Illustration of security badge with 1 and 0's and webpapges behind
바로 가기

IoT 기기를 위한 보안

URL 복사

사물인터넷(IoT) 보안은 사이버 보안 전체를 놓고 볼 때 그 중요성이 갈수록 커지고 있습니다. 사이버 보안은 인터넷에 연결된 시스템을 사이버 위협에서 보호하는 것이 목적이지만 IoT 보안은 연결된 기기를 보호하는 것이 핵심입니다.

IoT는 수동 작업 없이 네트워크를 통해 데이터를 송수신하는 물리적 기기 또는 하드웨어 시스템을 말합니다. 일반적인 IoT 시스템은 피드백 루프에서 데이터를 지속적으로 전송, 수신 및 분석합니다. ‘스마트’라는 말을 들어보셨을텐데, 이는 일반적으로 IoT를 의미합니다. 일반적인 소비자 활용 사례는 스마트폰, 스마트워치, 스마트홈, 심지어 자율주행차에 이르기까지 그 범위가 넓습니다. IoT 기기는 의료, 공급망 관리, IIoT로 알려진 산업용 활용 사례(예: 에너지, 제조)에서도 널리 사용됩니다.  

IoT는 다양한 영역에 걸친 방대한 개념으로 이해해야 합니다. 이 동영상에서 그 이유에 대해 알아보세요.

IoT 기기가 가진 데이터 수집 및 측정 기능은 더 많은 IoT 기기를 사용하게 만드는 강력한 동기를 부여합니다. 엣지 컴퓨팅, 실시간 인사이트 및 분석과 같은 혜택을 제공하는 이러한 기기는 디지털 도입 및 트랜스포메이션과 관련된 경우가 많습니다. 하지만 디지털 프로필을 확장하면 위험도 함께 커질 수 있습니다. 

IoT 보안이 매우 중요한 가장 큰 이유는 IoT 기기를 사용해 시스템에 대한 무단 액세스 권한을 얻을 수 있기 때문입니다. 일반인들은 IoT 기기가 해킹당할 수 있다는 사실을 모를 수 있지만, 사실 해킹이 가능합니다. 또한 네트워크에 추가되는 모든 IoT 기기는 공격 표면을 증가시킬 수 있습니다.

정말 프린터, 보안 카메라 또는 온도 조절 장치를 해킹하고 싶어하는 사람이 있을까요? 네, 있습니다. 이는 IoT 기기 해킹이 최종 목표가 아니라 IoT 기기가 네트워크 액세스 권한을 얻으려는 더 큰 계획의 첫 단계이기 때문입니다. IoT 기기는 다른 시스템에 진입하는 관문으로 사용되는데, 이러한 시스템들은 정작 외부 간섭은 효과적으로 차단하기도 합니다. 그러나 내부의 보호 수준은 그에 미치지 못할 수 있기 때문에 일단 IoT 보안이 침해되면 다른 시스템이 침해당할 위험도 커집니다.

IoT 기기는 빌트인 보안 기능이 부족한 경우가 많습니다. IoT 기기의 최대 보안 위험은 보안을 최우선 순위에 두지 않거나 보안에 대한 사전 고려조차 없이 IoT 기기를 설계하고 제조한다는 점입니다. IoT 기기의 취약점이 공개되는 경우 보안 인식이 낮으면 연결된 기기들이 몇 개월에서 몇 년에 걸쳐 보호되지 않은 상태로 방치될 수 있습니다. 예를 들면 다음과 같습니다.

  • 더 쉽게 설정할 수 있도록 많은 기기가 네트워크에 연결될 때 변경할 필요가 없는 기본 암호가 지정된 채 배송됩니다. 
  • 제조업체는 개발에 사용된 소스 코드를 적절히 스캔하지 않아 펌웨어가 맬웨어에 감염된 사실을 모른 채 IoT 기기를 배송할 수 있습니다. 

IoT 기기는 항상 연결되어 원격으로 액세스할 수 있습니다. IoT 기기는 1년 365일 연결되어 있으므로 모든 사용자에게 인기가 있습니다. IoT 기기에 원격으로 연결할 수 있다는 것은 훌륭한 장점이지만 누구나 로그인을 시도할 수 있다는 뜻이기도 합니다. 해커는 자동화를 사용해 암호가 여전히 기본값인 공용 IP 주소를 보유한 기기를 검색해 찾아냄으로써 이를 공격의 시작점으로 활용합니다.

IoT 보안 관리에서 가장 어려운 점은 다음과 같습니다.

  • 인식 부족. IoT 기기가 해킹당할 수 있다는 사실을 몰라서 보호 조치를 전혀 취하지 않는 사람들이 많습니다.
  • 확산 관리. IoT 기기가 늘어날수록 공격 표면은 확대됩니다. 또한 어느 조직이든 보유한 연결 기기의 수가 보안 관리 능력을 압도할 수 있습니다. IoT 기기 관리 능력 확장은 네트워크, 데이터, 시스템 보호에 매우 중요합니다.

해커는 IoT 기기의 취약점을 어떻게 악용하며 그 이유는 무엇일까요? 

취약점은 시간이 지나면서 새롭게 나타나고 변화하는데, 해커의 동기도 이와 마찬가지라고 할 수 있습니다. 일반적인 사이버 보안 취약점으로는 랜섬웨어, 맬웨어, 피싱, DDoS(분산 서비스 거부) 공격 등이 있습니다. 이러한 공격이 IoT 기기를 통해 이루어지는 방식으로는 다음과 같은 예가 있습니다.

  • 암호가 여전히 기본값으로 설정되어 있는 기기 활용
  • 알려진 맬웨어 취약점이 있으나 패치가 적용되지 않은 IoT 기기 검색
  • 다수의 연결된 기기로 구성된 봇넷을 생성하여 DDoS 공격 수행
  • IoT 기기를 네트워크 진입로로 사용하여 민감한 정보를 엿보고 찾아냄(네트워크 내부에서 피싱을 시도할 수도 있음)

IoT 기기 보안과 관련해 유의해야 할 4가지 주요 사항은 다음과 같습니다. 

  1. 단일 창: 네트워크에 있는 모든 IoT 기기를 표시하는 가시성 수준을 확보합니다. 
  2. 액세스 제어: 이미 알고 있는 인증된 IoT 기기만 네트워크 연결을 허용하고 이러한 기기의 액세스를 제한합니다. 
  3. 네트워크 모니터링: "정상적인" 활동의 특징을 충분히 파악합니다. 이를 통해 추가 조사가 필요한 이상 동작을 모니터링할 수 있습니다. 
  4. 대응 시간 자동화: 자동화된 대응 기능을 사용해 위험 노출 시간을 최소화합니다. 모니터링을 통해 연결된 기기의 취약점을 발견하면, 문제를 억제하고 바로잡기 위한 자동 후속 작업이 수행되므로가 취해지므로 침해 당할 위험이 크게 줄어듭니다.

IoT 기기의 보안을 강화하기 위해 유의해야 할 5가지 사항은 다음과 같습니다.

  1. IoT 기기는 해킹이 불가능하다고 단정짓지 않기
  2. 각 기기/서비스에 다른 암호를 사용하고 기본 암호를 변경하기
  3. 연결된 기기를 최신 펌웨어 및 소프트웨어를 통해 항상 최신 상태로 유지
  4. 연결 기능이 필요 없는 경우 WiFi 또는 Bluetooth 끄기
  5. IoT 기기를 가장 중요한 시스템과 분리된 자체 네트워크에 연결. 더 나아가 기기를 그룹화하여, 보안 프로필에 따라 2개 이상의 IoT 기기 네트워크를 보유할 수 있음.

각자 보안을 위해 수행해야 하는 역할이 있으며, 최종 사용자부터 보안 팀에 이르기까지 모두가 조직의 보안을 유지하는 데 참여해야 합니다.

보안은 지속적인 프로세스입니다. Red Hat은 고객의 네트워크, 인프라, 애플리케이션 전반에서 제어, 모니터링, 문제 해결에 필요한 툴을 제공하는 데 집중하고 있습니다. Red Hat은 조직의 IT 인프라, 개발 스택, 라이프사이클 전체에 완전히 통합된 보안 조치를 제공합니다. 조직은 Red Hat의 제품과 서비스 전체에 걸쳐 개별 특징과 기능을 결합해 보안 상태를 강화할 수 있습니다. 

보안에 대한 자세한 내용

제품

사용자 아이덴티티를 관리하고 커뮤니케이션을 비공개로 유지하는 보안 프레임워크입니다.

클라우드 네이티브 애플리케이션을 더 안전하게 빌드, 배포 및 실행할 수 있도록 지원하는 엔터프라이즈 수준의 쿠버네티스 네이티브 컨테이너 보안 솔루션입니다.

Red Hat 인프라에 대한 보안, 성능 및 가용성 위협을 식별하고 해결하도록 지원하는 예측 분석 서비스

빌트인 보안 정책을 갖춘 단일 콘솔로 쿠버네티스 클러스터와 애플리케이션을 관리합니다.

리소스