IoT 보안은 사물 인터넷(IoT) 장치를 공격으로부터 보호하는 것입니다.
이 글을 읽은 후에 다음을 할 수 있습니다:
관련 콘텐츠
인터넷에서 가장 인기 있는 인사이트를 한 달에 한 번 정리하는 Cloudflare의 월간 요약본 theNET를 구독하세요!
글 링크 복사
사물 인터넷(IoT) 장치는 네트워크에 연결된 보안 카메라, 스마트 냉장고, Wi-Fi 지원 자동차 등 인터넷에 연결되고 컴퓨터화된 물체를 말합니다.IoT 보안은 이러한 장치를 보호하고 네트워크에 위협이 유입되지 않도록 하는 프로세스입니다.
인터넷에 연결된 모든 것은 언젠가는 공격을 받을 수 있습니다.공격자는 자격 증명 도용부터 취약점 익스플로잇에 이르기까지 다양한 방법을 사용하여 IoT 장치를 원격으로 손상시키려고 시도할 수 있습니다.공격자는 IoT 장치를 제어한 후 이를 사용하여 데이터를 훔치거나 분산 서비스 거부(DDoS) 공격을 수행하거나 연결된 네트워크의 나머지 부분을 손상시키려고 시도할 수 있습니다.
IoT 보안은 많은 IoT 장치가 강력한 보안을 갖추고 제작되지 않았으므로 특히 어려울 수 있습니다. 일반적으로 제조업체에서는 장치를 빠르게 시장에 출시하려고 보안보다는 기능 및 사용성에 중점을 둡니다.
IoT 장치는 점점 더 일상 생활의 일부가 되어가고 있으며, 소비자와 기업 모두 IoT 보안 문제에 직면할 수 있습니다.
모든 컴퓨터 장치에는 하드웨어를 작동하는 소프트웨어인 펌웨어가 있습니다. 컴퓨터와 스마트폰의 경우 운영 체제는 펌웨어를 기반으로 실행되며, 대부분의 IoT 장치에서는 펌웨어가 기본적인 운영 체제입니다.
대부분의 IoT 펌웨어에는 컴퓨터에서 실행되는 정교한 운영 체제만큼 많은 보안 보호 기능이 마련되어 있지 않습니다. 그리고 일부 펌웨어에는 패치할 수 없는 알려진 취약점으로 가득한 경우가 있습니다. 따라서 IoT 장치는 이러한 취약점을 노리는 공격에 노출되어 있습니다.
많은 IoT 장치에는 기본 관리자 사용자 이름과 비밀번호가 제공됩니다. 이러한 사용자 이름과 비밀번호는 보안이 취약한 경우가 많으며(예: "비밀번호"인 비밀번호), 더 나쁜은 경우에는 특정 모델의 모든 IoT 장치가 동일한 자격 증명을 공유하는 경우도 있습니다. 경우에 따라 이러한 자격 증명을 재설정할 수 없는 경우도 있습니다.
공격자는 이러한 기본 사용자 이름과 비밀번호를 잘 알고 있으며, 공격자가 올바른 자격 증명을 추측할 수 있으므로 성공적인 IoT 장치 공격이 많이 발생합니다.
경로상 공격자는 서로 신뢰하는 두 당사자(예를 들어 IoT 보안 카메라와 카메라의 클라우드 서버) 사이에 위치하면서 둘 사이의 통신을 가로챕니다.IoT 장치는 기본적으로 통신을 암호화하지 않는 경우가 많으므로 이러한 공격에 특히 취약합니다(암호화는 데이터를 변환하여 권한이 없는 사람이 데이터를 해석할 수 없도록 함).
IoT 보안 카메라, 신호등, 화재 경보기 등 많은 IoT 장치는 공공장소에 어느 정도 영구적으로 설치되어 있습니다. 공격자가 IoT 장치의 하드웨어에 물리적으로 액세스할 수 있는 경우, 데이터를 훔치거나 장치를 장악할 수 있습니다. 이 접근 방식은 한 번에 하나의 장치에만 영향을 미치지만, 공격자가 네트워크에 있는 다른 장치를 손상시킬 수 있는 정보를 얻는다면 물리적 공격이 더 큰 영향을 미칠 수 있습니다.
악의적인 공격자는 종종 보호되지 않은 IoT 장치를 사용하여 DDoS 공격에서 네트워크 트래픽을 생성합니다. 공격자가 다양한 장치에서 공격 대상에 트래픽을 전송할 수 있을 때 DDoS 공격은 더욱 강력해집니다. 이러한 공격은 IP 주소가 너무 많으므로 차단하기가 더 어렵습니다(각 장치마다 고유한 IP 주소가 있음). 기록상 가장 큰 DDoS 봇넷 중 하나인 Mirai 봇넷은 대부분 IoT 장치로 구성되어 있습니다.
IoT 장치는 제조업체에서 취약점 패치 또는 소프트웨어 업데이트를 발표할 때마다 업데이트해야 합니다. 이 업데이트로 공격자가 악용할 수 있는 취약점을 제거합니다. 최신 소프트웨어가 없는 장치는 며칠만 도 업데이트되지 않아도 공격에 더 취약해질 수 있습니다. 대부분의 경우 IoT 펌웨어 업데이트는 장치 소유자가 아닌 제조업체에서 제어하며, 취약점을 패치하는 것은 제조업체의 책임입니다.
가능하면 IoT 장치 관리자 자격 증명을 업데이트해야 합니다. 여러 장치와 애플리케이션에서 자격 증명을 재사용하지 않는 것이 가장 좋으며, 각 장치마다 고유한 비밀번호를 사용해야 합니다. 이는 자격 증명 기반 공격을 방지하는 데 도움이 됩니다.
IoT 장치는 서로 연결되고, 서버에 연결되며, 기타 다양한 네트워크에 연결된 장치에 연결됩니다. 연결된 모든 장치는 권한이 없는 사람의 입력이나 요청을 수락하지 않도록 인증해야 합니다.
예를 들어 공격자가 IoT 장치로 가장하여 서버에 기밀 데이터를 요청할 수 있지만, 서버에서 먼저 TLS 인증서(아래에서 이 개념에 대해 자세히 설명함)를 제시하도록 요구하면 이 공격은 성공하지 못합니다.
대부분의 경우 이러한 유형의 인증은 장치 제조업체에서 구성해야 합니다.
IoT 장치 데이터 교환은 데이터 보호를 위해 암호화를 사용하지 않는 한 네트워크를 통과할 때 외부 당사자 및 경로상 공격자에게 취약합니다. 암호화는 편지가 우편 서비스를 통해 배달될 때 내용물을 보호하는 봉투와 같다고 생각하면 됩니다.
경로상 공격을 완벽하게 방지하려면 암호화와 인증을 결합해야 합니다. 그렇지 않으면 공격자가 한 IoT 장치와 다른 장치 사이에 별도의 암호화된 연결을 설정할 수 있으며, 두 장치 모두 공격자가 통신을 가로채고 있다는 사실을 인식하지 못할 것입니다.
대부분의 IoT 장치에는 여러 기능이 포함되어 있으며, 그 중 일부는 소유자가 사용하지 않을 수도 있습니다. 그러나 기능을 사용하지 않는 경우에도 사용 시를 대비하여 장치에 포트를 추가로 열어 둘 수 있습니다. 인터넷에 연결된 장치가 열려 있는 포트가 많을수록 공격면이 커지며, 공격자는 종종 장치의 여러 포트의 통신 상태를 테스트하여 공격할 여지를 찾습니다. 장치의 불필요한 기능을 끄면 이러한 추가 포트가 닫힙니다.
DNS 필터링은 도메인 네임 시스템을 사용하여 악의적 웹 사이트를 차단하는 프로세스입니다.IoT 장치가 있는 네트워크에 보안 조치로 DNS 필터링을 추가하면 해당 장치가 인터넷에서 접속해서는 안 되는 곳(예: 공격자의 도메인)에 접속하는 것을 방지할 수 있습니다.
상호 전송 계층 보안(mTLS)은 네트워크 연결의 양측이 서로를 인증하는 상호 인증의 한 유형입니다.TLS는 클라이언트-서버 연결에서 서버를 확인하기 위한 프로토콜이며, mTLS는 연결된 장치를 하나만 확인하는 것이 아니라 두 장치를 모두 확인합니다.
mTLS는 합법적인 장치와 서버에서만 명령을 보내거나 데이터를 요청할 수 있도록 보장하므로 IoT 보안에 중요합니다. mTLS는 또한 네트워크를 통한 모든 통신을 암호화하여 공격자가 가로챌 수 없도록 합니다.
mTLS는 인증된 모든 장치와 서버에 TLS 인증서를 발급해야 합니다. TLS 인증서에는 장치의 공개 키 및 인증서를 발급한 사람에 대한 정보가 포함되어 있습니다. 네트워크 연결을 시작하기 위해 TLS 인증서를 제시하는 것은 사람이 자신의 신원을 증명하려고 신분증을 제시하는 것에 비유할 수 있습니다.
Cloudflare API Shield는 강력한 클라이언트 인증서 기반 ID와 엄격한 스키마 기반 유효성 검사를 사용하여 IoT API를 보호함으로써 IoT 장치를 보호합니다.Cloudflare API Shield에 대해 자세히 알아보기.
Cloudflare Zero Trust는 IoT 장치와 직원 노트북 및 내부 서버와 같은 조직의 다른 컴퓨팅 리소스 모두에 대해 mTLS를 지원합니다.Cloudflare Zero Trust를 사용하여 mTLS를 설치하는 방법에 대해 자세히 알아보려면 당사의 문서를 참조하세요.아니면 mTLS에 대해 자세히 읽어보세요.