사물 인터넷 기술
보안이 더 쉬워지는 것 같지 않습니까? 전문가들은 랜섬웨어가 소비자와 기업에 대한 위협으로 줄어들 기미가 보이지 않는다고 말합니다. 따라서 위협을 무효화할 수 없다면 기업과 소비자는 어떻게 취약점을 줄일 수 있습니까? 보안 전문가는 Jeremy Cowan에게 조언합니다. 다음 단계에 대해 알아보세요.
Luke Somerville, Forcepoint 특별 조사 책임자 , "랜섬웨어 공격을 막는 가장 효과적인 전략은 악의적인 행위자가 기기에 액세스하지 못하도록 막는 것입니다. 개인이 업무와 개인 생활 모두에 사용하는 애플리케이션과 서비스의 수가 계속 증가하는 동안 사이버 위협의 수도 증가하여 네트워크를 더욱 취약하게 만듭니다.
“위협 행위자들이 더 능숙해짐에 따라 조직이 보안에 대해 위협 중심적이고 운영적인 접근 방식을 취하는 것이 중요합니다. 이는 복잡성과 단편화를 줄이는 동시에 전체 공격 연속체에 걸쳐 탁월한 가시성, 지속적인 제어 및 지능형 위협 보호를 제공합니다. 간단히 말해서 조직은 보안 플랫폼에 대해 전체적으로 생각하기 시작해야 합니다.”라고 Somerville은 말합니다.
그는 웹에 연결된 장치의 엄청난 양으로 인해 공격자가 사설 네트워크에 대한 방어가 제대로 되지 않은 진입점을 쉽게 식별하고 악용할 수 있다고 믿습니다. 따라서 조직은 더 이상 모래 속에 머리를 묻을 수 있는 옵션이 아닙니다. 조직은 기기를 보호하고 개인 데이터를 보호해야 하며 기본적으로 너무 늦기 전에 개인 정보를 보호하기 위한 조치를 취해야 합니다.
(또한 참조: NotPetya 랜섬웨어 자주 묻는 질문 )
<노스크립트>
SecureAuth Corporation의 EMEA 수석 보안 설계자인 James Romer에 따르면 :"원격 근무 및 BYOD(Bring Your Own Device)의 증가와 함께 직원의 작업 방식이 지속적으로 변경됨에 따라 조직이 보호하고 방어해야 하는 공격 노출 영역이 크게 늘어났습니다."
이는 느슨한 정책과 결합하여 액세스 및 민감한 데이터의 ID가 무분별하게 확산되고 공격자가 네트워크에 발판을 마련하기 위해 취약점을 악용하려는 기업에 심각한 위험을 초래한다고 그는 믿습니다.
<노스크립트>Romer는 다음과 같이 덧붙입니다. “조직은 원활한 사용자 경험을 유지하면서 적절한 사람만 들어갈 수 있도록 해야 합니다. 도난 또는 손상된 자격 증명이 액세스 권한을 얻지 못하도록 방지함으로써 사용 중인 애플리케이션과 장치가 갑자기 관련성이 없게 됩니다. 적응 인증과 같은 최신 ID 및 액세스 관리 접근 방식이 핵심 구성요소입니다. 적응형 액세스 제어 기술과 ID 기반 탐지를 사용하여 사용자에게 보이지 않게 작동하지만 도난당한 자격 증명을 쓸모 없게 만드는 공격으로부터 보호, 탐지 및 교정합니다.”
David Kennerley, Webroot 위협 연구 이사 또한 공격 표면에 중점을 둡니다. 그는 "IoT(사물 인터넷)를 통해 많은 산업이 운영, 통신 및 협업 방식을 혁신할 수 있었고 네트워크 연결이 개선되면서 채택이 크게 가능해졌습니다. 그러나 연결된 장치의 배열은 잠재적인 네트워크 공격 표면이 크므로 손상될 경우 공격자에게 민감하고 매우 중요한 데이터에 대한 액세스 권한을 부여할 수 있습니다."
"PC, 랩톱 및 스마트폰에 내장된 계속 강화되는 보안을 생산할 때 볼 수 있듯이 이제 설계 단계에서 보안을 구축한다는 개념을 이해하고 있지만 많은 IoT 장치는 보안을 염두에 두고 설계되지 않았습니다."
기업과 소비자 모두 자신의 장치가 이미 야생에서 표적으로 삼고 있는 취약점에 취약하다는 사실을 인식하지 못하는 경우가 많으며, 인식하더라도 많은 IoT 장치는 업데이트 및 보안 구성이 어렵습니다. Kennerley는 이러한 장치를 손상시키면 추가 네트워크 공격, 데이터 및 통신 도난으로 이어질 수 있을 뿐만 아니라 거대한 봇넷에 무기로 모집되어 다음 명령을 기다릴 수 있다고 지적합니다.
<노스크립트>“기업은 네트워크에 점점 더 많은 IoT 장치를 추가할 때의 위험과 보안 침해의 가능한 결과를 이해해야 합니다. 장치가 수집, 저장 및 통신하는 방법과 대상을 이해하는 것은 민감한 데이터를 보호하는 데 매우 중요합니다. 정기적으로 장치의 최신 업데이트를 확인하는 것이 중요하며 주기적으로 펌웨어를 재설정하는 것은 나쁜 생각이 아닙니다. 궁극적으로 IoT 장치를 가능한 한 안전하게 구성하는 것이 중요합니다. '설정하고 잊어버리십시오' 사고방식은 이제 안녕입니다. 최신 위협 인텔리전스 솔루션을 활용하여 이러한 장치와 네트워크 전체를 지속적으로 모니터링해야 합니다.”라고 Kennerley는 주장합니다. "정보에 입각한 전술적 접근 방식을 사용함으로써 전체 조직의 환경을 안전하게 유지하는 데 도움이 될 것입니다."
Somerville은 다음과 같이 덧붙입니다. “조직은 위협이 나타날 때 식별하고 완화하도록 설계된 최신 사이버 보안 기술에 상당한 금액을 지출할 수 있지만 데이터가 어디에 있고 누가 액세스하는지, 행동의 변화를 식별하여 그에 따라 위험을 완화할 수 있습니다."
그는 인간의 관점을 이해함으로써 사람들이 보안 태세를 조정하여 새로운 위협에 대처하고 보안을 핵심으로 하는 환경을 조성하여 IoT 장치에 대한 신뢰를 구축할 수 있다고 믿습니다.
“네트워크를 통해 흐르는 데이터의 가치를 이해함으로써 조직은 조각난 시스템을 보호하고 네트워크의 위치에 관계없이 위험을 식별하고 완화할 수 있습니다. 프로세스를 전환하고 개별 공격의 세부 사항보다 공격과 관련된 행동 패턴에 집중함으로써 변화하는 위협 환경에 적응하고 마지막 공격이 아닌 다음 공격에 대비할 수 있습니다.”라고 Somerville은 결론지었습니다.>
<노스크립트>
저자는 IoT Now, IoT Global Network 및 VanillaPlus의 편집 이사이자 발행인인 Jeremy Cowan입니다.
사물 인터넷 기술
스마트 홈 공간은 현재 더 나은 용어가 없기 때문에 약간 엉망입니다. 집에 추가하고 싶은 깔끔한 새 장치가 있지만 이미 소유하고 있는 장치 간의 호환성 패치워크에서 장치가 어디에 위치하는지 파악하려면 설명서를 주의 깊게 살펴보아야 합니다. 기기가 호환 가능한 것으로 나열되면 설정해야 합니다. 여기에는 종종 다른 제조업체의 앱을 다운로드하고 여러 구성 단계를 거친 다음 해당 제조업체의 클라우드 백엔드를 원하는 에코시스템에 연결하는 작업이 포함됩니다. Google 홈, Amazon Alexa, Apple Homekit , 등. 또한
소프트웨어 업그레이드 및 패치 실패만으로도 박해자들은 침해에 대한 책임을 시스템 관리자에게 돌리기에 충분합니다. 스마트워치에 이르기까지 모든 장치를 신중하고 일관되고 정기적으로 관리해야 합니다. 어디에서, 더 정확하게는 어떤 기기에서 이 기사를 읽고 계신가요? 귀하가 소유하고 있는 여러 장치 중 하나에서 그렇게 하고 있을 가능성이 있으며 모두 귀하가 책임져야 합니다. 일부는 귀하의 소유이고 다른 일부는 귀하가 근무하는 회사의 소유이며 일부 경우에는 제3자일 수도 있습니다. BYOD(Bring Your Own Device) 정책