IoT 배포를 보호하는 10단계 방법

  • Oct 21, 2023

사물 인터넷(IoT) 장치가 손상되거나 대규모 공격에 사용된다는 또 다른 이야기가 매일 들려오고 있습니다. 배포의 보안을 유지하기 위한 10단계는 다음과 같습니다.

istock-502013062.jpg
이미지: iStock/olm26250

거의 모든 경우에 IoT는 너무 쉬워졌습니다. 상용 센서와 무선을 사용하면 장치를 결합하여 야생에 배치하는 것이 기술적으로 간단해집니다. 회사에 액세스하도록 구성된 노트북을 그대로 두면 일반 IT 관리자는 심장마비를 겪을 것입니다. 네트워크, 지역 커피숍의 비밀번호는 '기본'이지만 이는 실제로 많은 IoT에서 발생하는 현상입니다. 배포.

무료 다운로드

특별 보고서: 기업에서 IoT 활용

이 시리즈의 모든 기사를 하나의 PDF로 다운로드할 수 있습니다. 등록된 ZDNet 및 TechRepublic 회원은 무료입니다.

지금 읽어라

결국 귀하는 귀하의 지적 재산에 접근할 수 있는 작은 컴퓨터를 배송하게 됩니다. 다른 연결된 장치와 마찬가지로 보안에 미치는 영향을 심각하게 고려하십시오. 이를 수행하는 10가지 방법이 있습니다.

1. 보안을 기능으로 만드세요

아마도 IoT 배포에 대한 가장 큰 보안 위험은 보안을 나중에 고려하는 것일 것입니다. IoT 제품 및 서비스의 특징과 기능을 설계할 때 보안을 계획하고 중요한 기술 및 제품 관련 질문을 마지막이 아닌 조기에 해결하고 해결할 수 있습니다. 분.

2. '모호함을 통한 보안'을 믿지 마세요

나는 '모호함을 통한 보안'이 지배적인 태도인 다양한 계획을 보아왔습니다. 질문은 소수로 배포되었거나 연결된 세계의 맥락에서 해커에게 매력적이지 않아 보안이 크게 저하될 수 있습니다. 무시되었습니다. 특히 IoT 장치는 종종 비공개 네트워크에 액세스하거나 개인 데이터를 포함하거나 의료 기기부터 산업 제어, 우리 아이의 몸에 있는 장치에 이르기까지 중요한 인프라에 연결되어 있습니다. 침실. 배포된 IoT 장치는 수십 개에 불과할 수 있지만 비밀번호를 'abc123'으로 하드코딩하는 것은 변명의 여지가 없습니다.

3. 보안을 저렴한 보험으로 생각하세요

IoT 장치에서 불꽃이 터지는 것으로 알려진 구성 요소를 지정하지 않을 것입니다. 해당 구성 요소가 저장되어 있더라도 마찬가지입니다. 리콜부터 법률에 이르기까지 심각한 장기적 위험과 비용이 많이 드는 완화 조치가 명백히 발생하기 때문에 약간의 비용이 소요됩니다. 소송 비용. IoT 보안에 대해서도 비슷한 계산을 해보세요. 제대로 계획되지 않은 IoT 보안으로 인해 상당한 비용이 발생한다는 사실을 보여주는 실제 사례가 많이 있습니다. IoT 장치를 설치한 후가 아니라 설계 단계에서 보안에 투자하는 것이 훨씬 저렴한 제안인 경우가 많습니다. 야생의'.

4. 해커 플레이

설계 프로세스 중에 해커가 IoT 배포의 어떤 측면에 관심을 가질 수 있는지 고려하십시오. 연결된 자동차는 차량의 잠금을 해제하거나 원격으로 시동을 걸려는 사람들의 관심을 끄는 반면, 연결된 카메라는 비디오와 사진을 보려고 하는 사람의 관심을 끌 것입니다. IoT 장치는 본질적으로 작은 컴퓨터라는 점을 계획에서 고려하십시오. 해커가 IoT 장치 중 하나에 액세스할 수 있다면 보안 네트워크에 액세스할 수 있을까요? 그 또는 그녀가 서비스 거부 공격을 시작하기 위해 수천 대의 장치 리소스를 정리할 수 있습니까? 손상된 장치로 인해 제품이나 지적 재산의 측면이 드러날 수 있습니까? 무엇이 위험에 처해 있는지 이해하면 완화 계획을 더 잘 세울 수 있습니다.

5. 최소한으로 가세요

가능한 한 많은 데이터를 수집하고 기록하는 것은 항상 유혹적입니다. 저렴한 센서를 사용하면 사용하려는 것보다 더 많은 것을 쉽게 캡처할 수 있습니다. 그러나 IoT 장치가 수집하는 데이터가 많을수록 장치가 손상될 위험이 높아집니다. 단지 당신 때문에 ~할 수 있다 정보를 캡처한다고 해서 꼭 그래야 한다는 뜻은 아닙니다.

6. 모든 구성 요소를 확인하세요

아마도 여러분은 방탄 애플리케이션을 구축하고, 이를 광범위하게 테스트하고, 가능한 모든 공격 경로를 차단했을 것입니다. 다 좋은 일이지만 IoT 장치가 잘 알려진 취약점이 가득한 오래된 OS를 실행하는 경우 모든 작업이 무용지물이 될 수 있습니다. 다시 한 번 IoT 장치를 네트워크, OS 또는 애플리케이션 계층에서 보안이 손상될 수 있는 작은 컴퓨터로 생각하십시오. 또한 개발 속도를 높이는 라이브러리와 툴킷에는 모니터링하고 완화해야 하는 자체 취약점이 발생할 수도 있습니다.

7. 업데이트 기능 제공(백도어가 없는 경우)

누구도 완전히 안전한 시스템, 특히 공용 네트워크에 연결된 시스템을 개발할 수 없으며, 제품이 출시된 지 오랜 후에 변함없이 새로운 위험이 식별됩니다. 따라서 장치에 대한 수동 개입 없이 IoT 애플리케이션에 따라 필요에 따라 보안 업데이트를 푸시할 수 있는 업데이트 기능을 제품에 구축하십시오. 이 기능의 보안 위험도 고려해야 합니다. 제대로 수행되지 않으면 업데이트 기능은 사악한 행위자가 귀하의 장치를 장악할 수 있는 완벽한 기회입니다.

8. 올바른 하드웨어를 사용하세요

이상적으로 IoT 플랫폼은 변조 방지 패키징부터 실리콘에 보안을 통합하는 신뢰할 수 있는 플랫폼 모듈에 이르기까지 모든 것을 통해 물리적 하드웨어에 보안을 내장합니다. 비용이나 기술적 한계로 인해 이것이 불가능한 경우 핵심 구성 요소 공급업체를 조사하고 보안 사고 대응 기록을 살펴보세요. 핵심 하드웨어 구성 요소에서 문제가 식별되면 애플리케이션 코드나 펌웨어 업데이트를 통해 문제를 완화할 수 있습니까? 그렇지 않은 경우 물리적 업데이트 부담은 어떻게 처리됩니까?

9. 시스템을 엔드 투 엔드로 매핑하세요

IoT 보안은 장치에서 끝나지 않으며 전체 보안 계획의 일부로 장치와 연결되는 지원 플랫폼 및 애플리케이션을 고려해야 합니다. 모든 시스템, 기본 OS 및 하드웨어, 각 버전을 매핑합니다. 이상적으로는 이미 이러한 수준의 노력과 지원 인프라를 갖추고 있을 것이며, 그렇지 않은 경우 IoT 공간에 진입하는 데 드는 비용을 고려하십시오. 이 'IoT 인벤토리'에 대한 취약점을 정기적으로 추적하고 그에 따라 완화합니다.

10. 'IoT 자산 계획' 수행

누구도 장치의 종말에 대해 생각하고 싶어하지 않지만, IoT 장치 영역에서도 제품이나 배포의 수명이 다하면 장치에 어떤 일이 발생하는지 고려해야 합니다. 고객에게 장치가 더 이상 지원되지 않는다는 사실을 알리는 이메일을 한두 번 보내는 것이 장치 모니터링 및 업데이트를 중단하는 완벽한 변명이라고 생각하는 회사가 너무 많습니다. 제품의 수명 주기가 종료되거나 회사에서 제품 지원을 중단하면 어떻게 되는지 고객에게 알립니다. 더 이상 지원되지 않는 장치를 비활성화하거나 사용자가 보안 영향을 완전히 인식하고 지원되지 않는 모드에서 장치를 명시적으로 '재활성화'하도록 요구하는 것을 고려할 수도 있습니다. Microsoft가 Windows XP를 중단하면서 겪었던 어려움을 읽어 보면 1억 대의 장치 제품을 세상에 출시하기 전에 어느 정도 인식할 수 있을 것입니다.