IoT 보안 강화를위한 10 단계

작가: Roger Morrison
창조 날짜: 28 구월 2021
업데이트 날짜: 1 칠월 2024
Anonim
LG CNS의 IoT 보안 기술을 소개합니다
동영상: LG CNS의 IoT 보안 기술을 소개합니다

콘텐츠



출처 : Aiconimage / Dreamstime.com

테이크 아웃 :

그 어느 때보 다 많은 IoT 장치로 인해 해커가 더 많은 취약점을 악용 할 수 있습니다. 이러한 보안 단계를 구현하여 안전을 유지하십시오.

사물 인터넷 (IoT)은 다음 산업 혁명으로 이해 될 수있을 정도로 증가하고 있습니다. MarketsandMarkets는 2017 년부터 2022 년까지 사물 인터넷이 26.9 %의 CAGR (composite 연간 성장률)로 급격히 성장할 것으로 예측하고 있습니다. IDC는 2021 년에 IoT에 대한 전 세계 지출이 거의 1.4 조 달러에이를 것으로 예상했다. McKinsey는 전 세계 경제에 미치는 총 영향이 2025 년까지 11.1 조 달러에이를 것으로 예상했다.

IoT의 약속에도 불구하고, 보안 문제 영역으로 오랫동안 명성을 얻었습니다. 비즈니스가 IoT를 최대한 활용할 수 있도록 위험을 줄이기 위해 취할 수있는 다양한 단계가 있습니다. IoT가 비즈니스에 미치는 영향에 대해 알아 보려면 IoT (사물 인터넷)가 다른 산업에 미치는 영향을 확인하십시오.

DDoS 공격에 대한 보호 기능을 사용하십시오.

IoT의 보안 위험 중 하나는 봇넷에 있습니다. 이런 식으로 IoT 장치는 DDoS (Distributed Denial of Service) 공격에 사이버 범죄자들이 사용하고 있습니다. 웹 액세스는 오늘날 경제 조직의 핵심 요소이며 비즈니스 연속성을 위해 회사에 의존합니다. 모바일, 서비스 형 소프트웨어 및 클라우드 기술이 지속적으로 비즈니스에 통합됨에 따라 인터넷을 항상 활성화하고 작동시켜야 할 필요성이 점점 더 높아지고 있습니다. DDoS에 대한 좋은 소식은 한동안 위협이 존재하여 업계에서 다양한 계층을 포함하는 DDoS 방어 계획을 개발할 수 있다는 것입니다. 현장에서 구현 된 보호 외에 ISP 기반 또는 클라우드 도구를 사용해야합니다.


비밀번호를 업데이트하십시오.

보안 표준은 다른 설정에서와 마찬가지로 사물 인터넷과 유사하며 수행해야 할 주요 보안 단계 중 하나는 기본 암호를 불법화하는 것입니다. 먼저 강력한 암호를 만드는 데 사용할 수있는 도구가 있으므로 자신의 암호를 만들 필요가 없습니다. 직접 수행하는 경우 비영리 개인 정보 보호 정보 센터에 따라 강력한 암호 보안을위한 기본 규칙은 다음과 같습니다.

  • 다른 계정에 동일한 암호를 사용하지 마십시오.
  • 개인 정보를 피하십시오.
  • 사전 단어를 피하십시오.
  • 반복 또는 일련 번호 / 문자를 피하십시오.
  • 특수 문자 (기호)를 포함하십시오.
  • 오래 가십시오 (무차별 대입으로 7 자 이하의 암호를 쉽게 해독 할 수 있으므로).
  • 노래 제목이나 문구에서 각 단어의 첫 글자로 만들어진 비밀번호를 고려하십시오.
  • 암호는 잠긴 장소에 종이에 보관하십시오.
  • PRC에 ​​따라 비밀번호 관리자 (예 : Firefox)를 구현하십시오.
  • 취약한 비밀번호를 변경하고 정기적으로 모든 비밀번호를 변경하십시오. 암호 안전성에 대한 다른 견해는 간단하게 보안 : 사용자의 암호 요구 사항 변경을 참조하십시오.

자동 연결 금지

Network World에서 Jon Gold가 다루는 ONA (Online Trust Alliance)의 2018 년 4 월 보고서에서 알 수 있듯이 개방형 Wi-Fi 핫스팟에 자동으로 연결되는 IoT 장치가 없는지 확인하십시오.

구매 프로세스의 일부로 보안을 사용하십시오.

IoT 제품의 가치에 대해 생각할 때 IoT 제품의 위험을 고려하십시오. 냉장고를 연결하는 것은 좋지 않습니다. 장치를 연결하는 데 고유 한 위험이 있으므로 장치를 네트워크에 추가하면 위험을 정당화 할 수있는 충분한 가치가 있어야합니다. Arbor Networks의 CTO 인 Darren Anstee는“모든 연결된 장치는 잠재적으로 취약점이있는 운영 체제 및 응용 프로그램이 설치된 컴퓨터라는 점을 인식해야합니다. 특정 장치의 연결이 가치가 있는지 여부를 결정하려면 장치를 올바르게 보호하는 방법을 배우는 비용을 고려하십시오.


장치 유형을 연결하는 것이 합리적이라고 판단되면 구매하기 전에 옵션을 살펴볼 때 장치 내 보안을 고려하십시오. 제조업체를 방문하여 약점을 가지고 있는지 확인하십시오. 그렇다면 패치를 얼마나 빨리 이동했는지 확인하십시오.

문서를 파헤 치십시오.

F-Secure의 Mika Majapuro 씨는 이용 약관을주의해서 숙지하십시오. 소수의 법률을 통해 읽는 아이디어에 대해 흥분하는 사람은 거의 없지만,이 언어는 장치가 수집하는 데이터에 대한 명확한 의미를 제공하여 취약점을 지적합니다.

버그 없음, 스트레스 없음-인생을 파괴하지 않고 인생을 바꾸는 소프트웨어를 만드는 단계별 가이드


아무도 소프트웨어 품질에 신경 쓰지 않으면 프로그래밍 기술을 향상시킬 수 없습니다.

안전한 엔드 포인트 강화를 수행하십시오.

관찰되지 않은 상태로 작동하는 IoT 장치가 종종 있으며 이는 취약점을 나타냅니다. 베테랑 엔지니어이자 IT 책임자 인 딘 해밀턴 (Dean Hamilton)은이 장비를 변조 방지 또는 변조 방지로 만드는 것이 현명하다. 변조를 방지하기위한 조치를 취하면 해커가 데이터를 취하거나 봇넷에서 하드웨어를 악용 할 수 없도록 해커를 차단할 수 있습니다.

IoT에 대한 엔드 포인트 강화를 달성하기 위해 다양한 계층을 구축해야합니다. 따라서 권한없는 당사자가 시스템에 들어가기 위해 수많은 방어를 거쳐야합니다. 알려진 모든 취약점을 해결하십시오. 예는 암호화되지 않은 전송, 웹 서버를 통한 코드 주입, 열린 직렬 포트 및 열린 TCP / UDP 포트를 포함합니다.

장치가 릴리스 될 때 모든 업데이트를 장치에 적용하십시오.

제조업체가 버그 문제를 해결하면 IoT 네트워크에서 해당 솔루션을 즉시 확인할 수 있습니다. 소프트웨어 업데이트없이 몇 달이 지나면 걱정을 시작하고 진행 상황을 파악해야합니다. 제조업체는 비즈니스를 중단 할 수 있습니다. 그렇게하면 장치 보안이 더 이상 유지되지 않습니다.

나머지 네트워크에서 IoT를 분리하십시오.

가능하면 IoT 존재에 따라 다른 네트워크를 사용하십시오. 방화벽을 설정하여 방어하고 사전에 모니터링하십시오. IoT를 나머지 IT 환경과 분리함으로써 IoT 고유의 위험을 핵심 시스템에서 차단할 수 있습니다. 이를 수행하는 간단한 방법 중 하나는 AICPA (American Institute of Certified Public Accountants)에서 승인 한 호스팅 데이터 센터 내에 클라우드 인프라를 설정하는 것입니다. SSAE 16) 서비스 조직 제어 1 및 2 (SOC 1 및 2).

네트워크를 강화하십시오.

자신의 IoT 네트워크를 사용한다고 가정하면 위협을 차단하기 위해 적절한 방어 기능을 구현해야합니다. 침입을 방지하려면 강력한 액세스 제어 메커니즘과 양심적으로 설계된 사용자 인증 프로세스가 필요합니다.

위에서 언급했듯이, 암호는 복잡하고 길어야 무차별적인 노력으로 사이버 범죄자가 출입 할 수 없습니다. 암호 이외의 추가 단계 (일반적으로 모바일 장치로 전송되는 코드)를 수행하려면 2 단계 인증 (2FA) 또는 다단계 인증 (MFA)을 사용해야합니다.

또한 사물 인터넷에 적합한 적응 형 또는 인식 형 인증을 원합니다. 이 접근 방식은 머신 러닝과 특정 단점을 활용하여 강력한 사용자 경험을 방해하지 않는 방식으로 위협 환경을 지속적으로 평가합니다.

위에서 언급 한 것은 암호화입니다. 전송 및 네트워크 계층에서 프로토콜을 보호하기 위해 암호화를 원합니다.

강력한 보호 기능으로 IoT를 수용하십시오

사물 인터넷은 우리가 산업 전반에서 비즈니스를 수행하는 방식에서 점점 더 중요한 부분이되고 있습니다. 장치, 네트워크 및 데이터 보안이 가장 중요합니다. 위의 단계를 수행하여 위험을 줄이고 신뢰도를 저하시키고 비용이 많이 드는 침입으로 IoT의 가치가 가려지지 않도록하십시오.