산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

해커로부터 IoT 제품을 보호하는 방법

IoT 보안은 어렵고 위험합니다. 보안 침해는 해커가 실제 개체를 제어할 수 있으므로 인명을 위험에 빠뜨릴 수 있습니다. 설상가상으로 IoT 제품은 해커에게 물리적 기기라는 새로운 공격 지점을 제공합니다. 스택의 모든 계층에서 IoT 제품을 보호하려면 어떻게 해야 하나요?

이것을 상상해보십시오. 해커가 연결된 기기를 제어했다는 뉴스를 보면 일요일 모닝 ​​커피를 마시고 있습니다. 기자가 이야기를 하고 피해를 설명하면서 그들이 당신의 제품! 해커는 사용자가 알지 못하는 보안 허점을 악용했습니다. 귀하 또는 귀하의 제품이 좋지 않습니다!

당신을 이 시나리오의 중심에 두는 이유는 "나에게는 절대 그런 일이 일어나지 않을거야"라는 생각이 당신을 곤경에 빠뜨릴 수 있다는 것을 깨닫도록 돕기 위함입니다.

생각해 보세요. IoT 이전에는 사이버 공격이 서비스 거부, 수백만 달러의 매출 손실, 신원 도용, 신용 카드 또는 주민등록번호 도난 등에 초점을 맞췄습니다.
하지만 IoT는 현실 세계에 대한 액세스를 제공하기 때문에 공격이 사람에게 실제 피해를 입히고 심지어 생명을 잃을 수도 있습니다.

다음 시나리오를 고려하세요. 해커가 다음을 제어하면 어떻게 될까요?

<울>
  • 모든 승객을 가두는 고층 건물의 엘리베이터
  • 자율주행 자동차 – 움직이는 자동차를 해킹하는 매우 무서운 실험이 있습니다.
  • 항공기 터빈의 컨트롤러로 인해 오작동이 발생함
  • 공장에서 로봇 팔이 주변의 모든 것을 공격하도록 지시합니다.
  • 침입자에게 취약한 스마트 홈의 모든 도어 잠금 장치
  • 병원의 의료 장비, 연결된 사람들에게 해를 끼침
  • [tweetherder]IoT 보안 침해는 인명을 위험에 빠뜨릴 수 있습니다.[/tweetherder]

    그렇기 때문에 보안을 최우선으로 생각해야 합니다. 공격은 매우 현실적이며 우리는 한 발 앞서 있어야 합니다. 나중에 생각하는 것이 아니라 IoT 제품을 빌드하는 방식에 보안이 포함되어야 합니다.

    그러나 제품 관리자는 보안 전문가가 아닐 수 있습니다. 그렇다면 이러한 큰 주제를 어디서부터 다루기 시작합니까?

    IoT 스택의 각 계층에서 보안 평가

    '보안'이라는 용어는 매우 모호하기 때문에 어디서부터 시작해야 할지 막막합니다. 그래서 IoT 의사 결정 프레임워크에 보안을 의사 결정 영역으로 포함했습니다. IoT 스택의 각 계층에서 보안을 평가하면 보다 집중적으로 볼 수 있고 실행 가능한 보안 로드맵을 계획할 수 있습니다.

    관련 게시물: IoT 의사 결정 프레임워크로 IoT 전략을 제어하세요.

    IoT 기술 스택을 기반으로 보호해야 하는 두 가지 주요 보안 벡터는 다음과 같습니다.

    <올>
  • 기기 계층의 물리적 변조
  • 다른 4개 계층(임베디드 소프트웨어, 커뮤니케이션, 클라우드 플랫폼, 애플리케이션)에 걸친 사이버 보안
  • 1. 물리적 조작으로부터 보호

    IoT를 통해 우리는 수백만 대의 기기를 손이 닿는 곳에 설치하고 있으며, 이는 해커가 기기를 조작하고 제어할 수 있는 새로운 기회를 제공합니다.

    실제 사례는 다음과 같습니다. 한 병원은 네트워크에 대한 무단 액세스를 방지하기 위해 사이버 보안에 수백만 달러를 투자했습니다. 놀랍게도 보안 개편이 완료된 지 얼마 되지 않아 네트워크에서 트로이 목마를 발견했습니다. 사이버 보안 팀장은 가능한 모든 사이버 공격 지점이 보호되어 있기 때문에 공격이 어디에서 왔는지 파악할 수 없었습니다. 서버에 패치가 적용되었고 비밀번호가 적용되었으며 방화벽이 설치되었습니다. 이름을 지정하세요.

    그렇다면 공격자는 어떻게 병원 네트워크에 침입했을까요?

    여기 키커가 있습니다. 어느 날 순진한 간호사가 USB 포트 중 하나를 사용하여 Android 휴대전화를 충전하기로 결정했습니다. 전화에는 병원 네트워크에 침입한 트로이 목마가 있었습니다. 죄송합니다.

    외출할 때마다 병원, 공항, 소매점 등 곳곳에서 쉽게 액세스할 수 있는 포트(USB, SD 카드, 이더넷 등)의 수에 놀랐습니다. 주의를 기울이기 시작하면 무섭습니다.

    물리적 변조는 다양한 방법으로 수행할 수 있습니다. 여기에는 노출된 포트에 연결하는 것부터 기기의 전원 차단, 기기 도난, 부품 제거 등이 포함됩니다.

    제품 관리자는 누군가가 귀하의 기기를 어떻게 조작할 수 있는지에 대한 자신만의 분석을 제시해야 합니다. 생각하는 것부터 시작하세요:

    <울>
  • 누군가 내 기기에 물리적으로 액세스하면 어떻게 되나요?
  • 어떤 유형의 피해를 입힐 수 있나요?
  • 내 시스템이나 고객의 네트워크에 대한 백도어로 사용할 수 있나요?
  • 그런 다음 이러한 공격을 방지할 수 있는 방법에 대해 생각해 보십시오. 다음은 몇 가지 구체적인 예입니다.

    <울>
  • 제품에 노출된 포트나 커넥터가 없는지 확인합니다.
  • 승인된 사용자만 제품에 액세스할 수 있도록 잠금 또는 기타 방법을 구현합니다.
  • 가능한 한 제품을 정상적인 손이 닿지 않는 곳에 설치하도록 계획하세요(예:안전한 방이나 높은 천장).
  • 2. 사이버 보안 공격으로부터 보호

    표준 사이버 보안 관행은 임베디드 소프트웨어에서 애플리케이션에 이르기까지 IoT 스택의 나머지 모든 계층에 적용됩니다. 제품 관리자는 여러 엔지니어링 팀에서 스택의 여러 레이어를 개발하는 경우가 많으므로 전체 스택에서 보안이 일관되도록 해야 합니다.

    사이버 보안에는 암호화에서 ID 관리, 인증, 승인 등에 이르기까지 많은 고려 사항이 있습니다. 제 조언은 IoT 기술 스택을 팀과 함께 살펴보고 스택의 각 계층에 어떤 위험과 취약점이 있는지 평가하는 것입니다.

    그런 다음 스택의 각 레이어를 보호하기 위해 수행해야 하는 단계를 간략하게 설명합니다. 결과는 다음과 같을 수 있습니다.

    결론

    IoT 제품 관리자의 목표는 보안 주제 전문가가 되는 것이 아닙니다. 대신 목표는 물리적 변조 및 사이버 보안 취약성을 해결하여 IoT 스택의 각 계층에서 보안이 고려되도록 하는 것입니다.

    IoT Decision Framework를 사용하여 위험 영역을 식별하면 격차를 식별하고 제품을 보호하기 위한 전략을 세울 수 있습니다.

    또한 보안은 일회성 문제가 아님을 기억하십시오. 해커는 항상 취약점을 악용하고 피해를 줄 수 있는 새로운 방법을 찾고 있으므로 보안은 제품 구축 및 관리의 표준 부분이 되어야 합니다.

    향후 게시물에서는 제품이 회사 내부에서 해킹되지 않도록 하는 방법에 대한 팁을 제공하겠습니다. 새로운 게시물이 공개되는 즉시 알림을 받으려면 구독하세요. (귀하의 이메일은 절대 공유되지 않으며 언제든지 구독을 취소할 수 있습니다.)

    이 게시물이 마음에 드셨다면 네트워크와 공유해 주시면 정말 감사하겠습니다!


    사물 인터넷 기술

    1. 부식으로부터 알루미늄을 보호하는 방법
    2. IoT가 석유 및 가스의 보안 위협을 해결하는 방법
    3. IoT/OT 보안 프로젝트 구축:어디서부터 시작해야 합니까?
    4. 산업용 IoT 보안:아키텍처 선택 가이드
    5. IT 위험 평가 – 방법과 이유
    6. 스마트 보안:해커로부터 스마트 홈 기기를 보호하는 방법
    7. 모바일 IoT 위치가 IoT 환경을 어떻게 변화시키고 있는지
    8. 네트워크 계층에서 애플리케이션 계층까지 IoT 보안
    9. 인터넷 경고:스마트 기술이 기업의 보안을 위협하는 방법
    10. 손상으로부터 엔진을 보호하는 방법 엔진 수명 연장을 위한 단계