산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

네트워크 사업자가 IoT 보안에 대해 해야 할 세 가지 질문

<의 보안 사업부 제품 및 운영 SVP인 스티브 벅(Steve Buck)은 COVID-19 대유행이 수백만 명의 사람들이 집에서 일하고 보살핌을 받으며 집으로 돌아가면서 통신 네트워크의 신뢰성과 보안이 주목을 받게 되었다고 말했습니다. 강한>모빌륨 . 많은 사람들이 필연적으로 많은 산업의 디지털 혁신이 지난 몇 년 동안보다 지난 몇 개월 동안 더 가속화되었다고 언급했습니다.

예를 들어 의료 분야에서는 원격 의료 도입이 극적으로 증가했습니다. 사물 인터넷(IoT)의 부상은 디지털 진단을 지원함으로써 건강의 디지털 혁신을 한 단계 더 가속화했습니다. 예를 들어, 실시간으로 독감의 확산을 추적하는 데 사용할 수 있는 디지털 온도계는 미국에서 전염병이 확산되면서 사용량이 급증했습니다. 4월에는 리봉고 헬스 만성 질환에 대한 원격 IoT 모니터링 솔루션 제공업체인 는 COVID-19로 인해 서비스 채택이 증가함에 따라 분기별 가이던스를 상향 조정했습니다.

보안을 재평가할 시간

IoT 채택의 증가는 항상 통신 서비스의 흥미로운 발전으로 여겨져 왔습니다. 그러나 상태 모니터링과 같은 애플리케이션의 채택이 증가함에 따라 이제 네트워크 공급자가 IoT 장치의 네트워크 보안 영향을 비판적으로 평가해야 할 때입니다.

IoT 네트워크 보안은 복잡합니다. 3G, 4G/LTE 및 5G 네트워크 전반에 걸친 다양한 하드웨어, 펌웨어, 운영 체제, 통신 프로토콜을 관리해야 할 뿐만 아니라 네트워크의 공격 평면은 수백만 개의 IoT가 몇 년 전보다 100배 더 커졌습니다. 디바이스가 시장에 넘쳐나고 있습니다. 대부분은 보안 펌웨어가 제한적이거나 구식입니다. 그리고 그것은 오늘날 이미 일어나고 있습니다.

Philips에서 사용하는 Zigbee 저전력 IoT 프로토콜의 보안 취약점 예를 들어, Hue 스마트 조명 및 기타 많은 IoT 제품은 2017년에 처음 확인되었습니다. 3년이 지난 후에도 이 동일한 익스플로잇이 작동합니다. 밤에 조명을 끌 때마다 질문을 던집니다. 이것이 DDoS(분산 서비스 거부) 공격을 시작하고 네트워크를 중단시킬 수 있는 전구입니까?

이에 더해 IoT 장치는 자율적이며 로밍되며 네트워크 슬라이스에 적용될 수 있습니다. 이는 업계 사용 사례 및 애플리케이션에 따라 고유한 수준의 보안 요구 사항을 갖습니다. 이러한 복잡성이 결합되어 네트워크 보안에 대한 오래된 접근 방식은 더 이상 IoT에 적합하지 않음을 보여줍니다.

자신에게 물어봐야 할 세 가지 질문

대신 네트워크가 IoT 취약성에 대해 얼마나 안전한지 결정하기 위해 세 가지 중요한 질문을 해야 합니다.

<울>
  • 당신의 온넷, 인바운드, 아웃바운드 IoT 로머는 신호 공격으로부터 어떻게 보호되고 있습니까?
  • IoT 기기가 제대로 작동하는지 알고 있습니까?
  • 불법 장치가 단독으로 작동하는지 아니면 광범위한 공격의 일부인지 식별할 수 있습니까?
  • 이러한 각 질문은 사악한 IoT 장치의 치명적인 취약점과 단서를 가리킵니다. 가입자의 경우 네트워크에서 누군가가 자율주행차를 운전하는 경우 공격에 취약하지 않은지 확인해야 합니다. 마찬가지로 장치가 다른 네트워크에서 로밍 중일 때 장치가 보호되고 있는지 확인해야 합니다. 3G, 4G 및 5G 네트워크 사이를 통과하는 트래픽이 적절한 보안 보호를 받고 로밍 장치가 선호하는 파트너 네트워크로 조정되도록 하기 위해 다중 프로토콜 신호 방화벽이 필요한 곳입니다.

    불법 기기 식별

    장치가 무엇인지, 통신 컨텍스트를 이해하면 장치가 동작을 변경하는지 또는 eSIM/SIM 카드 또는 장치가 변경되었는지 이해할 수 있습니다. 트래픽의 급격한 급증과 같은 동작의 변화는 예를 들어 봇넷이 기기를 인수했음을 나타낼 수 있습니다.

    동작의 변화를 감지하여 불량 장치의 서명을 식별하고 이를 사용하여 동일한 지문을 가진 더 많은 장치를 찾아 잠재적으로 차단할 수 있습니다. 또한 장치가 모바일 연결 정보와 함께 전송하는 데이터를 분석하여 불량 장치가 단독 공격자인지 아니면 더 광범위하고 조직적인 공격의 일부인지 식별할 수 있습니다.

    우리는 IoT 도입의 초기 단계에 있으며 이러한 위험과 취약성을 관리하는 것은 점점 더 복잡해지고 규모가 커질 것입니다. Cisco에 따르면 IoT 트래픽은 2023년까지 전체 네트워크 연결의 50% 또는 약 147억 개를 차지할 것으로 예상됩니다.

    따라서 네트워크 운영자는 네트워크에 있는 IoT 장치가 무엇인지 파악하고, 어떻게 작동해야 하는지 컨텍스트를 이해하고, 격리된 장치인지 신속하게 결정할 수 있도록 적절한 네트워크 보안 메커니즘을 배치해야 합니다. 또는 더 사악한 것입니다.

    <노스크립트>

    Steve는 이동 통신 분야에서 장비 제조업체와 이동 통신 사업자 모두의 엔지니어링 및 마케팅 역할에서 30년 이상의 경험을 가지고 있습니다. 그는 은행, 소매업체, 공공 부문 및 기타 업종을 포함한 기업의 사기, 신원 확인 및 위험 제품에 대한 경험이 있습니다.

    그는 Evolved Intelligence에 합류했습니다. 2015년 COO로 로밍 및 보안 솔루션 개발 Evolved Intelligence는 2018년 Mobileum에 인수되었으며 현재 Steve는 보안 사업부 책임자입니다.

    저자는 Mobileum의 보안 사업부 책임자인 Stephen Buck입니다.


    사물 인터넷 기술

    1. 산업용 IoT 보안으로 가는 길
    2. 산업용 IoT 보안:아키텍처 선택 가이드
    3. 공공 IoT 네트워크에 가입:해야 합니까?
    4. IoT 보안 – 책임은 누구에게 있습니까?
    5. 운영자는 IoT 시장에서의 야망과 IoT 보안 전략을 일치시켜야 합니다.
    6. IoT 보안 – 배포의 장벽?
    7. IoT 부문은 글로벌 PKI 동향에 대해 걱정해야 한다고 Thales는 말합니다.
    8. IoT 보안이 네트워크 사업자에게 [RAN, edge] 핵심 초점이 되어야 하는 이유
    9. IoT 및 사이버 보안에 대해 알아야 할 사항
    10. 네트워크 계층에서 애플리케이션 계층까지 IoT 보안