산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

여전히 노출된 IoT 장치, 대부분의 트래픽이 암호화되지 않음

IoT 사용 사례가 계속해서 증가함에 따라 기본 암호를 유지하고 업데이트 및 패치를 적시에 구현하지 않는 등의 느슨한 보안 관행이 여전히 문제로 남아 있습니다.

지난 5년 동안의 모든 사물 인터넷 해킹으로 인해 업계에서는 보안 표준을 크게 개선하고 기업에서는 이러한 장치를 더 신중하게 설치해야 할 것으로 예상할 수 있습니다.

안타깝게도 제조업체가 설정한 비밀번호와 암호화는 여전히 미비한 반면 기업은 IT 시스템에 보안되지 않은 장치를 계속 추가하고 있습니다. 일부 대형 운영자는 올바른 방향으로 조치를 취했지만 Unit 42의 IoT 위협 보고서에서 알 수 있듯이 아직 가야 할 길이 있습니다.

보고서에서 가장 충격적인 주요 결과 중 하나는 IoT 장치 트래픽의 98%가 암호화되지 않은 상태로 남아 있다는 것입니다. 즉, 해커가 네트워크 내부에 자신을 심으면 모든 네트워크 트래픽을 수신하고 수집할 수 있습니다.

42과에서는 IT 네트워크를 통해 정기적으로 환자의 기밀 정보를 전송하는 의료 기관에서 사용하는 IoT 장치를 분석했습니다. 해커가 이 정보를 가로채면 협박으로 사용되거나 다크 웹에서 판매될 수 있습니다.

대부분의 IoT 장치는 여전히 Windows 7을 실행합니다.

대부분의 장치에는 최소한의 보안만 제공될 뿐만 아니라 Unit 42에 따르면 의료 영상 장치의 83%가 지원되지 않는 운영 체제에서 실행됩니다. 56%는 Microsoft가 1월에 단종 단계에 들어간 Windows 7을 실행합니다.

최근 IoT 공격을 분석한 결과 Unit 42는 해커의 우선 순위가 변경되었음을 확인했습니다. 이전에는 대부분이 DDoS 공격을 보내는 봇넷의 일부로 사용되었지만 이제는 주로 조직의 네트워크에 악성 코드가 확산되는 게이트웨이입니다.

현재 약 50억 개의 IoT 엔드포인트가 사용 중이며 매년 약 20%씩 증가하고 있습니다. IoT 장치의 사용 사례는 계속해서 증가하고 있지만, 보안 조치는 2010년대 초반에 머물러 있습니다. 캘리포니아의 SB-327 IoT 법은 제조업체가 IoT에 더 많은 보안이 필요하다는 사실을 깨우치도록 할 수 있지만 기업은 추가 조치도 검토해야 합니다.

42과에서는 기업이 프린터 및 기타 구형 장치를 패치하고, 주 네트워크에서 IoT 장치를 분할하고, 능동적인 모니터링을 활성화할 것을 제안합니다.


사물 인터넷 기술

  1. IoT 기기를 위한 더 스마트한 메모리
  2. IoT 트래픽은 증가하지만 보안은 여전히 ​​취약합니다
  3. IoT 보안 배포에 대한 암울한 전망을 제공하는 설문조사
  4. 전 세계적으로 혜택을 제공하는 IoT
  5. Wi-Fi 지원 IoT의 위협 증가
  6. IoT 연결 – 협대역 기회
  7. IoT 기기 임베디드 하드웨어 해킹 소개
  8. 기업의 IoT 트래픽이 증가하고 위협도 증가하고 있습니다.
  9. IoT 트래픽의 98%가 암호화되지 않은 이유
  10. 사물 인터넷이 여전히 직면하고 있는 5가지 과제