사물 인터넷 기술
IoT 장치는 이번 휴가철에 다시 인기 있는 선물이었습니다. Internet of Things의 약어인 IoT는 단순한 유행어가 아닙니다. 이러한 추세는 이전에 이 기능을 가질 의도가 없었던 제품에 네트워크 연결이 추가됨에 따라 제품이 만들어지고 사용되는 방식의 큰 변화를 나타냅니다.
따라서 우유가 없을 때 문자 메시지를 보내는 냉장고:IoT. 휴대전화에 사용량 그래프를 제공하는 온도 조절기:네, IoT. Barracuda Networks의 CTO인 Fleming Shi는 기본적으로 컴퓨터, 전화, 태블릿 또는 라우터 이외의 네트워크에 연결할 수 있는 모든 소비자 기기를 IoT 기기로 간주한다고 말합니다.
그러나 보안은 IoT 장치의 큰 관심사였습니다. 개선이 이루어졌지만 새로운 유형의 취약점이 남아 있습니다. 예를 들어 Barracuda Labs 팀은 최근 IoT 보안 카메라를 사용하여 웹 및 모바일 애플리케이션 취약점을 사용하여 IoT 기기를 손상시키는 새로운 위협인 IoT 자격 증명 손상을 설명했습니다.
공격자는 특정 IoT 장치에서 사용하는 웹 응용 프로그램 및 모바일 응용 프로그램의 취약점을 사용하여 자격 증명을 획득한 다음 비디오 피드를 보고, 경보를 설정/수신/삭제하고, 클라우드 저장소에서 저장된 비디오 클립을 제거하고, 계정 정보를 읽는 데 사용할 수 있습니다. . 공격자는 또한 자격 증명을 사용하여 장치에 자체 펌웨어 업데이트를 푸시하고 기능을 변경하고 손상된 장치를 사용하여 동일한 네트워크의 다른 장치를 공격할 수 있습니다.
이러한 위협을 설명하기 위해 Barracuda Labs 팀은 최근 연결된 보안 카메라에 대한 연구를 수행하여 카메라의 웹 앱 및 모바일 앱 생태계에서 여러 취약점을 식별했습니다.
<울><노스크립트>
이러한 취약점을 사용하여 팀은 기기 자체에 직접 연결하지 않고도 자격 증명을 획득하고 IoT 기기를 손상시키는 다음과 같은 공격을 수행할 수 있었습니다.
공격자가 손상되거나 적대적인 네트워크를 사용하여 모바일 앱에 대한 트래픽을 가로챌 수 있는 경우 사용자 암호를 쉽게 얻을 수 있습니다. 작동 방식은 다음과 같습니다.
1. 피해자는 휴대폰으로 해킹당한/적대적인 네트워크에 연결합니다.
2. 연결된 카메라 앱은 https를 통해 공급업체 서버에 연결을 시도합니다.
3. 적대적/손상된 네트워크는 자체 SSL 인증서를 사용하고 공급업체 서버와의 통신을 프록시하는 공격자의 서버로 연결을 라우팅합니다.
4. 공격자의 서버는 이제 사용자 비밀번호의 무염 MD5 해시를 보유합니다.
5. 공격자는 또한 벤더의 서버와 앱 간의 통신을 변조할 수 있습니다.
이러한 유형의 공격은 사용자가 연결된 카메라에 대한 장치 액세스를 다른 사용자와 공유할 수 있는 기능에 의존합니다. 기기를 공유하려면 수신자는 IoT 공급업체와 유효한 계정이 있어야 하고 발신자는 수신자의 사용자 이름(이메일 주소)을 알아야 합니다.
1. 공격자는 XSS 익스플로잇을 장치 이름에 삽입한 다음 해당 장치를 피해자와 공유합니다.
2. 피해자가 웹 앱을 사용하여 자신의 계정에 로그인하면 XSS 익스플로잇이 실행되고 액세스 토큰(웹 앱에 변수로 저장됨)이 공격자와 공유됩니다.
3. 해당 액세스 토큰으로 공격자는 피해자의 계정과 등록된 모든 장치에 액세스할 수 있습니다.
<노스크립트>이 연구를 통해 Barracuda Labs 팀은 장치 자체에 직접 연결하지 않고 IoT 장치(연결된 카메라)를 손상시키는 데 성공했습니다. 이것은 공격자들의 삶을 더 쉽게 만듭니다. 더 이상 Shodan 에서 스캔하지 않습니다. 취약한 기기용
대신 공급업체의 인프라에 대해 공격이 수행됩니다. 장치가 클라우드와 통신하는 방식을 이용하기 때문에 기능에 관계없이 다른 유형의 IoT 장치에도 영향을 미칠 수 있는 위협입니다.
결국 버그는 제품에 고유한 것이 아니라 프로세스, 기술 및 개발자의 인식에 고유합니다. IoT 장치에 대한 액세스 및 액세스 제어가 클라우드 서비스로 이동함에 따라 취약점도 이동하여 Barracuda Labs 팀에서 발견한 공격 유형이 가능해졌습니다.
IoT 솔루션을 만드는 공급업체는 해당 장치를 실행하는 데 사용되는 애플리케이션의 모든 측면을 보호해야 합니다. IoT 장치는 가정, 학교 및 사무실에 배포되는 센서이며 공격자의 잠재적 진입점입니다. 각 고객의 네트워크는 서버 코어와 다른 고객에게 열려 있습니다.
IoT 공급업체가 마련해야 하는 가장 중요한 보호 기능 중 하나인 웹 애플리케이션 방화벽은 레이어 7에서 HTTP 트래픽으로부터 서버를 보호하도록 설계되었습니다. 제조업체는 또한 네트워크 레이어 공격 및 피싱에 대한 보호 기능을 강화해야 합니다.
클라우드 보안도 중요하므로 IoT 애플리케이션과 해당 애플리케이션이 실행되는 인프라에 대한 가시성, 보호 및 개선 기능을 제공합니다. 측면 이동 노출 가능성은 크고 복잡하므로 적절한 보안 예방 조치를 취하는 것이 중요합니다.
소비자는 IoT 기기를 구매할 때 편의성과 가격 외에도 보안을 고려해야 합니다. 다음은 고려해야 할 몇 가지 팁입니다.
<울>불행히도 IoT 장치의 보안 상태에 대해 사용할 수 있는 정보의 양은 놀라울 정도로 적습니다. 이상적으로는 IoT 제품이 자동차처럼 모두 안전 등급으로 매겨지는 세상을 만들어야 합니다. 소비자는 IoT 기기에 투자하기 전에 정보를 제공받아야 합니다.
이 블로그의 작성자는 Barracuda Networks의 CTO인 Fleming Shi입니다.
사물 인터넷 기술
2021년 9월 30일 IoT(사물 인터넷) IoT(사물 인터넷)의 성장과 수용은 천문학적이었습니다. 2017년부터 2019년까지 IoT를 채택한 일부 부문은 CAGR 50%에 도달했으며 시장 전체의 매출은 5,200억 달러에 이를 것으로 예상됩니다. IoT는 2020년 7,614억 달러에 도달하여 이러한 예상 수치를 넘어섰고, 시장 전체의 평균 CAGR은 10.53%로 하락했지만 2026년의 새로운 예측은 현재 매출 1,386억 달러입니다. ROI(투자 수익률)는 업계 리더들이 IoT 채택으로 직간접적인 이점을 보았기 때문에
회사 네트워크에 자주 연결되는 직원용 가정용 기기는 전염병 기간 동안 IoT 취약성의 원인이었습니다. 올 여름에 발표된 보고서는 IoT 취약성의 위협이 증가하고 있음을 보여줍니다. 보고서에 따르면 IoT 장치에 대한 공격은 지난 2년 동안 700% 증가했습니다. 더 많은 기업이 IoT 기능을 채택함에 따라 조직과 소비자를 사이버 공격으로부터 안전하게 보호하기 위해 보안 우선 프로토콜을 채택해야 합니다. 투자 증가에도 불구하고 증가하는 IoT 취약성 IoT 공격에 대한 회사의 연례 연구인 Zscaler ThreatLabz 보고서