산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

IoT 사이버 보안:애플리케이션을 보호하는 5가지 방법

2016년 10월, 사물 인터넷은 가장 큰 DDoS(분산 서비스 거부) 공격 중 하나의 중심에 있었습니다. Mirai라는 봇넷은 IoT 장치를 해킹한 다음 이러한 장치를 사용하여 대규모 DNS 제공업체인 Dyn에 전례 없는 수의 트래픽 요청을 보냈습니다. 이러한 트래픽 증가로 인해 Dyn은 오프라인 상태가 되었으며 Amazon, Twitter, PayPal을 비롯한 많은 주목할만한 고객도 오프라인 상태가 되었습니다.

지난 몇 년 동안 세간의 이목을 끄는 IoT 관련 사이버 공격이 많이 있었지만 Dyn 공격은 IoT 사이버 보안의 중요성을 보여줍니다. IoT 침해로부터 자신의 애플리케이션을 보호하기 위해 할 수 있는 5가지 방법이 있습니다.

1. IoT 기기를 기본 사용자 이름과 비밀번호로 프로비저닝하지 마세요.

대부분의 IoT 사이버 위협은 이 간단한 규칙을 따르면 피할 수 있습니다. 이유는 다음과 같습니다. 많은 스마트 온도 조절 장치 및 보안 카메라와 같은 많은 일반적인 IoT 장치는 Linux 기반이며 많은 장치가 SSH 연결을 위한 기본 사용자 이름과 암호와 함께 제공됩니다. (아래에서 SSH의 위험성에 대해 논의할 것입니다.) 고객이 이러한 장치 중 하나를 네트워크에 연결하면 매우 쉬운 목표. Mirai 공격은 특히 이러한 특성을 가진 장치를 검색했습니다. Shodan 및 Nmap과 같은 도구를 사용하면 해커가 이러한 장치를 찾고 기본 암호를 테스트하는 스크립트를 쉽게 작성할 수 있으므로 봇넷을 사용한 대규모 공격의 발판을 마련할 수 있습니다.

대규모 제조 작업에서 공장의 자재를 추적하고 모니터링하는 방법에 대해 알고 싶으십니까?

이를 방지하려면 없이 애플리케이션을 관리하는 다른 솔루션을 고려하는 것이 좋습니다. 기본 암호. 고객이 비밀번호를 얻기 위해 브라우저에 고유한 제품 일련 번호를 입력하는 해싱도 표준화된 사용자 이름과 비밀번호를 제공하는 것보다 더 안전합니다.

2. 가능하면 SSH(Secure Socket Shell) 연결을 사용하지 마십시오.

언급했듯이 많은 IoT 애플리케이션은 Linux를 실행하고 대부분의 Linux 시스템은 기본적으로 SSH를 활성화합니다. 이는 장치가 SSH를 통해 연결하려는 모든 사람을 위해 포트 22를 "수신"한다는 것을 의미합니다. 애플리케이션이 필요하지 않은 경우 SSH를 사용하는 경우 SSH가 비활성화되어 있는지 확인하십시오. 이는 IoT 사이버 보안의 주요 취약점이기 때문입니다.

3. 가능하면 애플리케이션이 IP 기반 네트워크에 노출되는 것을 제한하십시오.

누군가가 IoT 장치를 해킹하려고 하면 온라인 스크립트 기반 공격을 사용하여 해킹할 가능성이 높습니다. 같은 방에 있는 악의적인 사람이 기기를 물리적으로 해킹하는 경우는 훨씬 더 드뭅니다. 가능하면 애플리케이션이 IP 네트워크에 노출되는 것을 제한하십시오.

연결 공급자가 도움을 줄 수 있습니다. 예를 들어 Symphony Link는 종단 노드에서 게이트웨이로의 IP 기반 통신이 없으므로 해당 링크를 공격할 수 있는 네트워크 기반 취약점이 없습니다. 해커가 Symphony Link에 연결된 스마트 수도 계량기에 액세스할 수 있다고 해도 업스트림 IP 네트워크에 대한 연결을 악용하기 위해 해커가 할 수 있는 일은 없습니다.

4. 백엔드 네트워크에 대한 VPN 터널을 만드십시오.

장치에서 보안 통신을 위한 VPN(가상 사설망) 터널을 생성할 수 있습니다. 셀룰러 IoT로 이를 수행하는 가장 좋은 방법은 VPN 터널을 사용하여 백엔드에 직접 장치를 추가하도록 통신사와 협상하는 것입니다. 결과:장치에서 들어오고 나가는 트래픽이 인터넷에 도달할 방법이 없습니다. 가상 에어갭이라고 하는 이것은 Link Labs에서 LTE-M 고객에게 제공하는 서비스입니다.

5. 특정 IP 및 도메인 이름을 허용 목록에 추가합니다.

방화벽 보호의 한 형태로 특정 IP 주소 또는 도메인 이름 목록만 장치에 트래픽을 보낼 수 있도록 허용하는 것을 고려하십시오. 이것은 불량 연결을 방지하는 데 도움이 될 수 있습니다. 기기가 인 경우 해킹당한 경우 해커가 귀하의 IP 및 도메인 차단을 제거할 수 있지만 이는 여전히 좋은 예방 조치입니다.

마지막으로, 연결된 애플리케이션을 개발하는 대기업이라면 Link Labs에서 사이버 보안 관행을 분석하고 애플리케이션이 건전한지 확인하는 데 도움을 줄 수 있는 검증된 보안 컨설팅 회사를 조사할 것을 강력히 권장합니다. 장치를 악용하는 것이 얼마나 간단한지에 대한 Dark Reading 기사의 주제가 될 때까지 기다리지 마십시오. 지금 돈을 투자하여 애플리케이션을 보호하십시오. 이 영역에 대해 질문이 있는 경우 기꺼이 도와드리겠습니다. 메시지를 보내주시면 곧 연락드리겠습니다.


사물 인터넷 기술

  1. Ripple20:중요한 취약점으로 인해 IoT/OT 장치가 위험에 처할 수 있음
  2. IoT 기기를 위한 더 스마트한 메모리
  3. 전 세계적으로 혜택을 제공하는 IoT
  4. 애플리케이션 취약점으로 인해 IoT 장치가 공격에 노출될 수 있습니다.
  5. IoT 도입 시 사이버 보안 및 개인 정보 보호
  6. AI와 IoT가 2019년에 비즈니스 세계를 변화시키는 6가지 방법
  7. IoT 물결이 급증함에 따라 살아남기 위해서는 사이버 보안이 필수적입니다.
  8. 집에서 IoT 네트워크를 안전하게 유지하기 위한 7가지 필수 팁
  9. 사이버 복원력을 통해 수십억 개의 IoT 장치에 안전한 미래 제공
  10. IoT 및 사이버 보안