산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

사이버 공격을 방지하기 위해 장치를 강화하는 방법

Dyn에 대한 2016년 분산 서비스 거부 공격은 100,000개 이상의 감염된 장치에서 발생했습니다. DDoS 공격은 보안되지 않은 인터넷 연결 장치를 대량으로 활용하여 전 세계 인터넷 서비스를 방해합니다[DYN]. 악의적이고 정교한 공격은 네트워크 보안에 대한 진지한 대화를 시작했고 사물 인터넷 장치의 취약성을 강조했습니다. 이러한 IoT 감염 장치는 전 세계적으로 민간 및 공공 부문 네트워크에 연결되므로 문제는 악의적인 공격으로부터 네트워크를 강화할 수 있는 방법입니다.

이 블로그에서는 제품 보안 아키텍처 및 구현의 다계층에 중점을 둘 것입니다. 라우터 및 스위치와 같은 산업용 IoT 네트워크 장치와 보안 위험을 완화하기 위한 강화 요구 사항(특히 행위자가 데이터 침해 및 소프트웨어 침입을 우회하려는 경우)에 대해 논의합니다.

위에서 언급한 것처럼 악의적인 공격은 IoT 소비자 장치에 국한되지 않습니다. 또한 비즈니스 및 서비스에 심각한 파괴적 재정적 결과를 초래합니다. 불과 몇 달 전 노스캐롤라이나의 한 공장에서 해커가 생산을 방해하고 수익을 올리도록 설계된 손상된 소프트웨어[노스캐롤라이나]를 배포하여 귀중한 생산 시간을 잃었습니다. 이는 2017년 데이터 유출 비용 연구[Ponemon]에서 추정한 데이터 유출의 주요 동인 중 하나입니다.

산업 IoT 네트워크 설계자는 라우터에 대한 액세스 제어 정책, 위협 탐지 및 완화 기능, 장치 및 플랫폼 무결성을 통합해야 합니다. 공격으로부터 최종 장치를 보호하기 위해 공장 또는 실외 위치에 배치된 스위치 및 무선 액세스 포인트. 이러한 주요 고려 사항을 해결하지 못하면 공격자가 산업용 IoT 네트워크 장비에 액세스하여 나머지 인프라에 대한 데이터 침해 또는 공격의 길을 열 수 있습니다. [아일랜드]에서 이런 일이 발생하는 것을 보았습니다.

Cisco Trustworthy Systems At-a-Glance[CTS-AAG]에서 논의한 바와 같이 위협 환경은 진화했으며 악의적인 공격과 위조 및 변조된 제품으로부터 네트워크를 보호하는 것이 중요합니다. 제품 보안 및 보안 관리 기술이 Open Systems Interconnect 모델의 모든 계층에 퍼져 있지만 장치 강화는 다음과 같은 여러 유형의 위협을 방지하는 데 도움이 되는 신뢰할 수 있는 시스템의 초기 구성 요소이자 필수 구성 요소입니다.

<울>
  • 기기 하드웨어 변경 및 불량 기기 – 네트워크에 참여하는 장치의 외부 제어에 대한 열린 문을 중지합니다. 네트워크에 위조 장비를 삽입하여 비정상적인 동작을 일으키는 것을 방지합니다.
  • 기기 소프트웨어 변경사항 – 악성 소프트웨어로부터의 데이터 유출을 방지합니다.
  • 무단 사용자 액세스 – 권한이 없는 사용자의 권한이 장치 및 네트워크 보안에 액세스하는 것을 방지합니다.
  • 무단 네트워크 액세스 – 네트워크 장치의 데이터 유출, 스캔 및 정찰에 대한 데이터 스니핑을 포함하여 네트워크 장치가 손상되는 것을 차단합니다. 중간자 공격(MITM)은 정보를 비밀리에 전달하거나 서로 직접 통신하고 있다고 믿는 두 당사자 간의 통신을 변경합니다.
  • 네트워크 프로토콜을 통한 DDoS – 유효한 트래픽의 처리를 지연시키기 위해 들어오는 데이터 플러드를 억제합니다. 제어 평면 프로토콜 동작 수정, 즉 호스트 초기화 프로세스를 전복시키기 위한 IPv4 ARP 및 DHCP 공격, 트래픽 흐름을 방해하거나 리디렉션하기 위한 라우팅 공격, 트래픽의 의도 또는 출처를 가리기 위한 레이어 3–레이어 4 스푸핑, 헤더 조작 및 네트워크를 회피하거나 압도하기 위한 단편화(예:Smurf 공격 또는 브로드캐스트 증폭).
  • 멀웨어가 애플리케이션에 침투 – 바이러스에서 애플리케이션의 프로토콜 악용에 이르기까지 악성 데이터는 데이터 유출, DDoS 또는 데이터 손상(예:랜섬웨어 및 스펙터)으로 이어질 수 있습니다. Fog 및 Edge 컴퓨팅의 출현으로 애플리케이션을 호스팅하는 네트워크 장치는 둘 다에 직면할 수 있습니다.
  • IIoT 네트워크 및 장치 보안의 모습입니다.

    Cisco Industrial IoT 포트폴리오는 Cisco CSDL(Secure Development Lifecycle)에 설명된 대로 제품의 초기 설계부터 시작됩니다. 각 하드웨어 플랫폼에는 제조 시 제공되는 제품 ID 정보 및 인증서 체인(x.509)이 포함된 IEEE 802.1ar를 준수하는 Secure Unique Device Identity인 ACT2 칩셋이 포함되어 있습니다. 설치된 인증서는 부트 체인에 대한 신뢰 앵커를 보장하므로 그림 1과 같이 부트 코드 무결성을 감지하고 복구할 수 있습니다.

    모든 백도어 이미지 수정에 대한 소프트웨어 무결성은 다음과 같은 특성과 함께 이미지 서명 및 보안 부팅 지원을 통해 달성됩니다.

    <울>
  • 골든 부트로더 이미지는 항상 에폭시로 캡슐화되고 변조 방지 레이블이 서명된 영구 읽기 전용 부트 플래시에 저장됩니다.
  • FPGA 부트로더 이미지는 ACT2의 번인 인증서를 사용하여 Cisco Secure Boot에서 검증할 수 있도록 서명되었습니다.
  • 이 시스템은 부팅 순서 변경, 대체 장치에서 부팅, 무결성 검사 우회 또는 영구 코드 추가로부터 부팅 순서를 보호합니다. 그림 2와 같이 소프트웨어 부팅의 각 단계는 시스템 전체의 무결성을 보장하기 위해 이전 스택에 의해 인증됩니다.

    마지막으로, 장치가 부팅되면 Cisco IOS CSIA(Software Integrity Assurance)에 설명된 대로 장치 무결성이 검증될 수 있지만 일부 명령은 플랫폼에 따라 다를 수 있습니다.

    다음 단계는 사용자 액세스 및 네트워크 제어 평면을 보호하기 위해 Cisco IOS 강화의 권장 사항에 따라 소프트웨어 구성의 기능을 강화하는 것입니다.

    중요한 점은 우리가 항상 완벽할 수는 없다는 것입니다. "당신은 당신이 알고 있는 것에 대해 보호하고 당신이 모르는 것에 대해 위험을 완화합니다."

    귀하의 조직이 직면한 문제를 알려주십시오. 아래 의견에 자유롭게 생각을 공유해 주세요.


    사물 인터넷 기술

    1. 당신의 에너지 소비는 얼마나 친환경적입니까?
    2. IT 위험 평가 – 방법과 이유
    3. IoT 연결 – 협대역 기회
    4. 집에서 IoT 네트워크를 안전하게 유지하기 위한 7가지 필수 팁
    5. 스마트 보안:해커로부터 스마트 홈 기기를 보호하는 방법
    6. 지능형 네트워크란 무엇이며 비즈니스에 어떤 도움이 됩니까?
    7. 무선 센서 네트워크를 공급하고 관리하는 방법
    8. IoT에 대한 킬 체인 공격의 위협은 얼마나 위험한가요?
    9. 4가지 사이버 공격 유형 및 예방 방법
    10. 맬웨어, Windows 7을 실행하는 IoT 장치 공격