최근 몇 년 동안 인터넷 연결의 의미가 변화했습니다. 더 이상 인터넷 지원 컴퓨터와 노트북에 국한되지 않는 오늘날의 디지털 환경은 사용자를 넘어 내장형 센서, 소프트웨어 및 기타 기술이 지원하는 물리적 객체와 직접적으로 상호 작용할 수 있게 되었습니다. 이 새로운 사물 인터넷(IoT)은 사용자 편의를 향상했으며 개인이 스마트하게 서로 연결된 일상 장치를 통해 복잡한 작업을 손쉽게 수행할 수 있도록 합니다. 기업들도 마찬가지로 사용자 데이터를 수집하고 분석하여 고객 서비스를 강화하고 의사 결정 능력을 향상할 수 있습니다.
그러나 IoT에는 많은 장점이 있지만 위험도 증가하고 있습니다. 이는 현재 IoT가 수십억 개의 연결된 장치로 구성되어 있고, 각 장치는 사이버 범죄자가 민감한 네트워크에 대해 권한 없는 액세스를 시도할 수 있는 가능한 위협 벡터가 되기 때문입니다. 이러한 위협에 대처하기 위해 조직들은 새로운 형태의 사이버 보안, 즉 IoT 보안에 투자하고 있습니다.
얼마 전까지만 해도 비즈니스 네트워크와 개인 네트워크는 대부분 잠재적인 액세스 포인트 없이 운영되었습니다. 그러나 IoT 장치가 모든 것을 변화시켰습니다. 사용자의 손목에 착용하는 피트니스 트래커부터 사무실 주변에 배치된 IP 카메라에 이르기까지 모든 새로운 사물은 취약성이 됩니다. 이러한 스마트 객체에는 기존 장치에 제공되었던 강력한 보호 기능이 없으므로 종종 명백한 공격 대상이 됩니다. 그리고 IoT 방어망을 뚫고 침입한 해커는 민감한 사용자 데이터에 액세스할 수 있을 뿐만 아니라 네트워크의 나머지 부분으로 측면 이동할 수 있습니다.
다시 말해, 안전하지 않은 IoT는 시스템 및 데이터베이스에 대한 보호되지 않은 백도어 역할을 할 수 있습니다. 그리고 IoT 자체와 마찬가지로 위협의 수와 유형이 증가하고 있습니다.
IoT는 기하급수적으로 확장되어 방어하기가 매우 어려울 수 있는 공격 표면을 만듭니다. 그러나 IoT를 더욱 위험하게 만드는 것은 많은 장치 자체가 오래된 보안 표준에 따라 작동한다는 점입니다. 최신 IT 기반 맬웨어 예방이라는 이점이 없다면 IoT 장치는 네트워크에 위협이 되지 않는 구식 공격의 희생양이 될 수 있습니다. 이와 동시에 사이버 범죄자들은 IoT 방어 체계의 문제를 극복하기 위해 특별히 고안된 정교하고 새로운 전술을 수립하고 있습니다.
주요 IoT 보안 위협의 예는 다음과 같습니다.
- IoT 웜
IoT 웜은 가장 일반적인 IoT 위협일 것입니다. 이러한 종류의 악성 소프트웨어는 자가 복제 및 자가 전파되며 감염되지 않은 시스템을 제어하기 위해 네트워크 전체에 확산됩니다. - IoT 봇넷
분산 서비스 거부(DDoS) 공격을 시작하는 데 종종 사용되는 봇넷은 맬웨어에 감염된, 손상된 IoT 장치(예: 라우터) 집합입니다. - IoT 랜섬웨어
IoT 랜섬웨어는 사이버 범죄자가 IoT 장치를 제어해 인증된 사용자를 차단할 수 있도록 합니다. 그런 다음 해커는 장치의 잠금을 해제하는 대가로 대금 지불을 요구합니다. - 중간자 공격
암호화되지 않은 IoT 장치는 중간자(MITM) 공격의 희생양이 될 수 있으며, 해커는 장치와 네트워크 사이에 자리를 잡고 통신을 도청합니다. - 펌웨어 하이재킹
사이버 범죄자는 악성 웹 사이트로 연결되는 가짜 펌웨어 업데이트 알림을 사용자에게 전송하여 IoT 장치를 도용할 수 있습니다.
IoT의 공격 표면이 증가함에 따라 IoT 보안의 폭도 광범위한 보안 방법론을 포함할 만큼 넓어져야 합니다. 이러한 방법론은 새로운 위협과 기존 위협을 포함한 다양한 위협으로부터 IoT 장치와 네트워크를 방어할 수 있어야 합니다. 필수 IoT 보안 방법에는 다음이 포함됩니다.
API(애플리케이션 프로그래밍 인터페이스)는 데이터 이동을 확인하고 승인하여 애플리케이션이 안전하게 정보를 교환할 수 있도록 하는 일종의 소프트웨어 중개자입니다. IoT 장치가 백엔드 시스템과 정보를 교환할 때 조직은 API 보안을 사용하여 승인된 장치와 사용자만 API와 상호 작용하도록 할 수 있습니다.
IoT 보안 게이트웨이는 장치와 네트워크 사이에 또 다른 방어 계층을 추가합니다. 이러한 게이트웨이에는 사이버 범죄자가 손상된 장치를 통해 연결된 다른 시스템으로 이동하지 못하도록 장벽(예: 방화벽)을 배포할 권한이 있습니다.
NAC(네트워크 액세스 제어)는 네트워크에 연결된 모든 IoT 장치의 인벤토리를 생성하여 조직이 장치를 모니터링하고 예외 사항에 대응할 수 있는 견고한 기반을 제공합니다.
많은 IoT 공격의 목표는 비공개 네트워크에 대한 액세스 권한을 얻는 것이므로 네트워크 보안은 모든 IoT 연결 비즈니스에서 중요한 고려 사항입니다. 네트워크 보안은 디지털 및 물리적 구성요소를 포괄하며 맬웨어 방지, 포트 보안, 침입 탐지 및 보호, IP 관리 등을 포함합니다.
연결된 장치의 한 가지 장점은 취약성을 해결할 수 있다는 것입니다. (자동화 또는 네트워크를 통해) IoT 객체를 정기적으로 패치를 적용하고 업데이트하면 알려진 취약성을 모두 파악하는 데 도움이 됩니다.
PKI(공개 키 인프라)는 IoT 데이터를 효율적으로 암호화 및 암호 해독하기 위해 디지털 인증서를 사용하는 2개 키 비대칭 암호화 시스템을 사용합니다. PKI는 전자상거래의 주요 구성요소입니다.
세분화는 인터넷에 연결된 IoT 장치를 별도의 자체 네트워크로 세분화하고 제한된 기준에 따라서만 기본 네트워크에 액세스하도록 허용해야 한다고 주장하는 IoT 보안 접근 방식입니다. 이를 통해 기업은 IoT 네트워크를 보다 면밀히 모니터링하고 더 진행되기 전에 의심스러운 행동을 식별할 수 있습니다.
IoT 보안에서 각각 다른 역할을 하는 다양한 방법론이 있지만 IoT 장치 보안을 어렵게 만드는 문제도 있습니다. 여기에서는 조직이 완전한 IoT 보안 태세를 달성하는 데 방해가 될 수 있는 몇 가지 문제를 집중 조명합니다.
- 가시성 부족/섀도 IT
IoT 장치가 널리 보급되면서 관리하기가 점점 더 어려워지고 있습니다. IT 부서에 알리지 않고 회사 네트워크에 자신의 IoT 장치를 배포하는 사용자가 종종 있으면서 이러한 새로운 네트워크 액세스 포인트를 효과적으로 모니터링하는 것이 불가능해지고 있습니다. - 대규모 공격 표면
새로운 웨어러블 피트니스 트래커, 디지털 어시스턴트 또는 스마트 전구가 조직에 도입될 때마다 잠재적으로 악용될 수 있는 취약성의 수가 증가합니다. 공격 표면이 증가할수록 보호하는 데 더 큰 비용과 에너지가 필요합니다. - 까다로운 통합
대부분의 기업들은 다양한 보안 도구를 사용합니다. 새로운 IoT 장치가 도입됨에 따라 이러한 외부 공급업체 장치를 기존 솔루션과 통합하는 것이 문제가 될 수 있습니다. - 오픈 소스 소프트웨어
많은 IoT 장치에는 공개적으로 사용 가능한 코드를 사용하는 오픈 소스 소프트웨어가 통합되어 있습니다. 공격자는 악용 가능한 취약성을 발견하기 위해 코드 관련 정보에 손쉽게 액세스할 수 있습니다. - 관리가 어려운 데이터 부하
데이터도 너무 많으면 실제로 문제가 발생할 수 있습니다. IoT 장치가 증가함에 따라 데이터 과부하가 발생하여 관리와 보안이 어려워질 수 있습니다. - 취약한 사용자 자격 증명
많은 IoT 장치는 바로 배포할 수 있도록 설계되었으며 사용자가 변경하도록 권유되는 기본 암호를 포함합니다. 그런데 이러한 기본 암호가 업데이트되지 않는 경우가 너무 많아 공격자가 직접 액세스할 수 있는 기회를 제공하게 됩니다. - 불충분한 컴퓨팅 성능
대부분의 IoT 장치는 크기가 작고 중요한 보안 소프트웨어를 통합할 만큼 컴퓨팅 성능이 충분하지 않을 수 있습니다.
대부분의 경우 기업에서 구매하고 배포하는 IoT 장치는 보안을 고려해 구축되지 않았습니다. 따라서 엔터프라이즈 네트워크에 합류하거나 이와 통신하는 모든 연결된 객체를 보호하는 것은 조직과 IT 부서의 책임입니다. 위협 행위자에게 문을 열어주지 않는 방식으로 IoT를 성공적으로 통합하려면 다음 베스트 프랙티스를 고려하십시오.
대부분의 기업은 제한된 보안 자원을 갖추고 있습니다. 중요한 네트워크에 직접 연결하거나 가치 있는 비즈니스 또는 고객 데이터를 처리하는 장치의 우선순위를 지정하여 가장 필요한 곳에 이러한 자원을 적용하십시오.
보이지 않는 것은 방어할 수 없습니다. 장치 검색은 기업 네트워크 및 네트워크에 연결된 모든 것의 인벤토리를 꼼꼼히 조사하여 모든 항목, 기술 세부 정보 등에 대한 상세한 설명을 제공합니다. 그런 다음 장치의 위험 프로파일을 만드는 데 이를 사용할 수 있습니다.
앞서 언급했듯이 취약한 암호화와 같은 기본적인 것이 IoT 장치를 완전히 손상시킬 수 있습니다. 기업은 강력한 암호 정책을 만들고 네트워크에 연결된 장치가 조직 소유든 사용자 소유든 이러한 표준을 충족하는지 확인해야 합니다.
IoT 장치에 항상 기존 IT 시스템과 동일한 자동 업데이트 기능이 있는 것은 아닙니다. 제조업체의 웹 사이트를 주기적으로 방문하여 새로운 보안 패치가 출시되었는지 확인하고, 있는 경우 가능한 한 빨리 다운로드하여 적용하십시오.
제한된 컴퓨팅 성능을 고려할 때 IoT 장치를 지속적으로 모니터링하는 것이 어려울 수 있습니다. 장치 자체를 추적하고 모니터링할 수 없다면 대신 네트워크 모니터링에 집중하십시오. 그리고 실시간 네트워크 모니터링을 구현하여 IoT 엔드포인트에서 발생할 수 있는 비정상적인 동작을 식별합니다.
인터넷 연결은 이전보다 훨씬 더 개선되었지만, 이는 IoT 장치를 네트워크에 통합하는 기업에 분명한 과제를 안겨줍니다. 새로운 스마트 기술의 발전이 악용 가능한 취약성이 되지 않도록 하려면 조직은 진화하는 IoT 요구 사항을 충족할 수 있는, 신뢰성 있는 보안 솔루션이 필요합니다.
ServiceNow Security Incident Response 및 Connected Operations는 모든 종류의 기업이 귀중한 네트워크를 보호하는 데 필요한 도구와 지원을 제공합니다. 연결된 모든 장치를 투명한 방식으로 완벽하게 파악하고 실시간으로 장치 상태에 대한 업데이트를 받으십시오. 이 솔루션은 보안 운영과 DLP(데이터 손실 방지)를 결합하여 보안 인시던트를 신속하게 억제하고 완화합니다. 또한 고급 자동화 기능을 적용하여 필수 작업 및 연결된 워크플로우를 처리합니다. 그리고 수상 경력에 빛나는 Now Platform®의 중앙화된 단일 위치를 통해 모든 것을 관리할 수 있습니다.
ServiceNow가 IoT 보안 태세를 어떻게 개선하는지 알아보려면 지금 ServiceNow 데모를 확인하십시오.
위협을 보다 신속하게 식별하고 우선순위를 지정하고 대응하십시오.