사물 인터넷 기술
오래된 운영 체제와 함께 IoT 장치에 대한 기본 제공 보안의 부재는 재앙의 지름길입니다.
지난달 Windows 7 지원 종료와 함께 사이버 범죄자들은 취약한 IoT(사물 인터넷) 장치를 대상으로 하는 맬웨어 캠페인을 시작했습니다.
TrapX Labs의 연구원들이 발견한 이 멀웨어 캠페인은 피싱 이메일을 사용하여 초기 항목을 만듭니다. 그 후 맬웨어는 전체 시스템을 감염시킬 때까지 도구를 사용하여 취약한 암호, pass-the-hash 및 기타 소프트웨어 취약성을 해독하는 확산됩니다.
원래 라틴 아메리카에서 발견된 TrapX Labs의 CEO Ori Bach는 이후 북미, 아프리카 및 중동으로 퍼졌다고 말했습니다. 여러 대규모 조직을 감염시켜 운영 장비를 손상시키고 제품 배송을 지연시켰습니다.
TrapX Labs는 "감염은 스마트 프린터, 스마트 TV 및 중장비에 이르는 다양한 장치를 대상으로 했습니다."라고 말했습니다. "감염된 장치는 오작동의 위험이 있어 안전에 대한 위험, 공급망 중단 및 데이터 손실이 발생합니다."
연구 보고서에서 TrapX Labs는 공급망 공격이 자동 안내 차량(AGV)을 감염시켜 작업 현장에서 오작동을 일으켰다고 밝혔습니다. 분석 결과, 동일한 악성코드에 감염된 다른 차량 3대가 발견되었습니다.
원래 ata 크립토마이너로 개발된 Lemon_Duck 멀웨어 변종은 모든 유형의 IoT 장치를 공격하도록 사용자 지정되었습니다. 분명히 해커는 IoT를 조직의 연결 고리에서 가장 약한 사슬로 보고 있으며 많은 장치가 완전히 보호되지 않습니다.
오래된 운영 체제와 함께 IoT 장치에 대한 기본 제공 보안의 부족은 재앙의 원인이 됩니다.
일부 개발자는 더 긴 암호, 더 많은 변경 경고, 사용자를 위한 더 나은 인터페이스 및 기본 제공 암호화로 IoT 장치를 더 안전하게 만들기 시작했지만 많은 구형 장치에는 이러한 방어 수단이 없고 안정적인 보안 업데이트가 부족합니다.
사물 인터넷 기술
디지털 ID를 사용하는 IoT 장치는 다른 장치 및 네트워크에 연결할 때 더 명확하게 식별되고 안전할 수 있습니다. 스위스 사이버 보안 회사인 WISeKey는 최근 IoT 장치에 대한 새로운 유형의 인증을 출생 증명서 형식으로 발표했으며 이 인증은 장치의 고유한 ID를 보유하게 됩니다. 디지털 ID에는 제조 날짜 및 시간, 회사 및 제품 유형과 같은 장치에 대한 기본 정보가 포함됩니다. 이를 통해 다른 기기 및 네트워크에 연결할 때 IoT 기기를 보다 명확하게 식별하고 안전하게 보호할 수 있습니다. WISeKey의 디지
회사 네트워크에 자주 연결되는 직원용 가정용 기기는 전염병 기간 동안 IoT 취약성의 원인이었습니다. 올 여름에 발표된 보고서는 IoT 취약성의 위협이 증가하고 있음을 보여줍니다. 보고서에 따르면 IoT 장치에 대한 공격은 지난 2년 동안 700% 증가했습니다. 더 많은 기업이 IoT 기능을 채택함에 따라 조직과 소비자를 사이버 공격으로부터 안전하게 보호하기 위해 보안 우선 프로토콜을 채택해야 합니다. 투자 증가에도 불구하고 증가하는 IoT 취약성 IoT 공격에 대한 회사의 연례 연구인 Zscaler ThreatLabz 보고서