산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

스마트 기기 및 IoT로 안전 유지

이 기사에서는 "사물 인터넷" 또는 "IoT"라는 용어를 상호 연결된 스마트 장치, M2M(Machine-to-Machine) 통신 및 관련 소프트웨어를 설명하는 포괄적인 용어로 사용합니다. /하드웨어 기술.

사물 인터넷(IoT) 기술이 제공하는 데이터 통찰력과 자동화 잠재력은 비즈니스 운영 방식에서 프로세스 개선 및 기타 혁명을 위한 훌륭한 기회를 창출했습니다. 이러한 장치의 인기가 크게 증가하고 있습니다. 전 세계 IoT 시장은 2025년까지 전 세계 다양한 IoT 산업에서 220억 개의 능동적으로 연결된 장치에 도달할 것으로 예상됩니다.

모든 신기술과 마찬가지로 사물 인터넷에도 사이버 보안의 단점이 있습니다. IoT 장치를 구현하려는 모든 기업은 장치, 시스템 및 데이터를 안전하게 유지하려는 경우 사이버 보안을 주요 관심사로 삼아야 합니다.

IoT가 기업을 어떻게 도울 수 있습니까?

IoT 우산 아래의 기술은 다양한 부문의 기업에 놀라운 일을 할 수 있지만 산업 회사에서 IoT를 사용함으로써 상당한 영향을 미쳤습니다.

IoT 장치는 3D 프린팅, 인공 지능, 양자 컴퓨팅 및 에너지 저장의 발전과 같이 빠르게 발전하는 다른 기술과 함께 산업 기업의 역량에 전례 없는 혁명을 촉발했으며, 이를 통해 4번째 산업 혁명.

IoT 장치를 통해 산업 회사는 다음을 수행할 수 있습니다.

<울>
  • 공급망 원격 제어 및 모니터링
  • IoT 센서를 기존 기술과 결합하여 마모 징후를 모니터링하고 필요한 솔루션을 시행함으로써 예방적 유지보수의 예측 및 구현을 지원합니다.
  • 실시간 에너지 데이터를 통해 보다 에너지 효율적인 방식으로 프로세스를 운영합니다.
  • 다른 부문의 비즈니스의 경우 IoT 장치는 개선된 데이터 통찰력의 형태로 상당한 변화를 가져올 수 있습니다. 이러한 개선 사항은 회사에 재고/재고 관리 향상, 일정 관리 효율성 개선, 폐기물 감소 등의 이점을 제공할 수 있습니다.

    IoT의 위험

    IoT 장치와 함께 제공되는 데이터 수집 및 자동화를 통해 얻을 수 있는 분명한 이점이 있지만 위험이 없는 것은 아닙니다. 많은 IoT 및 스마트 장치 사용자는 일부 장치에 얼마나 액세스할 수 있는지 인식하지 못합니다. 검색 엔진인 Shodan은 비밀번호 보호가 취약한 기기를 찾기 위해 웹을 검색하고 액세스할 수 있었던 기기의 스크린샷을 표시합니다. 가장 주목할만한 예는 비즈니스 공간과 개인 주택 모두에서 사용되는 IoT 보안 카메라의 스트림입니다.

    이 목록은 포괄적이지는 않지만 안전하지 않은 IoT 장치가 악용될 수 있으며 적절한 주의를 기울여 구현해야 함을 상기시켜줍니다.

    IoT 및 스마트 기기에 내장된 보안 기능 부족

    IoT의 힘을 활용하려는 기업은 사용하는 IoT 장치 제조업체가 사이버 보안을 진지하게 고려하고 있는지 확인해야 합니다.

    장치를 대량 판매하고 비용을 낮게 유지하려는 노력의 일환으로 많은 스마트 장치 제조업체는 사이버 보안에 대한 투자를 포기하고 대신 이 진화하는 시장에서 구매자를 유치하기 위해 장치의 비용 효율성을 우선시했습니다.

    영국과 미국과 같은 정부가 IoT 사이버 보안 법안을 진지하게 받아들이기 시작했지만 대부분 스마트 장치 제조업체가 장치 개발 프로세스에서 사이버 보안을 우선시해야 한다는 외부 압력은 충분하지 않았습니다.

    많은 스마트 장치는 2FA(2단계 인증) 기능과 통합되지 않으며 수집 및 전송하는 데이터를 암호화하지도 않습니다. 스마트 장치 제조업체가 개발 첫날부터 보안 구현에 대한 책임을 져야 할 때까지 스마트 장치는 계속해서 사이버 보안 위협의 실행 가능한 벡터가 될 것입니다.

    IoT 보안 침해 사례

    역사적으로 IoT 장치는 맬웨어 공격의 진입점으로 사용되었습니다. 추가 컨텍스트를 제공하기 위해 다음은 몇 가지 중요한 예입니다.

    분산 서비스 거부(DDoS) 공격

    2016년에는 "미라이"로 알려진 봇넷이 다양한 IoT 장치의 기본 비밀번호를 악용하여 DDoS(분산 서비스 거부) 공격을 실행했습니다. DDoS 공격으로 인해 미국 동부 해안의 상당 부분에 대한 인터넷 연결이 끊어졌습니다.

    이 공격이 비교적 쉽게 구현되어 IoT 기술이 사악한 목적으로 악용될 수 있는 방법에 대한 통찰력을 얻을 수 있으며, 이는 손상된 IoT 장치에 의해 구동되는 유일한 봇넷 공격과는 거리가 멀었습니다.

    핵 기계를 파괴하려는 Stuxnet의 시도

    Stuxnet의 제작자는 확인되지 않았지만 이 고도로 회피적인 컴퓨터 웜에 대한 광범위한 연구는 그 목적이 확인되었습니다. 즉, 원자력 발전소에 사용되는 원심 분리기를 표적으로 삼고 물리적 구성 요소에 손상을 주는 사이클을 수행하도록 재프로그래밍하는 것입니다. Stuxnet은 연결된 기계의 취약성이 데이터 손실 및 비활성화된 소프트웨어보다 더 큰 문제를 일으킬 수 있다는 경고 이야기를 제공합니다. 이러한 문제는 장치에 심각한 물리적 손상을 입히거나 심지어 생명을 위험에 빠뜨릴 수 있습니다.

    온도 조절 장치가 데이터 유출로 이어지는 방법

    라스베거스에 있는 이름 없는 카지노는 수족관의 온도 조절기를 통해 가능한 가장 예상치 못한 방법으로 고객 데이터 데이터베이스를 도난당했습니다. 카지노는 Wi-Fi에 연결된 IoT 온도 조절기를 사용하여 수족관의 온도를 모니터링하고 조정했습니다. 온도계가 고객 데이터와 동일한 네트워크에 있었기 때문에 사이버 범죄자는 온도계 취약점을 악용하여 진입점으로 사용할 수 있었습니다.

    클라우드 컴퓨팅에서 포그 컴퓨팅으로의 전환

    일반적인 믿음과 달리 사물 인터넷은 외부 클라우드 컴퓨팅 공급자 없이도 작동할 수 있지만 클라우드 없는 솔루션으로 전환하기로 결정하기 전에 클라우드 컴퓨팅의 이점을 강력하게 고려해야 합니다.

    데이터를 완벽하게 제어하려는 기업은 로컬에서 제어되는 '포그 컴퓨팅' 인프라를 활용하여 IoT 데이터를 외부 클라우드 컴퓨팅 제공업체와 공유하지 않고도 처리하고 전송할 수 있습니다.

    포그 컴퓨팅은 IoT 장치에서 적절한 처리 하드웨어로의 데이터 전송을 처리하는 근거리 통신망(LAN)의 게이트웨이로 데이터를 전송하는 분산 컴퓨팅 인프라입니다. 이러한 데이터 처리를 위해 로컬 하드웨어를 사용하는 것을 종종 " 엣지 컴퓨팅”. 포그 컴퓨팅 및 에지 컴퓨팅은 대기 시간 감소, 데이터 공유 및 전송 방식에 대한 더 큰 제어를 포함한 일련의 이점을 제공하지만 취약점이 없는 것은 아닙니다.

    포그 컴퓨팅과 에지 컴퓨팅을 활용하여 데이터를 저장하고 전송하는 기업은 수집한 데이터를 보호하는 데 필요한 물리적, 절차적, 기술적 사이버 보안 조치를 제공하는 유일한 제공자이며 이는 결코 쉬운 일이 아닙니다.

    주요 클라우드 컴퓨팅 공급자는 전체 비즈니스 모델이 안정성과 보안에 의존하기 때문에 저장, 전송 및 처리하는 데이터를 보호하기 위해 주요 사이버 보안 조치를 구현하고 유지하는 데 막대한 투자를 하고 있습니다. 단순히 IoT 장치를 일상적인 작업에 대한 업그레이드로 사용하려는 기업은 클라우드 컴퓨팅 공급자와 유사한 수준의 보안을 합리적으로 유지하지 못할 수 있으며, 포그 컴퓨팅의 사용이 동등하게 강력한 사이버 보안으로 수행되지 않으면 사이버 보안 위험이 더 커질 수 있습니다. 조치.

    IoT 기기를 안전하게 사용하는 방법

    위험이 없는 것은 아니지만 IoT 장치는 데이터 수집 및 전송의 발전을 위한 전례 없는 기회를 제공하여 기능과 효율성에서 놀라운 이득을 가져올 수 있습니다. IoT 장치를 안전하게 사용하기 위해 구현할 수 있는 주요 보안 조치가 있습니다.

    민감한 데이터 암호화

    클라우드 컴퓨팅 공급자에게 처리를 위해 보내기 전에 데이터를 암호화하는 과정은 데이터 전송이 지연될 수 있지만 민감한 데이터에는 중요한 단계입니다. IoT 장치에서 클라우드로 민감한 데이터(예:의료 데이터)를 전송하는 회사는 해당 데이터의 민감도를 심각하게 고려해야 하지만 더 무해한 데이터는 암호화되지 않은 상태로 둘 수 있습니다.

    고유한 비밀번호 사용

    Mirai 봇넷 DDoS 공격에서 볼 수 있듯이 IoT 장치를 악용하는 데 사용되는 방법 중 하나는 IoT 장치 제조업체에서 사용하는 알려진 공장 기본 암호를 사용하여 진입을 시도하는 소프트웨어를 통한 것입니다.

    공장 기본 암호를 고유한 암호로 변경하는 것 외에도 사용되는 IoT 장치는 기본 암호로 재설정할 수 있는 기능이 사이버 범죄자에게 제공할 수 있으므로 장치를 공장 기본 암호로 재설정할 수 없도록 제조해야 합니다 공격에 대한 추가 벡터.

    IoT 기기에 별도의 네트워크 사용

    민감한 데이터를 관리하는 기업의 경우 해당 데이터는 IoT 장치와 별도의 네트워크에 보관해야 합니다. IoT 기기 보안은 상대적으로 미숙하기 때문에 별도의 네트워크에 보관하면 메인 네트워크에 대한 진입점으로 사용될 가능성이 줄어듭니다.

    IoT 클라우드 및 장치 제공업체를 현명하게 선택하세요

    IoT 장치를 위한 클라우드 컴퓨팅의 장점을 활용하기로 선택한 기업은 시스템에서 저장하고 처리하는 데이터를 보호하기 위해 신뢰할 수 있는 IoT 클라우드 플랫폼 제공업체를 신중하게 선택해야 합니다. 또한 사이버 보안을 중요하게 고려하여 제조된 IoT 제품을 선택해야 합니다.

    필요에 따라 IoT 장치 공급자를 결정할 때 다음을 고려하십시오.

    <울>
  • 기기 제조업체는 사이버 보안 취약성 보고서에 대한 공개 연락 창구를 제공합니까? 그들은 이러한 보고를 진지하게 받아들인 이력이 있습니까?
  • 기기 제조업체에서 제품에 대한 보안 업데이트를 언제까지 제공하나요?
  • 기기 제조업체는 생산 의무의 일환으로 사이버 보안을 우선시합니까?
  • IoT 클라우드 서비스 공급자(CSP) 사이버 보안 고려 사항:

    <울>
  • CSP는 사이버 보안을 진지하게 받아들인 이력이 있습니까?
  • CSP는 데이터를 보호하기 위해 어떤 사이버 보안 조치를 취했습니까?
  • IoT 인프라가 성장함에 따라 CSP가 암호화 및 기타 보안 조치를 대규모로 제공할 수 있습니까?
  • 위의 목록은 포괄적이지 않으며 각 비즈니스 사용 사례에는 고유한 사이버 보안 고려 사항이 있습니다. IoT 기술이 계속해서 급속한 성장에 기여함에 따라 IoT 기술이 제공하는 진화하는 통찰력과 기능을 활용하려는 기업은 먼저 사이버 보안의 우선 순위를 지정하고 요구 사항에 맞는 최상의 솔루션을 지속적으로 연구하고 구현해야 합니다.


    사물 인터넷 기술

    1. 기기 관리:수백만 개의 스마트 계량기 사용
    2. IoT 기기를 위한 더 스마트한 메모리
    3. 스마트 데이터:IoT의 차세대 개척자
    4. 전 세계적으로 혜택을 제공하는 IoT
    5. IoT를 사용한 소방
    6. IoT 비즈니스 시작하기
    7. IoT와 함께하는 길 위에서
    8. 스마트 시티가 있는 IoT 인프라의 비밀
    9. IoT로 다재다능함
    10. IoT를 현명하게 사용