산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

IoT에 대한 킬 체인 공격의 위협은 얼마나 위험한가요?

Gartner의 최근 연구에 따르면 2020년 말까지 연결된 IoT 장치가 2,000억 개에 이를 것으로 예상됩니다. 또한 연결된 동안 자율 기술은 효율성과 생산성을 분명히 증가시킬 것입니다. 기업과 개인 모두 IoT로 인한 위험을 과소평가해서는 안 됩니다. .

참조: 10월의 대규모 DDoS 공격 배후의 두 해커를 만나보세요.

기업에서 IoT 기기의 주요 문제 중 하나는 초기 설치 후 기기를 잊어버리고 스스로 실행되도록 방치되는 경우가 많다는 것입니다. 이를 통해 봇넷을 통한 분산 서비스 거부(DDoS) 공격(2016년 DNS(Domain Name System) Dyn을 공격하는 데 사용된 전술)과 킬 체인 공격과 같은 IoT 보안에 대한 주요 위협이 허용됩니다.

킬 체인 공격의 개념은 몇 년 동안 사용되었습니다. 원래 군용어였던 Lockheed-Martin Corporation의 컴퓨터 과학자들은 2011년에 컴퓨터 네트워크를 방어하는 데 사용되는 프레임워크를 설명하기 위해 사이버 보안과 함께 이 용어를 사용하기 시작했습니다. IoT 장치 및 봇넷 공격의 현재 보안 환경에서 관련성은 새로운 의미를 갖습니다.

"킬 체인"은 초기 정찰부터 공격 완료까지 사이버 공격의 단계를 제시하며 궁극적인 목표는 데이터 도용 및 더 많은 공격을 가능하게 합니다. 이러한 단계는 다음과 같습니다.

<올>
  • 정찰: 침입자는 대상 장치를 선택하고 취약점 검색을 시작합니다.
  • 무기: 침입자는 취약점을 해결하기 위해 바이러스나 웜과 같은 원격 액세스 맬웨어 무기를 사용합니다.
  • 배송: 침입자는 이메일 첨부 파일, 웹사이트, USB 드라이브 등을 통해 사이버 무기를 대상 장치에 전송합니다.
  • 착용: 멀웨어 무기 코드는 공격을 트리거하는 데 사용되며, 대상 네트워크에서 위에서 식별된 취약점을 악용하는 조치를 취합니다.
  • 설치: 멀웨어 무기는 침입자가 사용할 수 있는 액세스 포인트를 설치합니다.
  • 명령 및 제어: 그런 다음 맬웨어를 통해 침입자가 대상 네트워크에 "키보드에 손을 대고" 지속적으로 액세스할 수 있으므로 향후 공격이 가능합니다.
  • 웨어러블, 회의실의 TV, 보안 카메라를 포함한 IoT 장치는 모두 킬 체인 침입자의 쉬운 표적입니다. IoT 기기 소유자에게 항상 잘못이 있는 것은 아닙니다. IoT 기기 제조업체의 경우 보안 메커니즘은 일반적으로 사후 고려 대상입니다. 많은 회사에서 정보를 거의 또는 전혀 암호화하지 않고 기기에 직접 비밀번호를 코딩하는 등 취약한 보안 관행을 채택하고 있습니다. 실제로 작년에 80개의 Sony IP 보안 카메라 모델에 백도어가 있는 것으로 밝혀져 해커가 극도로 사적인 보안 영상에 쉽게 액세스할 수 있습니다.

    킬 체인 공격 방지 및 대응 단계

    킬 체인이 엔터프라이즈 IoT 보안에 침투하는 것을 방지하는 가장 좋은 방법은 계층화된 접근 방식에 투자하는 것입니다. 이 접근 방식을 적용하는 데는 4단계가 있습니다.

    첫 번째 단계는 평가입니다. 또는 관리되는 장치 및 부분적으로 관리되는 장치를 포함하여 네트워크에 연결된 모든 기존 IoT 장치의 네트워크 검색 프로세스로 시작합니다. 각 장치의 분류, 장치가 실행되는 운영 체제 및 장치에 설치된 응용 프로그램을 이해하는 것이 중요합니다.

    평가를 수행한 후 다음 단계는 세분화입니다. . IoT 장치는 다른 장치와 동일한 네트워크 세그먼트에 포함되거나 조직의 미션 크리티컬 시스템 및 데이터에 포함되어서는 안 됩니다. 보안을 보장하기 위한 모범 사례에는 네트워크의 "왕관"에 대한 위험을 최소화하기 위해 IoT와 비 IoT 세그먼트 사이에 방화벽을 배포하는 것이 포함됩니다.

    세분화 다음 단계는 탐지입니다. 또는 정기적으로 네트워크 동작을 분석하여 새로운 IoT 기기가 추가되면 다른 유사한 기기와 패턴이 일치하는지 확인할 수 있습니다. 손상된 기기 또는 가짜 기기는 다른 IoT 기기와 같아 보이지만 다르게 작동할 수 있습니다.

    마지막 단계는 응답입니다. . 수동 알림을 처리하는 데 몇 시간 또는 며칠이 걸릴 수 있으므로 기업에서는 비정상적인 동작 패턴을 가진 장치에 대한 액세스를 즉시 제한하는 백업 계획을 포함해야 합니다.

    참조: 교통 카메라는 Dyn DDoS 공격으로 이어집니다.

    이 계층적 접근 방식은 킬 체인 공격의 가능성을 방지하고 라이브 공격 중에 피해 제어를 수행하도록 설계되었습니다. 이 인벤토리를 사용하여 사람들은 네트워크에서 기기 동작을 이해하고 비정상적인 동작에 대해 경고를 받을 수 있습니다. 이 모든 단계에도 불구하고 공격이 발생하면 사람들은 이전에 고안한 백업 계획에 따라 효과적으로 대응할 수 있습니다.

    회사 사무실에 설치된 스마트 냉장고를 예로 들어 보겠습니다. 좋아하는 다과를 식히고 전기 사용량을 보고하는 것 외에도 스마트 냉장고는 무선 네트워크에 연결하여 데이터를 가져오고 결과적으로 랩톱, 데스크톱 컴퓨터 및 모바일과 같이 바로 근처에 있는 다른 장치에 침투하는 기능도 있습니다. 전화. 냉장고에 대한 액세스는 비밀번호로 보호되지 않기 때문에 해커는 스마트 기기뿐만 아니라 회사 내 모든 기기에서 쉽게 액세스하여 측면 공격을 수행할 수 있습니다.

    연결된 환경에서 위험을 보고, 제어하고, 대응하고, 관리할 수 있는 스마트하고 계층화된 접근 기술만이 차세대 킬 체인 공격으로부터 기업 네트워크와 IoT 장치를 보호하는 데 효과적일 것입니다.


    사물 인터넷 기술

    1. Wi-Fi 지원 IoT의 위협 증가
    2. IoT 위협 벡터 보호
    3. 사물 인터넷(IoT)이 공급망을 변화시키는 방법:1부, IoT 애플리케이션
    4. IoT 강화 창고가 공급망 관리를 변화시키는 방법 – 3부
    5. IoT 강화 창고가 공급망 관리를 변화시키는 방법 – 2부
    6. IoT 강화 창고가 공급망 관리를 변화시키는 방법 – 1부
    7. 적절하고 잊어버리기:구성되지 않은 IoT로 인한 위협
    8. 기업의 IoT 트래픽이 증가하고 위협도 증가하고 있습니다.
    9. IoT가 기업을 변화시키고 있습니다:동료들이 어떻게 하고 있는지 알아보십시오
    10. ETSI IoT 표준:규제 기관이 IoT 장치를 보호하기 위해 충분히 노력하고 있습니까?