제공됩니다. 이러한 기본 자격 증명은 종종 공개적으로 사용할 수 있으며 무차별 대입 공격을 통해 쉽게 나눌 수 있습니다. 새로운 사물인터넷 장치의 보안을 보장하기 위해,관리자는 라이브 환경에 배포하기 전에 새로운 로그인 기준을 설정해야 합니다.
  • 보안되지 않은 네트워크 서비스:사물인터넷 장치의 핵심 기능 중 하나는 엔드포인트가 안전한 인터넷 연결을 통해 서로 통신할 수 있도록 하는 네트워킹 기능을 포함합니다. 안전하지 않은 네트워크 서비스가 장치에서 실행되는 경우 중요한 데이터가 손상되고 인증 프로세스가 무시될 수 있습니다.
  • 비정상 사물인터넷 에코시스템:사물인터넷 디바이스가 중앙 집중식 관리 플랫폼 및 레거시 시스템과 통합되면 사용자는 무의식적으로 애플리케이션 계층에 보안 취약점을 도입할 수 있습니다. 여기에는 손상된 인증 제어,약한 암호화 프로토콜 및 최적화되지 않은 입/출력 필터링이 포함됩니다.
  • 비효율적인 업데이트 메커니즘:사물인터넷 디바이스가 손상되는 것을 방지하려면 기업이 사용 가능한 즉시 각 엔드포인트에 실시간 업데이트를 보낼 수 있어야 합니다. 신뢰할 수 있는 형태의 펌웨어 유효성 검사,패치 전달 및 보안 모니터링이 없으면 사물인터넷 디바이스는 눈부신 코드 취약점으로 오래된 버전을 실행할 수 있습니다.
  • 개인 정보 보호 부족: 사물인터넷 장치는 종종 사용자의 개인 정보를 수집하고 저장하는데,이는 해커가 내장된 보안 기능 및 인증 프로토콜을 우회할 수 있는 경우 손상될 수 있습니다. 또한 보안이 제대로 이루어지지 않으면 민감한 데이터를 도용할 수 있습니다.
  • 부적절한 데이터 전송 및 저장:사용자가 에코시스템 내에서 데이터를 암호화하는 데 실패하면 가장 강력한 사물인터넷 장비도 악용될 수 있습니다. 민감한 정보는 수집 시점,전송 중 또는 처리 중에 도난 당할 수 있습니다. 이는 상호 연결된 사물인터넷 장치를 관리할 때 액세스 제어가 최우선 과제로 간주되는 이유를 설명합니다.

깨진 디지털 잠금엔드포인트 보안은 사물인터넷 기술을 활용하려는 기업의 최우선 과제가 되었습니다.

기타 주요 사물인터넷 보안 문제
약한 사물인터넷 아키텍처 및 관리 프로세스와 함께,연결 기술은 탐지하기 어려운 제로데이 취약점을 통해 악용될 수 있다. 예를 들어,보안 연구원은 최근 1997 년까지 존재했던 보안 취약점(리플이 20 이라고 함)을 발견했습니다. 이러한 결함은 소프트웨어 회사인 트렉이 개발한 인기있는 기술 스택 라이브러리에 존재하며,장치가 인터넷에 연결되는 방식과 관련이 있습니다. 리플 20 취약점은 스마트 홈 기기 및 프린터부터 산업용 제어 시스템 및 전력망 장비에 이르기까지 광범위한 사물 인터넷 제품에 영향을 미쳤습니다. 제이소프는 트렉 및 기타 사이버보안 전문가들과 긴밀히 협력하여 패치를 공개하고 있지만,이러한 취약점의 영향은 광범위하고 광범위하다.

대상 악성 코드는 사물인터넷 장치 운영자에 대한 또 다른 관심사입니다-지디 넷의 2019 기사에 따르면 해커들은 연결된 기술을 더 쉽게 제어 할 수 있도록 기존 악성 코드 변종을 수정하고 대규모 디 도스 공격에 사용하기 위해 대규모 봇넷에 추가하고있다. 이러한 유형의 복잡한 사이버 공격은 빈도와 범위에서만 증가하고 있습니다. 카스퍼스키 랩이 소유하고 운영하는 허니팟은 2019 년 상반기에만 276,000 개의 고유 아이피 주소에서 발생하는 사물인터넷 기기에 대한 1 억 5 천만 건의 공격을 탐지했습니다. 이러한 유형의 대상 작업을 완화하기 위해 보안 연구원은 기업이 위협 데이터 피드를 사용하여 잠재적으로 악의적 인 네트워크 주소에서 네트워크 연결을 추적하고 차단할 것을 권장했습니다. 물론 이 기능을 통합하려면 올바른 연결 도구와 데이터 관리 기능이 필요합니다.

펄은 모든 규모의 기업이 보다 민첩하고 안전한 사물인터넷 생태계를 만드는 데 도움이 되는 산업 수준의 네트워킹 도구를 제공합니다. 당사의 라우터와 게이트웨이는 위치 기반 서비스와 원격 관리 기능을 대규모로 통합하여 고성능 연결 솔루션 배포를 지원할 수 있습니다.

자세히 알아보려면 고객의 성공 사례를 살펴보십시오.

답글 남기기

이메일 주소는 공개되지 않습니다.