사물 인터넷 기술
지난 금요일 미라이 DDoS(분산 서비스 거부) 공격은 현재 IoT 배포의 근본적인 약점을 드러내고 새로운 보안 모델의 절대적인 필요성을 보여주었습니다. DDoS 공격은 소비자 IoT 장치에 대한 것이지만 소비자 IoT와 산업 사이에는 많은 유사점이 있습니다. 이 공격에는 전례 없는 엄청난 수의 장치인 1천만 개의 IP 주소[i]가 포함되었습니다. 불행히도, 특히 Mirai 봇넷의 소스 코드에 쉽게 액세스할 수 있기 때문에 실행하기가 상당히 쉬웠던 것 같습니다. 일련의 소비자 IoT 장치(인터넷 사용 카메라, DVR 등)를 해킹하는 주요 도구는 제조업체가 설정한 기본 암호 세트였습니다. [ii] 작동하는 산업용 장치에서 기본 암호를 사용하는 사람은 얼마나 됩니까? 아니면 얼마나 많은 사람들이 변경된 비밀번호를 발견했는지 묻는 것이 더 나을 것입니다. 후자가 계산하기 더 쉬울 것입니다.
이 특정 공격이 산업 네트워크에서 동일한 형태를 취하지 않을 수 있다고 생각하기 쉽습니다. 네트워크 설계, 사용되는 장치 유형, 네트워크 관리 및 액세스 제어에는 다양한 차이점이 있습니다. 그러나 이 공격에 사용된 전략은 산업 응용 프로그램과 매우 관련이 있습니다. 주요 표적이 아닌 하나 이상의 손상된 장치를 악용하여 다른 장치나 전체 네트워크를 중단시키십시오. 이러한 유형의 공격에 대한 방어 계획을 세워야 합니다.
특히 공격이 시작된 기기와 관련하여 이 공격의 몇 가지 주요 특징이 있습니다.
<올> <리>장치는 원격에 배포되고 위치를 관리하기 어렵습니다. 소프트웨어 업데이트는 발생하는 경우 산발적입니다.
<리>장치는 직접적인 유지 관리나 작업자 개입 없이 실행됩니다. '관리자'가 관련되어 있다면 그냥 설정하고 잊어버리세요.
<리>장치는 더 넓은 네트워크에 액세스할 수 있으며 네트워크에서 데이터를 공유하고 있습니다.
<리>기기가 쉽게 손상될 수 있습니다.
<리>네트워크의 데이터는 네트워크 또는 전송 보안 수준에 의존하며 본질적으로 안전하지 않습니다.
<리>손상된 장치는 최종 목표가 아니라 다른 목표를 달성하기 위한 도구였습니다. 이는 장치 제조업체가 보안 시스템을 설계하는 데 돈을 쓸 인센티브가 거의 없음을 의미합니다.
당신이 함께 일했던 산업 네트워크처럼 들리나요? 저에게 그렇습니다.
산업용 기기와 네트워크가 이것보다 더 나은 보안을 가지고 있다고 생각하고 싶지만 불행히도 그렇지 않습니다. 증거를 위해 우크라이나 배전 SCADA 시스템에 대한 2015년 공격만 보면 됩니다. 산업용 네트워크는 보안을 위해 주로 익명성과 공용 네트워크와의 격리에 의존해 왔습니다. 그러나 더 많은 장치가 산업 응용 프로그램에 배포되고 더 많은 사설 네트워크가 웹에 연결됨에 따라 더 이상 충분하지 않습니다. 이러한 네트워크에 대한 액세스가 항상 직접적인 공격은 아니지만 물리적 침해(예:Stuxnet 공격)를 통해 발생할 수 있으며, 이로 인해 보안 방화벽에 구멍이 생겨 장치가 더 손상될 수 있습니다. 잘못 설계된 소프트웨어로 인해 의도치 않게 네트워크가 손상되는 것은 말할 것도 없습니다. IoT 시스템은 네트워크 내에 우리가 차단할 수 없는 악의적인 행위자가 있다는 가정 하에 설계되어야 합니다. 사용되는 기술과 표준은 그러한 행위자의 잠재적으로 부정적인 영향을 완화하도록 설계되어야 합니다. 그래서 해결책은 무엇입니까?
첫 번째 요구 사항은 장치 자체를 보호하는 것입니다. 업계는 하드웨어 칩에서 실행 권한이 있는 OS, 라이브러리 및 응용 프로그램에 이르기까지 모든 것을 서명하고 보호하기 위한 시스템을 개선하고 개발해야 합니다. 이것은 기본입니다. 상향식 보안은 이러한 네트워크의 표준이 되어야 합니다. 신뢰할 수 있고 서명된 소프트웨어를 사용하는 신뢰 사슬, 보안 부팅 및 보안 운영 체제는 산업 네트워크에서 작동하기 위한 요구 사항이어야 합니다.
그러나 네트워크의 모든 장치가 안전하다고 가정할 수 없으며 장치 또는 애플리케이션이 손상될 때 작동을 계획해야 합니다. 데이터는 산업 네트워크의 운영에 매우 중요하며 보안은 모든 데이터의 기본 품질이어야 합니다.
보안을 인프라의 일부로 만들고 구현이 간단하면서도 매우 강력한 표준이 있습니까? 예, OMG Secure DDS 표준 및 RTI Connext® DDS Secure가 바로 그러한 솔루션입니다. RTI Connext DDS는 OMG Secure DDS 표준을 기반으로 하며 다음과 같은 기능을 포함합니다.
<올>뿐만 아니라 전송 불가지론적이며 플러그인 아키텍처로 구축되었습니다. 이는 데이터 및 통신의 보안이 사용된 네트워크 전송과 무관하며 표준 보안 라이브러리를 애플리케이션의 보안 요구 사항에 맞게 교체할 수 있음을 의미합니다(표준 API 사용).
Secure DDS 접근 방식과 다른 네트워크 보안 솔루션 사이에는 주요 차이점이 있습니다. DDS 사용:
<올>보안 DDS는 처음부터 인프라에 보안을 구축하는 근본적으로 다른 보안 접근 방식입니다. 이는 보안 아키텍처의 사용 용이성, 성능 및 견고성에 대한 많은 긍정적인 이점이 있습니다. 하지만 우리의 말을 믿지 말고 가장 중요한 일부 네트워크 애플리케이션에서 DDS Secure를 사용하는 고객에게 물어보십시오.
도구가 존재합니다. 우리는 그것을 사용하고 이 새로운 보안 패러다임으로 마이그레이션하는 경로를 계획하기만 하면 됩니다. 여기에서 RTI Connext DDS Secure에 대해 자세히 알아볼 수 있으며 IIoT 보안을 위한 RTI 솔루션에 대해 자세히 알아보려면 저에게 연락해 주십시오.
[i] http://www.techrepublic.com/article/dyn-ddos-attack-5-takeaways-on-what-we-know-and-why-it-matters/
[ii] http://www.computerworld.com/article/3134746/security/fridays-iot-based-ddos-attack-has-security-experts-worried.html
사물 인터넷 기술
이번 주 초 벨기에 대학의 연구원들은 대다수의 Wi-Fi 연결(WPA2 기반)을 보호하는 데 사용되는 보안 프로토콜의 손상을 발견했다고 밝혔습니다. KU Leuven University의 imec-DistriNet의 Mathy Vanhoef는 피해자 범위 내에 있는 공격자가 이전에 안전하게 암호화된 것으로 가정된 정보를 읽기 위해 KRACK(키 재설치 공격)을 사용하여 이러한 약점을 악용할 수 있다고 설명하는 연구 결과를 발표했습니다. 신용 카드 번호, 비밀번호, 채팅 메시지, 이메일 및 사진과 같은 민감한 정보를 도용하는 데 악용
산업 보안 및 사이버 보안이 증가하는 문제이며 문제를 해결할 수 있는 명확한 솔루션이 없다는 것이 빠르게 명백해지고 있습니다. 이는 산업 운영의 복잡한 특성 때문입니다. 예를 들어 공장 설정에서 산업용 사물 인터넷(IIoT) 네트워크를 설정할 때 고려해야 할 몇 가지 질문이 있습니다. 여기에는 어떤 종류의 보안 기술을 어디에 배치해야 하는지 포함됩니다. 또한 이러한 시스템이 해결하기 위해 준비해야 하는 위협이 무엇인지 설명합니다. 저자 Ann R. Thryft는 운영 기술(OT) 보안 회사인 CyberX의 최근 글로벌 ICS 및