사물 인터넷 기술
IoT 보안은 어렵고 위험합니다. 보안 침해는 해커가 실제 개체를 제어할 수 있으므로 인명을 위험에 빠뜨릴 수 있습니다. 설상가상으로 IoT 제품은 해커에게 물리적 기기라는 새로운 공격 지점을 제공합니다. 스택의 모든 계층에서 IoT 제품을 보호하려면 어떻게 해야 하나요?
이것을 상상해보십시오. 해커가 연결된 기기를 제어했다는 뉴스를 보면 일요일 모닝 커피를 마시고 있습니다. 기자가 이야기를 하고 피해를 설명하면서 그들이 당신의 제품! 해커는 사용자가 알지 못하는 보안 허점을 악용했습니다. 귀하 또는 귀하의 제품이 좋지 않습니다!
당신을 이 시나리오의 중심에 두는 이유는 "나에게는 절대 그런 일이 일어나지 않을거야"라는 생각이 당신을 곤경에 빠뜨릴 수 있다는 것을 깨닫도록 돕기 위함입니다.
생각해 보세요. IoT 이전에는 사이버 공격이 서비스 거부, 수백만 달러의 매출 손실, 신원 도용, 신용 카드 또는 주민등록번호 도난 등에 초점을 맞췄습니다.
하지만 IoT는 현실 세계에 대한 액세스를 제공하기 때문에 공격이 사람에게 실제 피해를 입히고 심지어 생명을 잃을 수도 있습니다.
다음 시나리오를 고려하세요. 해커가 다음을 제어하면 어떻게 될까요?
<울>그렇기 때문에 보안을 최우선으로 생각해야 합니다. 공격은 매우 현실적이며 우리는 한 발 앞서 있어야 합니다. 나중에 생각하는 것이 아니라 IoT 제품을 빌드하는 방식에 보안이 포함되어야 합니다.
그러나 제품 관리자는 보안 전문가가 아닐 수 있습니다. 그렇다면 이러한 큰 주제를 어디서부터 다루기 시작합니까?
'보안'이라는 용어는 매우 모호하기 때문에 어디서부터 시작해야 할지 막막합니다. 그래서 IoT 의사 결정 프레임워크에 보안을 의사 결정 영역으로 포함했습니다. IoT 스택의 각 계층에서 보안을 평가하면 보다 집중적으로 볼 수 있고 실행 가능한 보안 로드맵을 계획할 수 있습니다.
관련 게시물: IoT 의사 결정 프레임워크로 IoT 전략을 제어하세요.
IoT 기술 스택을 기반으로 보호해야 하는 두 가지 주요 보안 벡터는 다음과 같습니다.
<올>IoT를 통해 우리는 수백만 대의 기기를 손이 닿는 곳에 설치하고 있으며, 이는 해커가 기기를 조작하고 제어할 수 있는 새로운 기회를 제공합니다.
실제 사례는 다음과 같습니다. 한 병원은 네트워크에 대한 무단 액세스를 방지하기 위해 사이버 보안에 수백만 달러를 투자했습니다. 놀랍게도 보안 개편이 완료된 지 얼마 되지 않아 네트워크에서 트로이 목마를 발견했습니다. 사이버 보안 팀장은 가능한 모든 사이버 공격 지점이 보호되어 있기 때문에 공격이 어디에서 왔는지 파악할 수 없었습니다. 서버에 패치가 적용되었고 비밀번호가 적용되었으며 방화벽이 설치되었습니다. 이름을 지정하세요.
그렇다면 공격자는 어떻게 병원 네트워크에 침입했을까요?
여기 키커가 있습니다. 어느 날 순진한 간호사가 USB 포트 중 하나를 사용하여 Android 휴대전화를 충전하기로 결정했습니다. 전화에는 병원 네트워크에 침입한 트로이 목마가 있었습니다. 죄송합니다.
외출할 때마다 병원, 공항, 소매점 등 곳곳에서 쉽게 액세스할 수 있는 포트(USB, SD 카드, 이더넷 등)의 수에 놀랐습니다. 주의를 기울이기 시작하면 무섭습니다.
물리적 변조는 다양한 방법으로 수행할 수 있습니다. 여기에는 노출된 포트에 연결하는 것부터 기기의 전원 차단, 기기 도난, 부품 제거 등이 포함됩니다.
제품 관리자는 누군가가 귀하의 기기를 어떻게 조작할 수 있는지에 대한 자신만의 분석을 제시해야 합니다. 생각하는 것부터 시작하세요:
<울>그런 다음 이러한 공격을 방지할 수 있는 방법에 대해 생각해 보십시오. 다음은 몇 가지 구체적인 예입니다.
<울>표준 사이버 보안 관행은 임베디드 소프트웨어에서 애플리케이션에 이르기까지 IoT 스택의 나머지 모든 계층에 적용됩니다. 제품 관리자는 여러 엔지니어링 팀에서 스택의 여러 레이어를 개발하는 경우가 많으므로 전체 스택에서 보안이 일관되도록 해야 합니다.
사이버 보안에는 암호화에서 ID 관리, 인증, 승인 등에 이르기까지 많은 고려 사항이 있습니다. 제 조언은 IoT 기술 스택을 팀과 함께 살펴보고 스택의 각 계층에 어떤 위험과 취약점이 있는지 평가하는 것입니다.
그런 다음 스택의 각 레이어를 보호하기 위해 수행해야 하는 단계를 간략하게 설명합니다. 결과는 다음과 같을 수 있습니다.
IoT 제품 관리자의 목표는 보안 주제 전문가가 되는 것이 아닙니다. 대신 목표는 물리적 변조 및 사이버 보안 취약성을 해결하여 IoT 스택의 각 계층에서 보안이 고려되도록 하는 것입니다.
IoT Decision Framework를 사용하여 위험 영역을 식별하면 격차를 식별하고 제품을 보호하기 위한 전략을 세울 수 있습니다.
또한 보안은 일회성 문제가 아님을 기억하십시오. 해커는 항상 취약점을 악용하고 피해를 줄 수 있는 새로운 방법을 찾고 있으므로 보안은 제품 구축 및 관리의 표준 부분이 되어야 합니다.
향후 게시물에서는 제품이 회사 내부에서 해킹되지 않도록 하는 방법에 대한 팁을 제공하겠습니다. 새로운 게시물이 공개되는 즉시 알림을 받으려면 구독하세요. (귀하의 이메일은 절대 공유되지 않으며 언제든지 구독을 취소할 수 있습니다.)
이 게시물이 마음에 드셨다면 네트워크와 공유해 주시면 정말 감사하겠습니다!
사물 인터넷 기술
모든 훌륭한 제품은 아이디어에서 시작됩니다. 연구원, 엔지니어 및 제조업체는 모두 해당 아이디어를 사용하는 사람들의 삶을 개선하는 실행 가능한 제품으로 변환하는 데 한 역할을 합니다. 디자인에서 제작, 제품 출시까지의 단계를 통해 제품을 이동하는 것은 많은 요소가 관련된 복잡한 프로세스입니다. 각 아이디어는 성공적인 신제품의 궁극적인 대량 생산으로 이어지는 점진적인 단계를 거칩니다. 1. 프로토타입 디자인 제조 공정의 첫 번째 단계는 실용적인 디자인을 찾는 것입니다. 일반적으로 해당 분야와 신제품으로 해결하고자 하는 문제에 대한
2015년 기준으로 세계 건설 장비 시장은 1,455억 달러로 추산됩니다. 고가의 장비 때문에 이러한 기계는 도둑에게 매력적인 표적이 될 수 있습니다. 이러한 범죄자들이 도둑질을 하도록 부추기는 금전적 이유 외에도 무거운 건설 장비는 작업 현장에 방치되는 경우가 많기 때문에 특히 매력적입니다. 주의를 기울이지 않고 비즈니스 및 작업 현장을 적절히 모니터링하고 보호하지 않으면 이 범죄자들이 장비를 훔치려고 시도하고 이익을 위해 재판매하거나 자신의 작업에 사용할 수 있습니다. 상업용 엔진 실린더와 같은 대형 장비는 그만한 가치가 있기