사물 인터넷 보안 | 사물인터넷 시대…보안이 생명이다 / Ytn 사이언스 76 개의 가장 정확한 답변

당신은 주제를 찾고 있습니까 “사물 인터넷 보안 – 사물인터넷 시대…보안이 생명이다 / YTN 사이언스“? 다음 카테고리의 웹사이트 https://you.maxfit.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://you.maxfit.vn/blog/. 바로 아래에서 답을 찾을 수 있습니다. 작성자 YTN 사이언스 이(가) 작성한 기사에는 조회수 2,558회 및 좋아요 7개 개의 좋아요가 있습니다.

사물 인터넷 보안 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 사물인터넷 시대…보안이 생명이다 / YTN 사이언스 – 사물 인터넷 보안 주제에 대한 세부정보를 참조하세요

[앵커]사물인터넷 시대가 도래 하면서 보안 위협도 높아지고 있습니다.
더불어 정부와 기업의 신속한 대책 마련이 필요하다는 지적도 나오는데요.
전문가와 함께 국내 사물인터넷 보안 기술의 현황과 대책에 대해 자세히 짚어보겠습니다.
고려대학교 정보보호대학원 김승주 교수 전화로 연결돼있습니다.
사물인터넷이 확산되면서 생활이 편리해진 만큼 해킹 위협도 높아진 게 사실인데요.
사물인터넷 기기를 이용한 해킹 수법은 어떤 특징이 있습니까?
[인터뷰]일단 사물 인터넷이라는 것이 기존의 일상생활에서 접하는 모든 물건이 인터넷과 연결된다는 것이거든요.
그래서 해커들은 일단 인터넷과 연결되기만 하면 해킹하지 못할 시스템은 없다고 생각하고 있습니다.
그러다 보니까 아까 잠깐 나왔지만, 자동차나 TV, 냉장고, 전자레인지와 같은 모든 것들이 해킹의 대상이 되는 것이고요. 해킹 수법이 기존의 컴퓨터 해킹에 비해서 크게 달라지는 것이 있지는 않습니다. 그래서 훨씬 더 심각하다고 볼 수 있고요.
실제로 자동차 해킹 같은 경우에는 2010년에 이론 제기가 되었었고요, 최근 국제 해킹 대회에서는 실제 차량을 대상으로 한 해킹 실험도 심심치 않게 볼 수 있고요.
스마트 TV 같은 경우는 실제 실내 도촬이나 해적 방송 내보내는 것이 가능하다는 것이 2013년에 국제 해킹 대회에서 시연된 적이 있습니다. 또한 심장병 환자들이 많이 하고 다니는 심박 조율기도 예외가 아니라서요.
2012년에 15m 정도 떨어진 곳에서 원격으로 심박 조율기를 통해서 전기 충격을 심장에 가할 수 있다는 사실이 시연된 적도 있고요. 최근에는 의료기기나 항공 시스템에 대한 해킹도 급증하고 있는 추세입니다.
[앵커]그렇다면 국내 사물인터넷 보안 기술 수준은 어느 정도라고 보십니까?
[인터뷰]우리가 컴퓨터나 스마트폰에 들어가는 것들은 인터넷을 통해서 쉽게 제품을 업데이트 하거나, 아니면 휴대폰 같은 경우, 보통 1, 2년 마다 제품을 바꾸거든요.
그런데 이제 스마트 TV라던가 자동차, 냉장고 등과 같은 경우에는 교체 주기가 매우 깁니다.
그래서 일단 제품이 설치된 이후에 문제가 생기면 이것을 고치기가 쉽지 않거든요.
그리고 이 제품을 사용하든 사용자층도 다양하기 때문에 설계 당시부터 보안을 고려해서 제품을 만드는 것이 굉장히 중요합니다. 이것을 우리가 보…
[YTN 사이언스 기사원문] http://www.ytnscience.co.kr/program/program_view.php?s_mcd=0082\u0026s_hcd=\u0026key=201505211547479124

사물 인터넷 보안 주제에 대한 자세한 내용은 여기를 참조하세요.

사물 인터넷 보안을 강화하는 7가지 보안 프랙티스 – ITWorld

사물 인터넷(Internet of Thins, IoT)의 가장 큰 걱정거리 중 하나는 네트워크, 데이터, 장비의 보안을 확보하는 것이다. IoT 보안 관련 사고는 이미 …

+ 여기에 표시

Source: www.itworld.co.kr

Date Published: 7/18/2022

View: 3914

사물인터넷 해킹 위협 증가, 보안 해법은? – 곽중희 기자

사물인터넷(IoT)은 우리의 삶을 더 편하게 만들어 주지만 편리한만큼 쉽게 … 이 있었다.2021년 3월에는 해커가 한 보안 기업의 CCTV에 접근해 병원, …

+ 더 읽기

Source: www.cctvnews.co.kr

Date Published: 2/5/2021

View: 3625

사물인터넷 보안 기술 분석 – Korea Science

에서 나타나는 보안 취약점이 발생할 때 대응할 수 있는 사물인터넷 보안기술을 센서와 디바이스, 네트워크와 서버, 플. 랫폼과 앱의 3가지 구성으로 나누어 안전성 …

+ 자세한 내용은 여기를 클릭하십시오

Source: www.koreascience.or.kr

Date Published: 9/20/2021

View: 5101

보안 위협에 노출된 우리의 일상, IoT 취약점을 아시나요?

안녕하세요? 이스트시큐리티입니다. ‘IoT(사물인터넷, Internet of Things)’라는 용어를 들었을 때 가장 먼저 어떤 것이 떠오르시나요?

+ 여기를 클릭

Source: blog.alyac.co.kr

Date Published: 6/1/2022

View: 3948

가이드 및 매뉴얼 | 자료실 – KISA 인터넷 보호나라&KrCERT

인터넷침해사고 경보단계. 2022.07.06. 16:33 현재. 주의 … 사물인터넷 소형 스마트 홈가전 보안 가이드(이용자용)2021.11.24. [1장] 개요 – 1.1 필요성 및 목적

+ 여기에 자세히 보기

Source: www.krcert.or.kr

Date Published: 12/15/2021

View: 2117

생활 속 위협을 예방하기 위한 IoT(사물인터넷) 보안

IoT(사물인터넷, Internet of Things)은 사물에 센서를 부착해 실시간으로 데이터를 인터넷으로 주고받는 기술이나 환경을 일컫는 말로, …

+ 여기에 보기

Source: m.blog.naver.com

Date Published: 8/29/2021

View: 1110

처음부터 IoT(사물 인터넷) 보안 | Microsoft Docs

이 문서의 내용. 소개; 처음부터 보안 인프라; Microsoft Azure – 비즈니스를 위한 보안 IoT 인프라; 결론; 추가 정보; 다음 단계. 사물 인터넷(IoT) …

+ 여기에 더 보기

Source: docs.microsoft.com

Date Published: 3/5/2022

View: 7137

[논문]사물인터넷 보안성 강화를 위한 기술적·제도적 개선방안 …

스마트기기의 확산과 스마트 센서의 증가는 모든 사물과 사람이 네트워크로 연결되는 초연결사회를 만들었다. 사물인터넷(IoT)은 초연결사회에서 핵심기술로써 새로운 …

+ 여기에 자세히 보기

Source: scienceon.kisti.re.kr

Date Published: 11/17/2022

View: 2147

[연말특집 6] 사물인터넷 보안, 우리는 어느 지점에 있는가

사물인터넷 보안, 소비자와 제조사가 각자의 대응을 해야 할 때 현재 가장 큰 문제는, 사물인터넷 장비가 설치돼 있다는 것조차 모른다는 것

+ 여기에 표시

Source: www.boannews.com

Date Published: 11/14/2021

View: 3231

기업 담당자가 읽어야 할 사물인터넷 보안 대응 방안

작년 IoT(Internet of Things) 보안 주제 기고에서는 IoT 보안 취약점 보고 사례를 살펴보고, 보안 진단으로 출시 전 대응하는 방법을 소개하는 시간 …

+ 여기에 자세히 보기

Source: blog.lgcns.com

Date Published: 4/4/2022

View: 1338

주제와 관련된 이미지 사물 인터넷 보안

주제와 관련된 더 많은 사진을 참조하십시오 사물인터넷 시대…보안이 생명이다 / YTN 사이언스. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

사물인터넷 시대…보안이 생명이다 / YTN 사이언스
사물인터넷 시대…보안이 생명이다 / YTN 사이언스

주제에 대한 기사 평가 사물 인터넷 보안

  • Author: YTN 사이언스
  • Views: 조회수 2,558회
  • Likes: 좋아요 7개
  • Date Published: 2015. 5. 22.
  • Video Url link: https://www.youtube.com/watch?v=I6vJWxhEOz8

사물 인터넷 보안을 강화하는 7가지 보안 프랙티스

Offcanvas

Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

사물인터넷 해킹 위협 증가, 보안 해법은?

빅데이터 해킹, 홈네트워크 침입 등 다양한 사이버 위협 존재

사물인터넷(IoT)은 우리의 삶을 더 편하게 만들어 주지만 편리한만큼 쉽게 해킹의 대상이 될 수 있다는 약점을 가지고 있다. 최근 세계 곳곳에서는 IoT를 겨냥한 사이버 공격 사례가 계속해서 보고되고 있다.

2016년 미라이(Mirai)라는 멀웨어가 모니터, 냉장고 등 가전기기에 침투해 시스템을 감염시킨 후 집안을 염탐하거나 인터넷을 마음대로 제어한 사건이 있었다.

2021년 3월에는 해커가 한 보안 기업의 CCTV에 접근해 병원, 감옥, 학교, 경찰서, 체육관 등 비디오 영상을 실시간으로 불법 송출했다.

또한 2021년 12월에는 한국의 몇몇 아파트에 설치된 월패드(홈네트워크 제어 장치)가 해킹돼 많은 세대의 집 내부 사진과 영상이 유출되기도 했다.

미 국토안보부에 따르면, 이런 IoT를 대상으로 한 사이버 공격은 각 나라의 국토 안보에까지 영향을 미칠 수 있다.

전세계적으로 IoT의 사용량은 점차 늘고 있으며, IoT에 연결된 각 기기가 수집하고 전송하는 데이터의 양도 늘고 있어 해킹이 대상이 될 경우 큰 손실을 초래할 수 있다. 다음은 IoT를 대상으로 한 사이버 공격의 주요 동향이다.

IoT가 수집·처리하는 빅데이터 해킹

IoT 장치가 처리하는 빅데이터는 다양한 해킹 위협에 노출될 수 있다. 데이터 저장소는 데이터에 빠르게 접근하고, 처리하고, 분석해야 하는 방향으로 점점 더 발전해가고 있다. 고로 더 많은 보안 취약점을 가질 수밖에 없다. 또한 IoT에 저장된 많은 데이터는 실제로 민감한 개인정보를 포함하고 있을 가능성이 높아 유출 시 문제는 더욱 커진다.

일례로 핏빗, 웨어러블 의료 기기, 컴퓨터, 냉장고 등의 데이터가 유출되면 수면 패턴, 성생활, 피트니스 수준 및 당혹스러운 의료 상태에 대한 엄청난 양의 민감 데이터가 노출될 수 있다.

IoT를 통한 홈네트워크 침입

IoT 장치의 또 다른 주요 약점은 해커가 이를 사용해 홈네트워크에 진입할 수 있다는 것이다. 이는 장치를 사용하는 개인의 신상과 금융 정보를 훔치거나 다른 장치, 전화 및 컴퓨터를 제어할 수도 있다는 점에서 더욱 큰 위협으로 다가온다.

보안 전문가들은 이같은 IoT를 대상으로 한 사이버 공격에 대비하기 위해 다음과 같은 권고사항을 강조한다.

각 개별 IoT 장치 보호

먼저, 사이버 보안 인증을 받지 않은 IoT 장치를 사용하지 않아야 한다. 하나의 취약점이라도 전체 네트워크를 손상시킬 수 있기 때문이다. 또한 IoT 장치를 인터넷에 직접 연결하지 않고, 인터넷에 직접 연결되는 특정 장치를 사용해야 하는 경우, 차단된 별도의 시스템으로 격리해야 한다.

또한 실제로 암호를 지정하고 장치가 별도의 로컬 및 원격 암호를 사용하는 경우, 둘 다 따로 지정해 업데이트 해야 한다. 동시에 마이크나 카메라 등 꼭 필요하지 않은 기능은 끄거나 차단해야 한다. 아울러 공급 기업이 정기적인 소프트웨어 및 보안 업데이트를 제공하지 않는 경우 해당 제품의 사용은 자제해야 한다.

가상사설망(VPN)을 통한 네트워크 보호

데이터를 제공해야 하는 경우, VPN 라우터를 통해 데이터 저장소에 저장하는 것이 좋다.

VPN 라우터는 VPN 서버에 자동으로 연결되며 모든 트래픽은 자동으로 암호화된다. 최신 VPN 라우터는 대부분 수동으로 설정할 수 있지만, 일부 이전 라우터에서는 설정이 불가능할 수도 있다. 이런 경우에는 가장 빠른 VPN 소프트웨어가 설치된 라우터로 교체하는 것이 안전하다.

*이 기사는 글로벌 정보보안 블로그 ‘시큐리티 어페어즈(Secutiry Affairs)’의 설립자이자 유럽네트워크정보보안기구(ENISA) 소속 보안 전문가 피에루이지 파가니니(Pierluigi Paganini)와의 공식 파트너십을 통해 작성됐습니다.

저작권자 © CCTV뉴스 무단전재 및 재배포 금지

보안 위협에 노출된 우리의 일상, IoT 취약점을 아시나요?

안녕하세요? 이스트시큐리티입니다.

‘IoT(사물인터넷, Internet of Things)’라는 용어를 들었을 때 가장 먼저 어떤 것이 떠오르시나요?

첨단 기술, 편리함, AI 활용 등으로 요즘의 IoT를 표현할 수 있을 텐데요. 많은 매체를 통해서 심심치 않게 접할 수 있으며, 그중에서도 최근 IoT를 활용한 스마트홈 서비스의 광고에서는 사람을 향한 모습들을 통해 우리 일상 깊은 곳에 자리잡으려 하고 있습니다. 불과 몇 년 까지도 SF 영화의 한 장면 혹은 미래라고 여겨지던 광경이 단숨에 현실로 다가왔습니다.

시장이 성장하고 우리의 일상에 IoT 기반의 제품이 보급될 수록 누릴 수 있는 편리함은 늘어갈 것입니다. 하지만, 그 이면에 존재하는 IoT 보안 위협도 현실이며, 늘 염두에 두고 예방해야 합니다.

일상 속 IoT를 둘러싼 보안 위협

출처 : 홈·가전 IoT 보안가이드 (한국인터넷진흥원(KISA))

위의 자료에서 알 수 있듯이, 일상에서 접할 수 있는 IoT 제품 유형이 다양해진 만큼 노출될 수 있는 보안 위협 또한 여러가지입니다. 이러한 이유에는 먼저, IoT 기술 자체가 인터넷을 기반으로 구현되어 있어 모든 IoT 제품은 해킹의 대상이 될 수 있기 때문입니다.

또한, IoT 디바이스는 종류와 기능이 각각 다르기 때문에 심한 경우, 최소의 프로세싱 성능과 메모리로 동작해야 하므로 보안 솔루션을 설치할 수 없는 경우도 있습니다. 이외에도 점점 IoT에 대한 관심과 수요가 증가하고 있는데 반해 사용자 보안 의식이 비교적 낮아 기존 가전 제품과 달리 다양한 보안 위협이 존재할 수밖에 없는 실정입니다.

<연도별 IoT 취약점 추이>

출처 : IoT 취약점 신고포상제 운영 현황 (한국인터넷진흥원(KISA))

한국인터넷진흥원(KISA)에서 발표한 IoT 취약점 신고포상제 현황 그래프를 보면, 2013년부터 현재까지 지속적으로 IoT 취약점 신고건수가 증가하고 있음을 알 수 있는데요. 특히, 2015년부터는 IoT 기기의 보급이 확대되면서 IoT 취약점 신고가 급증했다는 것을 한눈에 확인할 수 있습니다.

IoT 취약점 공격 사례

IoT 취약점을 이용한 공격들은 사용자들의 실생활과 밀접한 관련을 가지고 있다 보니, 심각한 사생활 침해를 유발할 가능성이 있습니다. 공격자는 자동화된 공격 툴을 통해 취약한 디바이스에 접속하여 전력 사용량, 영상정보 등을 탈취할 수 있습니다. 이는 사용자의 생활패턴을 충분히 파악할 수 있는 데이터이므로 외부에 노출되었을 시 사생활 침해는 물론 2차적 피해를 야기할 수 있습니다. 이런 보안 위협은 주로 IP 카메라가 해킹된 사례를 통해 확인할 수 있습니다.

1. ‘인세캠(Insecam)’ 사이트 사례 전 세계 약 7만 3천여 대의 IP 카메라가 해킹되어 ‘인세캠(Insecam)’이라는 사이트를 통해 생중계 되었고 한국에서는 약 6000여개의 IP 카메라가 해킹 되었음. 공격자는 공장 출고 당시 설정된 아이디와 비밀번호를 바꾸지 않은 IP 카메라를 해킹 대상으로 하였으며, 이를 통해 공개된 장소는 가정집과 공연장, 사무실, 공장, 슈퍼마켓, 미용실, 헬스클럽, 수영장, 카페, 피부 관리실 등 다양하며 사이트에는 IP 카메라가 설치된 위도와 경도가 나와 있고 구글 지도를 이용해 해당 위치를 추적할 수 있었던 사례 출처 : 사물인터넷 소형 스마트 홈가전 보안가이드 (한국인터넷진흥원(KISA))

이외에 IoT 취약점이 발견된 후 업데이트가 이루어 졌음에도 이용자가 해당 업데이트를 적용시키지 않아 무방비 상태로 노출되는 경우도 있었습니다. 이로 인해 IoT 디바이스에 악성코드가 감염되어 DDoS(분산 서비스 거부)공격에 악용되는 사례가 발생하기도 합니다.

2. ‘미라이(Mirai)’ 멀웨어 사례

2016년 10월 주요 도메인 네임 시스템(DNS) 제공업체인 DYN(딘)을 대상으로 한 DDoS 공격이 발생하여 미국 내 주요 1200개 사이트가 3~4 시간이나 마비 되었음. 이는 공격자가 IoT 디바이스들이 알려진 취약점과 출고 당시 기본 패스워드를 사용하고 있는 점을 이용하여 IoT 기기로 봇넷을 만들 수 있도록 해주는 미라이(Mirai) 악성코드를 감염시켰고 이를 DDoS 공격에 이용한 사례

또한 유의해야할 점은, 미라이 악성코드 개발자가 미라이의 소스코드를 해커 커뮤니티에 공개하여 현재까지 새로운 미라이 변종 악성코드가 계속해서 개발되고 있다는 것입니다. 이러한 악성코드의 형태가 아니더라도 IoT 취약점을 겨냥한 해킹 수법은 아래 사례와 같이 나날이 새롭게 그리고 좀더 고도화된 수법으로 등장하고 있습니다.

3. 공유기 취약점으로 악성 앱 감염 사례

공격자는 취약한 공유기 비밀번호를 악용하여, 대량 해킹으로 스마트폰 13,501대에 악성 앱을 감염시킨 후 탈취한 정보를 이용하여 포털사이트 계정 11,256개를 부정하게 생성한 사례 출처 : IoT 취약점 신고포상제 운영 현황 (한국인터넷진흥원(KISA))

이 밖에도, 공격자들의 단골 공격 수단인 랜섬웨어가 커넥티드카, 웨어러블, 의료 기기 등의 스마트 기기를 인질로 잡게되면 그 피해 규모와 범위는 상상을 초월할 것으로 예상됩니다.

출처 : 파이낸셜 뉴스(2016.10.23)

소개해드린 사례들에는 IoT 기기 자체의 결함이 취약점인 경우도 있지만, 사용자가 스스로 IoT 보안을 위해 기본적인 조치를 취할 수 있는 부분도 분명 존재합니다.

그렇다면 IoT 디바이스들을 안전하게 이용하기 위해서 사용자분들이 직접 실천할 수 있는 예방 수칙을 알아보도록 하겠습니다.

직접 실천할 수 있는 IoT 취약점 예방 수칙

1. 패스워드 설정

대부분의 IoT 디바이스 사용자는 관리자 혹은 접속 가능한 계정의 패스워드를 출고 당시 기본 패스워드 그대로 사용하거나, 안전하지 않은 패스워드를 사용하는 등 패스워드 설정 미흡으로 정보 유출이 일어나곤 합니다. 그러므로 초기 패스워드를 주기적으로 변경하고 추측이 어려운 비밀번호를 설정하여 비인가된 사용자의 접근을 방지하여야 합니다.

2. 암호화 설정

IoT 디바이스 통신에 암호화를 이용하지 않거나, 취약한 암호 방식을 사용할 경우, 공격자는 암호 알고리즘의 취약점을 이용해 디바이스에 접근하여 사용자의 영상 정보와 같은 특정 정보를 탈취할 수 있습니다. 이와 같은 보안 위협을 방지하기 위해서 IoT 디바이스 간 송/수신하는 데이터의 암호화가 필요합니다. 때문에 안정성을 보장하는 보안 통신 프로토콜인 HTTPS(SSL/TLS 등) 기반 보안 설정이 가능한 제품 이용을 권장하며, IoT 기기를 통해 수집된 개인정보 전송 시 보안 프로토콜을 적용하여 전송하는지 확인합니다.

3. 접근제어 설정 – IP/MAC 주소 인증

보안위협을 방지하기 위하여 인가된 사용자인지 확인하고, 비인가자의 보안 위협에 대응할 수 있도록 ID, 패스워드 외에 IP나 MAC 주소 필터링 등의 다양한 인증 수단을 이용하는 IoT 디바이스인지 체크합니다.

4. 펌웨어 업데이트

알려진 취약점으로 인한 악성코드 감염, 정보 유출 등을 방지하기 위해서 제조사에서 알려진 취약점을 해결한 버전을 배포하였는지 보안 공지 내용을 정기적으로 확인하는 등 펌웨어를 늘 최신 버전으로 유지할 수 있도록 해야합니다.

5. IoT 보안 취약점 집중 신고기간

한국인터넷진흥원(KISA)가 운영하는 IoT 침해사고 예방을 위한 버그바운티(신고포상제)의 일환으로, 실생활에서 사용되는 IoT 디바이스에 영향을 줄 수 있는 신규 보안취약점을 신고하여 해결조치를 요청할 수도 있으며 일부의 경우 신고 포상금도 받을 수 있습니다.

IoT 기기들을 이용한 보안 위협이 일반 사용자들의 삶까지 직접적으로 위협할 수 있다는 우려는 이미 훨씬 전부터 존재해 왔음에도 단순한 공격에도 많은 IoT 기기들이 노출되어 있습니다. 기존의 엔드포인트 기기의 보안 위협에 비해 기기 자체에 추가적인 보안 수단을 도입하기엔 제약이 있어, 사용자의 보안 의식이 상대적으로 더욱 중요한 역할을 하는 분야라고 볼 수 있습니다.

혹시나 IoT 보안 취약점에 노출되어 있지는 않은지, 한번 더 체크하시고 정기적으로 살펴보시길 당부 드립니다.

KISA 인터넷 보호나라&KrCERT

[1장] 개요

– 1.1 필요성 및 목적

– 1.2 가이드 목적 및 구성

[2장] 스마트 홈·가전 보안 위협 및 대응방안

– 2.1 정보 유출

– 2.2 비 인가자 접속

– 2.3 DDoS 공격 악용

[3장] 스마트 홈·가전 보안 가이드

– 3.1 패스워드 설정

– 3.2 암호화 설정

– 3.3 접근제어 설정

– 3.4 펌웨어 업데이트

※ 본 보고서의 전부나 일부를 인용 시, 반드시 [자료:한국인터넷진흥원(KISA)]를 명시하여 주시기 바랍니다. 트위터 페이스북

생활 속 위협을 예방하기 위한 IoT(사물인터넷) 보안 : 네이버 블로그

IoT(사물인터넷, Internet of Things)은 사물에 센서를 부착해 실시간으로 데이터를 인터넷으로 주고받는 기술이나 환경을 일컫는 말로, 와이파이와 같은 무선 네트워크, 클라우드 등의 첨단 기술을 통해 사람과 사물, 또는 사물과 사물을 연결하는 기술을 의미합니다.

과거 기계가 스스로 사람의 말과 행동을 감지해 실행하는 모습은 SF영화에서만 볼 법 했으나, IoT는 이미 우리 일상에 깊숙이 자리 잡았는데요. 인공지능 스피커의 명령에 따라 작동하는 TV, 핸드폰으로 온도를 조절할 수 있는 에어컨 등 불과 몇 년 전 까지만 해도 미래 기술이라고 느꼈던 광경이 이제 현실로 다가온 것입니다.

IoT 기반의 제품이 보급되면서 우리의 삶은 한층 더 편안해졌습니다. 하지만 IoT 제품 유형이 다양해진 만큼 노출될 수 있는 보안 위협 역시 커져가고 있습니다. IoT 기술 자체가 인터넷을 기반으로 구현되어 있어 모든 IoT 제품이 해킹의 대상이 될 수 있기 때문입니다. 이에 우리는 늘 보안 의식을 갖고, 예방에 힘써야 합니다.

처음부터 IoT(사물 인터넷) 보안

목차

처음부터 IoT(사물 인터넷) 보안

아티클

07/27/2022

읽는 데 27분 걸림

기여자 3명

이 문서의 내용

사물 인터넷(IoT)은 전 세계 기업에 고유한 보안, 개인 정보 및 규정 준수 문제를 제기합니다. 문제가 소프트웨어와 구현 방식을 중심으로 발생하는 기존의 사이버 기술과는 달리 IoT는 사이버 세계와 실제 세계가 만날 때 일어나는 일과 관련하여 문제가 발생합니다. IoT 솔루션을 보호하기 위해서는 디바이스의 안전한 프로비전, 이러한 디바이스 및 클라우드 간의 보안 연결, 처리 및 스토리지 중에 클라우드에서 데이터 보호 설정이 요구됩니다. 그러나 이러한 기능에 대한 작업에는 리소스가 제한된 디바이스, 배포의 지리적 분산 및 솔루션 내 많은 수의 디바이스에 대한 작업이 포함됩니다.

이 문서에서는 IoT 솔루션 가속기가 어떤 방식으로 안전한 프라이빗 사물 인터넷 클라우드 솔루션을 제공하는지 살펴봅니다. 솔루션 가속기는 처음부터 모든 단계에서 보안을 기본 제공하는 완전한 엔드투엔드 솔루션을 제공합니다. Microsoft에서 보안 소프트웨어 개발은 보안 소프트웨어 개발에 대한 Microsoft의 수십 년에 걸친 경험을 기반으로 하는 소프트웨어 엔지니어링 업무의 일환입니다. 이를 위해 SDL(보안 개발 수명 주기)은 OSA(운영 보안 보증) 및 Microsoft Digital Crimes Unit, Microsoft 보안 응답 센터, Microsoft 맬웨어 보호 센터와 같은 인프라 수준 보안 서비스 등과 함께 기본 개발 방법론입니다.

솔루션 가속기는 디바이스를 프로비전 및 연결하고 IoT 디바이스의 데이터를 저장하는 작업을 간편하고 투명하게 그리고 무엇보다도 안전하게 수행할 수 있는 고유의 기능을 제공합니다. 이 문서에서는 보안, 개인 정보 및 규정 준수 과제를 해결하기 위한 Azure IoT 솔루션 가속기의 보안 기능 및 배포 전략을 살펴봅니다.

소개

사물 인터넷(IoT)은 기업에 비용은 줄이고 수익은 높이며 비즈니스를 변환할 수 있는 즉각적인 실세계 기회를 제공하는 미래의 동향입니다. 그러나 대부분의 기업이 보안, 개인 정보 및 규정 준수에 대한 염려로 인해 자신의 조직에 IoT를 배포하는 것을 망설이고 있습니다. 문제의 주요 논점은 사이버 및 실세계를 함께 병합하는 IoT 인프라의 고유성에서 기인하며 이 두 세계에 내재되어 있는 개별 위험이 공존하는 데 있습니다. IoT의 보안은 디바이스에서 실행되는 코드의 무결성을 보장하고 디바이스 및 사용자 인증을 제공하며 디바이스에 대한 명확한 소유권을 정의하고 사이버 및 실제 공격에 대해 복원력을 유지하는 것과 관련됩니다.

다음으로는 개인 정보 문제가 있습니다. 회사는 데이터 수집과 관련하여 투명성을 원합니다. 즉, 어떤 데이터가 왜 수집되며 누가 볼 수 있고 누가 액세스를 제어할 수 있는지 투명하게 알고 싶어합니다. 마지막으로, 장비를 작동하는 사람과 함께 장비의 일반적인 보안 문제와 규정 준수의 산업 표준을 유지하는 문제가 있습니다.

보안, 개인 정보, 투명성 및 규정 준수 문제를 고려하여 적합한 IoT 솔루션 공급자를 선택하는 것은 여전히 과제로 남습니다. 다양한 공급업체에서 제공하는 IoT 소프트웨어 및 서비스의 개별 조각을 함께 연결할 경우 보안, 개인 정보, 투명성 및 규정 준수에 감지하기 어려울 수 있는 차이가 생깁니다. 적합한 IoT 소프트웨어 및 서비스 공급자를 선택할 경우 여러 지역에 걸쳐 다양한 지역에서 서비스를 실행하는 풍부한 경험이 있는 공급자를 찾아야 하며 이와 동시에 안전하고 투명한 방식으로 규모를 감축할 수 있는지도 고려합니다. 마찬가지로, 선택한 공급자는 전 세계 수십억 대의 컴퓨터에서 실행되는 안전한 소프트웨어를 개발한 수십 년의 경험이 있고 새로운 사물 인터넷 세계에서 제기되는 다양한 위협을 파악하는 능력을 갖추고 있는 것이 좋습니다.

처음부터 보안 인프라

Microsoft Cloud 인프라는 127개 국가/지역에서 10억 명을 초과하는 고객을 지원합니다. 엔터프라이즈 소프트웨어를 구축하고 전 세계에서 가장 큰 온라인 서비스 중 일부를 실행하는 Microsoft의 수십 년에 걸친 경험을 토대로, Microsoft 클라우드는 대부분의 고객이 자체적으로 달성할 수 있는 것보다 향상된 수준의 보안, 개인 정보, 규정 준수 및 위협 완화 방법을 제공합니다.

SDL(보안 개발 수명 주기)은 보안 요구 사항을 전체 소프트웨어 수명 주기에 포함하는 전사적인 필수 개발 프로세스를 제공합니다. 동일한 보안 실무 수준에 따라 운영 활동이 진행되도록 하기 위해, SDL은 Microsoft의 OSA(운영 보안 보증) 프로세스에 따른 엄격한 보안 지침을 사용합니다. 또한 Microsoft는 규정 준수 의무를 충족하는지 지속적으로 확인하기 위해 타사 감사 업체와도 협력하며 Microsoft Digital Crimes Unit, Microsoft 보안 대응 센터 및 Microsoft 맬웨어 보호 센터를 비롯한 우수한 센터를 만들어 광범위한 보안 작업에 참여하고 있습니다.

Microsoft Azure – 비즈니스를 위한 보안 IoT 인프라

Microsoft Azure는 데이터 보호 및 개인 정보 보호를 위한 업계 선도적인 노력을 통해 지속적으로 증가하는 통합 클라우드 서비스(분석, 기계 학습, 스토리지, 보안, 네트워킹 및 웹) 컬렉션을 결합하는 완전한 클라우드 솔루션을 제공합니다. Microsoft의 보안 위험 가정 전략은 공격을 시뮬레이트하는 소프트웨어 보안 전문가로 구성된 전용 레드 팀을 활용하여 Azure에서 새로운 위협을 감지 및 보호하고 위험으로부터 복구하는 기능을 테스트합니다. Microsoft의 글로벌 인시던트 대응 팀은 공격 및 악의적인 활동이 미치는 영향을 최소화 하기 위해 24시간 내내 노력합니다. 이 팀은 문제 관리, 통신 및 복구를 위해 설정된 절차를 따르며 내부 및 외부 파트너와 검색 가능하며 예측 가능한 인터페이스를 사용합니다.

Microsoft의 시스템은 지속적인 침입 탐지 및 방지, 서비스 거부 공격 방지, 일반적인 침투 테스트, 외부 도구를 통해 위협을 식별하고 완화할 수 있습니다. 다단계 인증 은 최종 사용자가 네트워크에 액세스하는 추가 보안 계층을 제공합니다. 또한 Microsoft는 애플리케이션 및 호스트 공급자를 위해 액세스 제어, 모니터링, 맬웨어 방지, 취약점 검색, 패치 및 구성 관리를 제공합니다.

솔루션 가속기는 모든 Microsoft 소프트웨어의 안전한 개발 및 운영을 위한 SDL 및 OSA 프로세스와 함께 Azure 플랫폼에 기본 제공된 보안 및 개인 정보를 활용합니다. 이러한 절차는 인프라 보호, 네트워크 보호, 모든 솔루션의 보안을 위한 기본 사항인 식별 및 관리 기능을 제공합니다.

IoT 솔루션 가속기 내에 있는 Azure IoT Hub는 디바이스별 보안 자격 증명 및 액세스 제어를 사용하여 IoT 디바이스와 Azure 서비스(예: Azure Machine Learning 및 Azure Stream Analytics) 간에 안정적이고 안전한 양방향 통신을 가능하게 해주는 완전히 관리되는 서비스를 제공합니다.

이 문서에서는 Azure IoT 솔루션 가속기에 기본 제공되는 보안 및 개인 정보 기능을 가장 잘 전달하기 위해 솔루션 가속기를 세 가지 주요 보안 영역으로 세분화했습니다.

보안 디바이스를 프로비전 및 인증

솔루션 가속기는 각 디바이스에 대해 IoT 인프라에서 작업 중인 디바이스와 통신하는 데 사용할 수 있는 고유한 ID 키를 제공하여 현장에 나가 있는 동안 디바이스를 안전하게 보호합니다. 이 프로세스는 빠르고 쉽게 설정할 수 있습니다. 사용자가 선택한 디바이스 ID로 생성된 키는 디바이스와 Azure IoT Hub 간의 모든 통신에 사용되는 토큰의 기초를 구성합니다.

디바이스 ID는 제조 중에 디바이스에 연결하거나(즉, 하드웨어 트러스트 모듈에서 플래시됨) 기존 고정된 ID를 프록시로 사용할 수 있습니다(예: CPU 일련 번호). 디바이스에서 이 식별 정보를 변경하는 것은 간단하지 않으므로 기본 디바이스 하드웨어가 변경되지만 논리적 디바이스는 동일하게 유지되는 경우 논리적 디바이스 ID를 도입하는 것이 중요합니다. 일부 경우 디바이스 ID의 연결이 디바이스 배포 시 발생할 수 있습니다(예: 솔루션 백 엔드와 통신하는 동안 인증된 현장 엔지니어가 새 디바이스를 물리적으로 구성). Azure IoT Hub ID 레지스트리 는 디바이스 ID에 대한 보안 스토리지와 솔루션을 위한 보안 키를 제공합니다. 개별 또는 그룹 디바이스 ID를 허용 목록 또는 차단 목록에 추가하여 디바이스 액세스를 완벽하게 제어할 수 있습니다.

클라우드에서 Azure IoT Hub 액세스 제어 정책은 디바이스 ID를 활성화 및 비활성화하여 필요할 경우 IoT 배포에서 디바이스를 분리하는 방법을 제공합니다. 디바이스의 연결 및 분리는 각 디바이스 ID를 기반으로 합니다.

추가 디바이스 보안 기능에는 다음이 포함됩니다.

디바이스는 요청하지 않은 네트워크 연결을 허용하지 않습니다. 아웃바운드 전용 방식으로 모든 연결 및 경로를 설정합니다. 백 엔드에서 명령을 받는 디바이스의 경우 디바이스는 처리할 보류 중인 모든 명령의 확인에 대한 연결을 시작해야 합니다. 디바이스 및 IoT Hub 간의 연결이 안전하게 설정되면 클라우드에서 디바이스로, 디바이스에서 클라우드로 메시징을 투명하게 전송할 수 있습니다.

디바이스는 Azure IoT Hub와 같은 잘 알려진 서비스에 피어링을 통해 연결하거나 경로를 설정해야 합니다.

시스템 수준 권한 부여 및 인증은 디바이스 ID를 사용하며 액세스 자격 증명 및 권한은 즉시 취소 가능합니다.

보안 연결

메시징의 내구성은 IoT 솔루션의 중요한 기능입니다. 지속적으로 명령을 제공하고 디바이스에서 데이터를 수신해야 하는 필요성은 IoT 디바이스가 인터넷 또는 불안정할 수 있는 기타 유사한 네트워크를 통해 연결된다는 사실로 강조됩니다. Azure IoT Hub는 메시지에 대한 응답에서 승인 시스템을 통해 클라우드 및 디바이스 간 메시징의 내구성을 제공합니다. 메시징에 대한 추가 내구성은 IoT Hub에서 메시지를 원격 분석의 경우 최대 7일 및 명령의 경우 최대 2일 동안 캐싱하여 달성할 수 있습니다.

효율성은 리소스 및 리소스가 제한된 환경에서 작업의 보존을 위해 중요합니다. 널리 사용되는 http 프로토콜의 업계 표준 보안 버전인 HTTPS(HTTP Secure)가 Azure IoT Hub에서 지원되며 효율적인 통신을 가능하게 합니다. AMQP(Advanced Message Queuing Protocol) 및 MQTT(Message Queuing Telemetry Transport)가 Azure IoT Hub에서 지원되며 리소스 사용에 관한 효율성뿐만 아니라 안정적인 메시지 전달을 위해서 설계되었습니다.

확장성을 위해서는 광범위한 디바이스와 안전하게 상호 운영하는 기능이 필요합니다. Azure IoT Hub를 사용하면 IP 사용 및 IP 미사용 디바이스 모두에 보안 연결을 설정할 수 있습니다. IP 사용 디바이스는 보안 연결을 통해 IoT Hub와 직접 연결하고 통신할 수 있습니다. IP 미사용 디바이스는 리소스가 제한되며 Zwave, ZigBee 및 Bluetooth와 같은 단거리 통신 프로토콜을 통해서만 연결됩니다. 현장 게이트웨이가 이러한 디바이스를 집계하는 데 사용되며 프로토콜 변환을 수행하여 클라우드와 보안 설정된 양방향 통신을 사용하도록 설정합니다.

추가 연결 보안 기능에는 다음이 포함됩니다.

디바이스 및 Azure IoT Hub 간 또는 게이트웨이 및 Azure IoT Hub 간 통신 경로는 X.509 프로토콜을 사용하여 인증된 Azure IoT Hub와 업계 표준 전송 계층 보안(TLS)을 사용하여 보안이 설정됩니다.

요청하지 않은 인바운드 연결에서 디바이스를 보호하기 위해 Azure IoT Hub는 디바이스에 대한 연결을 열지 않습니다. 디바이스는 모든 연결을 시작합니다.

Azure IoT Hub는 지속적으로 디바이스에 대한 메시지를 저장하고 디바이스가 연결될 때까지 기다립니다. 이러한 명령은 2일 동안 저장되며 전원 또는 연결 문제로 인해 산발적으로 디바이스 연결을 가능하게 하여 이러한 명령을 수신합니다. Azure IoT Hub는 각 디바이스에 대한 디바이스별 큐를 유지 관리합니다.

보안 처리 및 클라우드 스토리지

암호화된 통신에서 클라우드 데이터 처리까지, 솔루션 가속기로 데이터 보안을 유지할 수 있습니다. 추가적인 암호화를 구현하고 보안 키를 관리하는 유연성을 제공합니다.

참고 Azure IoT Hub가 서비스 인스턴스를 배포하는 지리적 위치 외부에 고객 데이터를 저장하거나 처리하지 않습니다. 자세한 내용은 Azure의 지역 간 복제를 참조하세요.

Azure IoT 솔루션 가속기는 사용자 인증 및 권한 부여에 Azure Active Directory(Azure AD)를 사용하여 클라우드의 데이터에 대한 정책 기반 권한 부여 모델을 제공하여 감사 및 검토할 수 있는 간편한 액세스 관리를 가능하게 할 수 있습니다. 이 모델을 사용하면 클라우드 데이터 및 Azure IoT 솔루션 가속기에 연결된 디바이스에 대한 거의 즉각적인 액세스 해제가 가능합니다.

데이터가 클라우드에 있는 경우 사용자가 정의한 워크플로에 처리 및 저장할 수 있습니다. 데이터의 각 부분에 대한 액세스는 사용된 스토리지 서비스에 따라 Azure Active Directory로 제어됩니다.

IoT 인프라에서 사용되는 모든 키는 보안 스토리지의 클라우드에 저장되며 키를 다시 프로비전해야하는 경우 롤오버할 수 있는 기능을 보유합니다. 데이터는 Azure Cosmos DB 또는 SQL Database에 저장할 수 있으며 원하는 보안 수준의 정의를 사용할 수 있습니다. 또한 Azure에서는 데이터에 대한 모든 액세스를 모니터링 및 감사하는 방법을 제공하여 침입 또는 무단 액세스를 경고합니다.

결론

사물 인터넷은 비즈니스와 가장 밀접한 사물에서 시작합니다. IoT는 비용 절감, 수익 증대 및 비즈니스 변환으로 비즈니스에 놀라운 가치를 선사합니다. 이 변환의 성공 여부는 주로 적합한 IoT 소프트웨어 및 서비스 공급자를 선택하느냐에 달려 있습니다. 즉, 비즈니스 요구 및 요구 사항을 이해하여 이 변환을 촉진시킬 뿐만 아니라 주요 설계 고려 사항으로 보안, 개인 정보, 투명성 및 규정 준수가 기본 제공되는 서비스 및 소프트웨어를 제공하는 공급자를 찾는 것입니다. Microsoft는 보안 소프트웨어 및 서비스를 개발 및 배포하는 데 풍부한 경험을 보유하고 있으며 새로운 시대의 사물 인터넷 분야에 앞장서고 있습니다.

처음부터 보안을 중심으로 설계된 솔루션 가속기는 자산의 보안 모니터링을 통해 효율성을 개선하고, 운영 성능을 개선하여 혁신을 실현하고, 고급 데이터 분석을 사용하여 비즈니스를 변환합니다. 계층화된 보안 방식, 다양한 보안 기능, 여러 디자인 패턴을 갖춘 솔루션 가속기는 비즈니스를 변화시키는 신뢰할 수 있는 인프라를 배포할 수 있습니다.

추가 정보

각 솔루션 가속기는 다음과 같은 Azure 서비스 인스턴스를 만듭니다.

Azure IoT Hub : 클라우드를 디바이스에 연결하는 게이트웨이입니다. 솔루션의 보안을 설정하는 디바이스별 인증 지원을 통해 허브당 수백만 개의 연결까지 확장할 수 있으며 대량의 데이터를 처리할 수 있습니다.

Azure Cosmos DB : 반구조화된 데이터에 대한 확장성 있고 완전히 인덱싱된 데이터베이스 서비스로, 프로비전하는 디바이스에 대한 메타데이터(예: 특성, 구성 및 보안 속성)를 관리합니다. Azure Cosmos DB는 높은 성능 및 처리량 처리, 데이터의 스키마와 관계 없는 인덱싱 및 풍부한 SQL 쿼리 인터페이스를 제공합니다.

Azure Stream Analytics : 디바이스, 센서, 인프라 및 애플리케이션에서 실시간 정보를 파악하는 저비용 분석 솔루션을 빠르게 개발 및 배포하는 클라우드의 실시간 스트림 처리입니다. 이 완전히 관리되는 서비스의 데이터를 높은 처리량, 낮은 대기 시간 및 복원력을 확보하면서 어떤 볼륨으로도 확장할 수 있습니다.

Azure App Services : 강력한 웹 및 모바일 앱을 빌드하기 위한 클라우드 플랫폼으로 클라우드 또는 온-프레미스 등 어디서나 데이터에 연결할 수 있습니다. iOS, Android 및 Windows를 위한 유용한 모바일 앱을 빌드하세요. 수십 개의 클라우드 기반 서비스와 엔터프라이즈 애플리케이션에 즉시 연결 가능하므로 귀사의 SaaS(Software as a Service) 및 엔터프라이즈 애플리케이션과 통합이 용이합니다. 가장 자주 사용하는 언어와 IDE(.NET, Node.js, PHP, Python 또는 Java)로 코딩하여 더욱 빨리 웹앱과 API를 빌드하세요.

Logic Apps : Azure App Service의 Logic Apps 기능을 통해 IoT 솔루션을 기존의 LOB(기간 업무) 시스템에 통합하고 워크플로 프로세스를 자동화할 수 있습니다. Logic Apps를 사용하면 개발자는 트리거부터 시작하여 비즈니스 프로세스와 통합할 강력한 커넥터를 사용하는 규칙 및 작업으로 이루어진 일련의 단계를 수행하는 워크플로를 설계할 수 있습니다. Logic Apps는 SaaS, 클라우드 기반 및 온-프레미스 애플리케이션의 방대한 생태계에 즉시 연결을 제공합니다.

Azure Blob Storage: 디바이스가 클라우드로 전송하는 데이터에 대한 안정적이고 경제적인 클라우드 스토리지입니다.

다음 단계

IoT Hub 개발자 가이드의 IoT Hub에 대한 액세스 제어에서 IoT Hub 보안에 대해 자세히 알아보세요.

[논문]사물인터넷 보안성 강화를 위한 기술적·제도적 개선방안 연구

초록

스마트기기의 확산과 스마트 센서의 증가는 모든 사물과 사람이 네트워크로 연결되는 초연결사회를 만들었다. 사물인터넷(IoT)은 초연결사회에서 핵심기술로써 새로운 가치를 창출하면서 산업, 사회 및 개인생활에 큰 영향을 주고 있다. 한편 사물인터넷 보안은 이전 보다 더 많은 위협에 노출되었다. 이로 인해 사물인터넷의 보안 이슈에 관해 많은 논의가 진행되고 있다. 그러나 빠르게 발전하는 사물인터넷에 비해 사물인터넷 보안에 관한 기술적 및 제도적 대응은 미흡한 실정이다.

특히 사물인터넷망 LPWAN의 도입은 초연결사회를 빠르게 실현시…

스마트기기의 확산과 스마트 센서의 증가는 모든 사물과 사람이 네트워크로 연결되는 초연결사회를 만들었다. 사물인터넷(IoT)은 초연결사회에서 핵심기술로써 새로운 가치를 창출하면서 산업, 사회 및 개인생활에 큰 영향을 주고 있다. 한편 사물인터넷 보안은 이전 보다 더 많은 위협에 노출되었다. 이로 인해 사물인터넷의 보안 이슈에 관해 많은 논의가 진행되고 있다. 그러나 빠르게 발전하는 사물인터넷에 비해 사물인터넷 보안에 관한 기술적 및 제도적 대응은 미흡한 실정이다.

특히 사물인터넷망 LPWAN의 도입은 초연결사회를 빠르게 실현시키는 동시에 사물인터넷 보안의 중요성을 더욱 부각 시켰다. 따라서 사물인터넷 보안 관련 기술, 법 그리고 정책에 대한 충분한 이해가 필요하다. 본 연구의 목표는 LPWAN기술의 LoRa와 SIGFOX를 중심으로 사물인터넷 보안에 관해 탐구하여 사물인터넷 보안 위협에 대처하기 위한 기술적 및 제도적 대응 방안을 모색하는데 있다.

선행연구들을 바탕으로 한 문헌조사를 통해 사물인터넷 보안은 IT 보안보다 위협에 대해 상당히 취약하다는 것을 발견했다. 따라서 사물인터넷 보안을 강화하기 위해서 LPWA기술을 중심으로 기술, 법률 및 정책분야에서 보안 대응책을 모색했다. 그 결과 기술적 측면에서는 암호, 인증, 탐지 및 차단에 대한 솔루션을 통해서 사물인터넷 네트워크 보안이 향상될 수 있었다. 법적인 측면에서는 독립적인 개인정보보호기관을 통한 개인정보 관리와 새롭게 발생할 수 있는 개인정보침해에 대한 법적 규제에 의해 보안이 강화될 수 있었다. 또한 사물인터넷 기기 및 기술에 대한 법적 규제를 통해서 보안을 강화할 수 있었다. 마지막으로 사물인터넷 보안의 특성을 반영한 정책수립이 보안 강화에 필요했다. 즉, 사물인터넷 보안 침해에 대한 즉각적이고 체계적인 대응을 할 수 있는 지휘체계와 보안 침해대응 공통 지침서가 필요했다. 또한 보다 포괄적인 사물인터넷 보안 정책을 수립하기 위해 정책 결정자들의 열린 자세도 필요했다. 이와 더불어 보안에 대한 국제교류 연구 활성화와 국제 표준화에 따라 국내 사물인터넷 기기를 설계 및 생산 등 사이버 공격에 대비할 수 있는 정책이 요구되었다.

본 연구는 사물인터넷의 보안 강화를 위해 기술적 및 제도적으로 대응책을 제시한 것에 의의가 있다. 하지만 다양한 사물인터넷 기술들의 보안 취약점을 다루지 못한 한계점이 있다. 향후 사물인터넷은 다른 기술들과 융합되면서 보안 위협이 높아질 것이며 정보보호의 중요성은 더욱 부각 될 것이다. 따라서 LPWAN기술 뿐 만아니라 사물인터넷관련 기술에 관한 세심한 연구가 정보보안을 중심으로 이뤄져야 할 것을 제안한다.

[연말특집 6] 사물인터넷 보안, 우리는 어느 지점에 있는가

[이미지 = iclickart] [보안뉴스 문가용 기자] 사물인터넷은 삶의 모든 영역을 온라인으로 가져온다. 전화, 시계, 프린터, 온도계, 전구, 카메라, 냉장고는 물론 여기에 일일이 이름을 댈 수 없는 수많은 기계들이 가정의 네트워크와 회사의 네트워크에 연결되어 있다. 이런 ‘제품으로 구성된 그물망’이 마련되는 이유는 우리의 삶을 보다 편리하고 윤택하게 만들기 위함이라고 한다. 하지만 제일 먼저 편리하고 윤택해지는 건 사이버 공격자들이다.보안 업체 타이코틱(Thycotic)의 수석 보안 과학자인 조셉 카슨(Joseph Carson)은 “사물인터넷도 네트워크에 연결된 컴퓨터로 볼 수 있지만, 그렇다고 완전히 같은 건 아니”라고 말한다. PC와 달리 사물인터넷 장비는 특정 기능만을 가지고 있으며, 대부분 저렴하고, 구축과 연결이 간단하다. 그래서 누구나 쉽게 사무실로 장비를 가져와 인터넷에 연결하고 업무에 활용할 수 있게 된다. 관리와 보호가 매우 어려워지는 지점이다.보안 업체 라피드7(Rapid7)의 사물인터넷 연구원인 데럴 헤일랜드(Deral Heiland)는 “사물인터넷이 확산되면서 여태까지는 인터넷에 연결되지 않았던 장비들이 네트워크에 모습을 나타내기 시작했다”고 말한다. “이 때문에 문제가 더 복잡해지고 있어요. 가장 대표적인 게 다기능 프린터들이죠. 어느 사무실마다 한 대씩 있는 이 프린터들이 기업의 위협이 된 것은 오래 전부터 입니다. 인터넷에 연결되어 있으면서, 보안 장치는 되어 있지 않고, 하루에도 수많은 중요 데이터와 기밀을 전송받으니까요.”프린터는 수많은 사물인터넷 장비들 중 한 가지 예일 뿐이다. 헤일랜드는 “실제 사물인터넷 보안 점검이나 강의를 위해 기업을 방문하면 가장 많이 듣는 질문은 ‘사물인터넷이란 게 도대체 무엇이며 어디에 있는가?’”라고 말한다. “즉, 사무실에 사물인터넷이 있어도 있는 줄 모르는 겁니다. 보안이 귀찮고 힘들고 비싸서 안 하는 게 아니라, 보호해야 할 장비가 있는 걸 인지 못하는 게 문제라는 거죠. 인터넷에 연결하지 않고도 잘 사용해오던 장비들이 스리슬쩍 사물인터넷으로 둔갑했기 때문입니다.”거의 모든 사무실에서 찾아낼 수 있는 사물인터넷 장비들은 라우터, 프린터, IP 카메라라고 헤일랜드는 말한다. 또한 요즘은 사물인터넷 냉장고를 휴게 공간에 배치하는 곳도 늘어나고 있다고 한다. “사이버 범죄자들은 사물인터넷 장비들을 통해 침투할 방법들을 모색합니다. 어떤 공격이 통하고, 어떤 공격이 통하지 않는지 실험도 해보고, 그런 공격을 통해 뭘 얻어낼 수 있는지도 꼼꼼하게 계산합니다.”최근 보안 업체 트렌드 마이크로(Trend Micro)는 “공격자들이 사물인터넷 장비들로 구성된 봇넷을 구축하고, 이를 다른 공격자들에게 대여하는 방식으로 수익을 올리고 있다”는 내용의 보고서를 발표한 바 있다. 산업 현장에 있는 사물인터넷 장비에 침투하는 데 성공한 공격자들의 경우, 기능을 마비시키고 피해자를 협박하기도 한다.이렇게 사물인터넷 장비가 공격의 주요 통로가 된 것은 미라이(Mirai)가 등장하고부터다. 트렌드 마이크로의 글로벌 위협 연구 담당자인 존 클레이(Jon Clay)는 “미라이와 그 변종들은 훗날 사물인터넷의 역사에 반드시 기록될 악의 축”이라고 말한다. “미라이는 여러 가지 기록을 남긴 최초의 사물인터넷 봇넷이며, 소스 코드가 무료로 풀리기까지 하면서 여러 사이버 범죄자들이 변종을 만드는 데 기여하기도 했습니다. 하지만 그 덕분에 해커들 특유의 ‘창의력’이 덜 발휘되고 있다는 느낌도 있습니다. 그들 입장에서는 미라이 코드 가져다가 살짝 바꾸기만 하면 되거든요.”하지만 분명한 건 사물인터넷 때문에 공격의 방법과 통로가 늘어났다는 것이라고 그는 말한다. “그리고 그 증가세는 이어지고 있죠. 앞으로도 더 많아질 것입니다. 새로운 장비들이 더 많이 나타나고, 연결되기 때문입니다.” 실제 사이버 범죄자들은 사물인터넷을 어떤 방식으로 공격해야 하는지 여러 모로 살피고 있는 중이다. 랜섬웨어를 사용해 마비 상태로 만들어버리기도 하고, PoS 멀웨어처럼 특정 장비를 겨냥한 공격 도구를 사용하기도 한다. 이런 악의적 발상은 내년에도 이어질 전망이다.사물인터넷 문제를 더 심화하는 건 국가의 지원을 받고 있는 해킹 단체들이다. 최근 이 고급 해커들은 사물인터넷 장비들에 설치된 펌웨어를 노리거나, 사물인터넷 장비들을 활용한 디도스 공격에 집중하는 모습을 보이고 있다. 그들 입장에서 대대적인 해킹을 하지 않아도 비슷한 효과를 낼 수 있으니 사물인터넷 연구에 관심을 가질 수밖에 없는 것이다.몇 년 전, 스마트폰이 무서운 속도로 확산될 때도 기업들의 태도는 비슷했다. “모바일이 업무 환경에 무섭게 치고 들어올 때, 혼란, 공포, 무시의 3요소가 기업들에 고루 나타났습니다. 그게 다시 반복되고 있습니다. 이제 다시 사물인터넷이라는 새로운 현상에 맞춰 보안을 강화하고 데이터를 보호해야 할 때입니다. 산업 전체로서는 새로운 규정과 표준을 도입해야 할 필요가 있고요. 특히 사물인터넷 장비 제조 산업에서의 제도 마련이 시급합니다.”보안 업체 데이터트라이브(DataTribe)의 CEO인 마이크 얀케(Mike Janke)는 “사물인터넷 때문에 당장의 공격 표면이 기하급수적으로 늘어나고 있다는 것을 기업들이 인지해야 한다”고 말한다. 그러면서 “예전에는 은둔의 IT(Shadow IT)가 회사에 알리지 않고 직원들이 회사 컴퓨터에 설치하는 프로그램을 말했다면, 요즘은 회사 와이파이에 점검 없이 연결하는 스마트워치, 헤드폰, 태블릿 등을 말한다”고 설명한다.“직원들 한 사람 한 사람으로서는 개인 장비를 회사로 가져와 사용하는 것일 뿐이지만, CISO로서는 이보다 큰 골칫거리가 없을 정도입니다. 허락도 구하지 않고, 통보도 없이 누군가 연결한 장비 때문에 사고가 발생한다 해도 전부 CISO의 책임이 되니까요. 하지만 예산, 인력, 시간, 능력 등 현실적으로 이 문제를 해결할 여력이 없는 것도 사실입니다. 취약한 사물인터넷이 증가하고 있다는 지금의 현상은 보안 책임자 눈에 다가오는 재앙을 지켜볼 수밖에 없는 상황과 같습니다.”클레이는 “패치 관리도 제대로 되지 않는 게 많은 조직들의 현실”이라는 것도 지적한다. “비단 사물인터넷 장비와만 관련된 문제가 아닙니다. 예전부터도 문제였죠. 즉 지금 이 대대적인 사물인터넷 시대가 되기 전에 충분히 훈련되지 않은 겁니다. 사물인터넷 보안이라는 건 제조사의 패치 발행과, 사용자들의 패치 적용에 거의 대부분 의존하는데 말이죠. 기업들이 스스로의 보호를 위해 지금 당장 할 수 있는 건 바로 패치 관리 강화입니다.”카슨은 “조직 차원에서 사물인터넷 장비를 도입하기 전에 꼼꼼하게 검토하는 절차와 방법부터 마련해야 한다”고 주장한다. “예를 들어 데이터 수집이나 네트워크 스캔을 하는 장비를 도입하고 싶다면, 그 장비가 어느 정도로까지 깊게 혹은 광범위하게 접근할 수 있는지, 공격자 입장에서 어떻게 악용할 수 있는지, 누가 어떤 권한을 가지고 관리해야 적당한지 등을 고려해야 한다는 것이죠. 단순하게 ‘가시성 확보를 위한 스캐너가 필요해’라고 구매를 결정하지 않아야 한다는 겁니다.”한편 제조사들 편에서 감당해야 할 역할은 더욱 크다. 카슨은 “제조사의 기조가 바뀌어야 한다”고 주장한다. “편리성과 다기능, 설치의 용이성, 저렴한 비용만 강조해서는 안 됩니다. 그런 걸 소비자에게 적극 알리더라도, 제조 과정에서까지 그런 가치들에만 집중되는 모습을 보여서는 안 되겠죠.”헤일랜드는 “세상에는 두 가지 종류의 사물인터넷 장비 생산자들이 존재한다”고 말한다. “하나는 ‘화이트 라벨(white label)’에 속하는 생산자들입니다. 생산은 하되, 자기 이름표를 붙이지 않고 다른 업체에 판매해서, 구매한 업체가 자신의 이름표를 대신 붙일 수 있게 해줍니다. 이 경우 보안 문제가 거의 반드시 생기고, 거의 반드시 커집니다. 취약점이 나와도 원 제조사를 추적하기가 어렵고, 원 제조사가 패치를 만든다 해도 거쳐가야 할 경로가 너무 복잡해 엔드포인트에 도달하지 않습니다. 실제 아동용 GPS 기반 스마트워치들에서 이런 문제가 빈번하게 일어나고 있습니다.”두 번째 그룹은 자신의 이름을 제대로 붙여서 시장에 내놓는 기업들이다. “이 부류에 속하는 기업들이라고 해서 완벽한 건 아닙니다만, 최근 몇 년 동안 보안을 강화하기 위한 움직임을 보여주기는 했습니다. 취약점을 발견해서 알리기도 쉽고, 패치를 배포했을 때 엔드포인트에 적용하기도 쉽죠. 앞으로 사물인터넷 장비 제조와 관련된 표준과 제정이 마련될 것인데, 이런 기업들은 적응하기가 훨씬 쉬울 겁니다.”보안 컨설팅 전문 조직인 ISE(Independent Security Evaluators)의 연구원 쇼낙 미라니(Shaunak Mirani)는 “제조사들은 제조 과정에 대한 감사를 보다 자주 받아야 할 필요가 있다”는 입장이다. 최근 ISE는 라우터와 NAS 장비들에 대한 분석과 연구를 진행하고, 대다수에서 고위험군 취약점들을 발견한 바 있다. “대부분 루트로까지 침투가 가능하게 해주는 취약점들이었습니다. 거기서부터 공격자들은 네트워크의 다른 부분으로까지 갈 수 있는 것이죠.”미라니는 “최근 분석에 의하면 공격자의 횡적인 움직임까지 가능하게 해주는 데에까지 사물인터넷의 기능이 좋아지고 권한이 높아졌다”며 “이 부분이 어쩌면 사물인터넷 장비에서 가장 큰 문제”라고 말한다. “사물인터넷 장비 하나를 누군가 침해했다고 해서 그게 그렇게 큰 문제가 되지는 않습니다. 하지만 그걸 통해 기업의 핵심 자산으로까지 전진할 수 있게 되니까 문제가 되는 겁니다. 편리하기 위해 장비와 장비끼리의 소통을 가능하게 하고, 그것에 대해서는 아무런 검사나 관리도 하지 않기 때문에 발생하는 문제죠.”하지만 카슨은 최근 생산자들 사이에서도 보안에 대한 중요성을 깨닫는 분위기가 일어나고 있다고 말한다. “그렇게 될 수밖에 없는 게, 여러 정책들이 나오고 있기 때문입니다. 예를 들어 캘리포니아 주에서는 사물인터넷 보안법(IoT Device Security Act, SB-327)이라는 게 등장했습니다. 2020년 1월 1일부터 시행될 예정이죠. 이 때문에 생산자들은 ‘적정 수준의 보안 기능들을 반드시 도입’해야 합니다.”미국표준기술연구소(NIST)도 올 여름 “사물인터넷 장비들을 위한 핵심 사이버 보안 기능 기준(Core Cybersecurity Feature Baseline for Securable IoT Devices)”이라는 것을 발표했다. 물론 법적 강제력을 가지고 있는 문건은 아니지만, 그렇다고 온화한 가이드라인인 것만도 아니라고 전문가들은 평가하고 있다. “꽤나 강력한 표현들이 군데군데 눈에 띕니다.” 카슨의 설명이다.NIST는 위 문건을 통해 다음과 같은 보안 기능을 자발적으로 포함시킬 것을 권고했다.1) 네트워크 연결 시 장비 식별2) 소프트웨어와 펌웨어 변경과 관련된 환경설정 옵션3) 저장된 정보와 전송되는 정보를 보호할 장치4) 로컬 및 네트워크 인터페이스에 대한 제한된 접근5) 소프트웨어와 펌웨어의 업데이트 가능성6) 사이버 보안 관련 이벤트 로깅미국만 이런 준비를 하고 있는 건 아니다. 영국에서도 ‘소비자용 사물인터넷 보안을 위한 직업 규약(Code of Practice for Consumer IoT Security)’이라는 것이 발간됐다. 여기에는 13개의 보안 관련 ‘베스트 프랙티스’들이 열거되어 있다. 그 중 제일 처음 등장하는 건 비밀번호다. “모든 사물인터넷 장비들은 고유하며 재설정 가능한 비밀번호로 보호되어야 하되, 공장에서 설정한 디폴트 값으로의 재설정은 불가능하도록 되어야 한다”라는 문구로서 말이다.그 다음 강조되고 있는 건 취약점 공개와 관련된 정책이다. 보안 전문가들이 취약점을 발견했을 때 쉽고 체계적으로 보고할 수 있도록 채널을 개설하라는 게 요지다. 그 외에 더디지 않은 소프트웨어 업데이트, 안전한 크리덴셜 저장 시스템, 암호화된 데이터 전송 등이 강조되었다.GDPR을 위시로 ‘프라이버시’와 관련된 데이터 보호에 집중하고 있는 EU는 어떨까? TCG(Trusted Computing Group)의 의장인 요어그 보르셔트(Joerg Borchert)는 “사물인터넷 보안과 관련해서 프라이버시 역시 중요한 논점”이라며 “EU에서 현재 프라이버시 강화에 초점을 맞추고 있는 것처럼 보이지만, 거기서부터 시작해 사물인터넷 보안도 이야기 될 전망”이라고 말한다. “이미 TCG는 몇몇 정부 기관들과 사물인터넷 보안 강화를 위한 이야기를 나누고 있습니다.”또 하나 사물인터넷 제조사들을 압박하는 장치가 있으니, 바로 UL의 사물인터넷 보안 평가(IoT Security Rating) 제도다. 생산된 사물인터넷 장비들을 보안의 관점에서 평가해 그 점수를 공개하는 것인데, 이것이 소비자들의 구매 결정에 영향을 미치기 시작하면 제조사들로서는 평가 기준에 맞추기 위한 최소한의 보안 장치 마련을 고려치 않을 수 없다. 실제 UL도 사물인터넷 보안의 중요성을 더 널리 알리기 위해 이 ‘별점’ 제도를 마련했다고 한다. 보안에 더 신경을 쓴 업체가 소비자들의 선택을 받을 권리가 있다는 것.“사물인터넷의 보안 문제는, 기술적인 문제이기도 하지만, 상업적 문제라고 볼 수도 있습니다. 자동차나 가전제품들은 에너지 효율 검사를 받습니다. 그 결과에 따라 소비자들의 선택이 이뤄지죠. 효율이 좋은 제품의 가격이 높을 수도 있지만, 소비자 입장에서는 에너지 효율이 장기적으로는 더 유리할 수 있고, 따라서 그런 제품들이 선택되는 경우의 수가 높은 편입니다. 그러면서 에너지 효율을 생각치 않고 만든 제품들은 도태되어 가고 있죠. 보안 평가 제도도 이런 흐름을 만들 것으로 기대합니다.” UL 측의 설명이다.2020년, 그리고 그 너머에까지 우리에게 닥칠 미래의 모습은 분명하다. 사물인터넷을 가지고 불의하고 정당하지 못한 수익을 내려는 사람들이 계속해서 존재할 거라는 것이다. 의료 현장, 산업 현장, 제조 현장에서 사용되는 각종 사물인터넷 장비들을 노리는 사이버 범죄자들은 계속해서 공격의 범위와 능력을 키워갈 것이라고 클레이는 예측한다. “우리는 더 편리하고 더 나은 자동화 장비와 기술들을 요구할 것이고, 그것들을 공격자들은 계속해서 악용할 것입니다. 사물인터넷은 당분간 새로운 공방의 전장으로 남을 겁니다.”카슨은 각 산업들이 구분 없이 정보를 공유할 필요가 있다고 촉구한다. 그래야 모두가 사물인터넷 장비를 보다 단단하고 안전하게 보호할 수 있다는 것이다. “산업을 초월한 정보 공유와 도움을 통해 생각보다 많은 걸 배울 수 있습니다. 사물인터넷 보안 문제는 너무나 광범위하고 지나치게 빠르게 확산되고 있어 공동의 대처가 아니면 해결 방법이 없습니다.”클레이는 “정부 등의 권력 기관들이 계속해서 표준과 규정을 만들어 갈 것”이라며 “기술이나 상업적 방법으로 이 문제를 풀어가지 못하면 결국 강력한 규제만이 답이 될 수밖에 없다”고 말한다. “규제가 반드시 나쁘거나 좋은 것만은 아닙니다. 하지만 지금의 우리는 조금 너그러운 규제로 이뤄진 덜 빡빡한 미래를 선택할 기회를 가지고 있습니다. 안전해지는 것도 좋지만, 그 안에서 보다 풍요롭고 자유로운 삶을 누리는 것도 중요한 것 아니겠습니까.”[국제부 문가용 기자( [email protected] )]

www.boannews.com) 무단전재-재배포금지>

기업 담당자가 읽어야 할 사물인터넷 보안 대응 방안

작년 IoT(Internet of Things) 보안 주제 기고에서는 IoT 보안 취약점 보고 사례를 살펴보고, 보안 진단으로 출시 전 대응하는 방법을 소개하는 시간을 가졌습니다. 이번 시간에는 최근의 IoT 보안 사고 사례를 살펴보면서 기업 담당자가 어떻게 IoT 보안에 대응해야 하는지 알아보는 시간을 가져 보겠습니다.

IoT 보안 취약점 진단 A to Z http://blog.lgcns.com/1112

IoT 보안 사고 사례

2016년 9월, 악성코드 미라이(Mirai)에 감염된 가정용 공유기, 보안 카메라, DVR 등의 좀비화된 기기가 다인(Dyn)이라는 서비스를 디도스 공격한 사고가 발생했습니다. 미라이에 감염된 기기가 약 600Gbps 이상에 해당하는 악의적인 공격 트래픽을 발생시켰다고 하며, 트래픽이 다인 서버에 집중되자 트위터, 스포티파이, 넷플릭스 등에 서비스 접속 장애가 발생했습니다.

최근, 드론이 건물 주변을 비행하면서 보안에 취약한 무선 센서를 해킹하는 시연 영상이 유튜브에 공개되었습니다. 지그비 워 플라잉(ZigBee War Flying, 드론 비행을 통해 주변의 지그비 신호를 무작위 수신)이라는 기법이 이용되었는데, 기존의 워 드라이빙(War Driving, 차량 주행을 통해 주변의 무선랜 신호를 무작위 수신)과 같이 근거리 접근 후 통신을 조작하여 센서 기기를 감염시킨 사례입니다.

러시아에서 운영 중인 인세캠(Insecam)이라는 사이트는 수년 전부터 전 세계의 해킹된 CCTV 영상을 실시간으로 중계하고 있습니다. 지금도 보안 패치가 되지 않은 CCTV는 지속해서 영상을 해커에게 전송하고 있습니다. 해킹된 국내 CCTV 중에는 어린이집, 학원 교실, 도로변, 공장 내 시설, 매장이 포함되어 있으며, 특정 지역 다수의 CCTV가 해킹되어 동네가 모니터링되는 경우도 있습니다.

몇 가지 사례만 보더라도 IoT 해킹은 서비스 장애, 기기 오동작, 사생활 감시 등의 이슈로 우리를 불편하게 하고 있습니다. 이러한 IoT 보안 이슈는 기업 담당자의 입장에서 어떻게 하면 해결할 수 있을까요?

IoT 제품 및 서비스의 전체 구성 명확화

우선 IoT 제품 및 서비스의 구성을 파악하는 것부터 시작해야 합니다. 임베디드 기기는 하드웨어와 소프트웨어로 구성되어 있고, 소프트웨어는 애플리케이션, 데이터베이스, 암호화 키, 실행 데몬, 운영체제, 부트로더 등으로 구성됩니다. 서비스는 디바이스 제어 서버, 펌웨어 관리 서버, Open API 서버, 데이터베이스 등의 계층으로 구성되며 각 요소는 식별, 인증, 권한관리가 동작합니다.

l IoT 제품 및 서비스의 시스템 구조(예시)

IoT 보안 위협을 식별

IoT 해킹 위협은 서버에 대한 위협과 기기에 대한 위협으로 나누어볼 수 있습니다. 인터넷을 통해 서버를 직접 공격하는 경우와 기기를 장악한 후에 서버의 인증을 우회하여 데이터 변조를 하는 경우입니다. 기기에 대한 위협으로는 원격에서뿐만 아니라 근처의 무선랜을 통한 경로, 케이스를 분해한 후에 통신 버스나 칩을 물리적으로 접근하는 경로도 있습니다.

네트워크 프락시(proxy)를 설치하여 중간자 공격하거나 암호화된 통신문을 캡처하는 경우도 있을 것입니다. 서버나 단말을 복제하여 신뢰된 네트워크에 참여하는 것도 위협이 될 수 있습니다. 이처럼 다양한 보안 위협이 존재하므로 가능한 누락 없이 보안 위협 경우의 수를 도출해야 합니다. 아래 표는 기기 보안 위협을 식별할 때 유용하게 사용할 수 있는 기기 공격 표면입니다.

l 기기 공격 표면

미라이 악성코드에서 사용된 디폴트 비밀번호 대입 공격, 지그비 워 플라잉에서 사용한 변조된 패킷 전송은 네트워크 통신 공격에 해당합니다. 또, 디폴트 비밀번호 및 복호화 키는 콘솔 접근 또는 로컬 버스 커뮤니케이션 공격으로 알아낼 수 있습니다.

IoT 보안 대응 기술

공격 트리(attack tree)에 식별된 다양한 공격 시나리오 상의 IoT 보안 취약점이 존재한다면 이를 제거할 보안 기술이 준비되어야 합니다. 다음은 OWASP IoT 보안, GSMA(GSM Association) 기준의 IoT 보안 가이드라인, 미래부 IoT 공통보안원칙 및 공통보안 가이드에서 설명하고 있는 보안 기술들을 정리한 IoT 보안 기술 분류입니다.

l IoT 보안 기술 분류

최근 기업에서 실무 적용을 위한 검토 및 논의가 진행되고 있는 IoT 보안 기술은 다음과 같습니다.

l 주요 IoT 보안 기술

IoT 보안 대응 기술의 적용 방안

IoT 보안 기술을 적용하기 데는 예산, 인력, 복잡도, 운영 중인 서비스 안정성 등을 고려해야 하므로 취약점의 경중을 고려하여 시기를 두고 선별 적용해야 합니다. IoT 제품 및 서비스에서 발견된 취약점의 위험을 CVSS(Common Vulnerability Scoring System) 점수로 평가하여 점수 구간에 따라 심각(Critical), 중요(Major), 보통(Minor), 낮음(Low) 등급을 부여하고, 등급에 따른 의사결정을 할 수가 있습니다.

l CVSS 계산 예시

‘서버와 기기가 상호 인증 없이 통신’의 위험 점수는 9.3점(Critical에 해당)이므로 즉시 개선으로 검토해야 하고, ‘메모리(RAM)에 대한 비인가 접근이 가능한 위험 점수’는 3.6점(Minor에 해당)이므로 후순위 반영하거나 현행유지 결정할 수도 있을 것입니다.

또 한 가지 고려해야 할 것은, 직접개발과 외부솔루션 도입 결정입니다. IoT 보안 기술을 사내에서 직접 개발하기 위해서는 보안 기술과 임베디드 기술에 대한 노하우가 필요합니다. 상호 인증, 시큐어 부트, 시큐어 업데이트와 같은 기능은 보안성이 검증되어야만 하므로 사내 개발 타당성이 없다면 외부 IoT 보안 솔루션을 검토하는 것이 좋습니다.

LG CNS IoT 보안컨설팅은…

이상으로 IoT 보안 사고 사례 및 대응 방안을 설명하였습니다. 다양한 IoT 보안 기술이 등장하고 있는데 이보다 우선 중요한 것은 현재 운영 중인 IoT 제품 및 서비스의 보안 현황이 어느 수준인지 파악하는 것입니다.

l LG CNS의 IoT 보안컨설팅 범위

LG CNS는 IoT 제품 및 서비스의 현황을 파악하고 개선 권고사항을 도출하여 드립니다. 이를 위해 IoT 보안 점검, IoT 하드웨어 모의해킹을 제공하고 있으며, 프로세스 측면의 SDL(Secure Development Lifecycle) 수립도 지원합니다. LG CNS는 IoT 보안을 위해 더욱 나은 서비스를 준비하기 위해 노력하고 있습니다. 더욱 안전한 IoT 시대를 만들어가는 LG CNS의 모습에 많은 기대 부탁드립니다.

글 ㅣ IoT사업담당 보안컨설팅팀

* 해당 콘텐츠는 저작권법에 의하여 보호받는 저작물로 LG CNS 블로그에 저작권이 있습니다.

* 해당 콘텐츠는 사전 동의없이 2차 가공 및 영리적인 이용을 금하고 있습니다.

키워드에 대한 정보 사물 인터넷 보안

다음은 Bing에서 사물 인터넷 보안 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 사물인터넷 시대…보안이 생명이다 / YTN 사이언스

  • YTN사이언스
  • 프로그램
  • 사이언스프로그램
  • 사이언스 투데이

사물인터넷 #시대…보안이 #생명이다 #/ #YTN #사이언스


YouTube에서 사물 인터넷 보안 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 사물인터넷 시대…보안이 생명이다 / YTN 사이언스 | 사물 인터넷 보안, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

Leave a Comment