사업 소비자 급 IoT 위협으로부터 네트워크 보안 시작

소비자 급 IoT 위협으로부터 네트워크 보안 시작

차례:

비디오: [오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증 (십월 2024)

비디오: [오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증 (십월 2024)
Anonim

이제 우리는 라우터를 재부팅해야한다는 FBI의 탄원을 들었습니다. 러시아의 해커 그룹이 로그인 자격 증명을 수집하거나 장치를 차단할 수있는 일부 맬웨어를 생성했기 때문에 발생합니다. 소규모 및 홈 오피스 (SOHO) 라우터와 일부 NAS (Network-Attached Storage) 장치를 포함하는 사물 인터넷 (IoT) 장치 중 일부는 생산 된 엔터프라이즈 및 클라우드 라우터도 포함하고 있음이 밝혀졌습니다 유럽 ​​회사 MicroTik에 의해. 이 멀웨어에 대한 지식이 증가함에 따라이 목록이 커질 수 있습니다.

이러한 장치의 맬웨어는 FBI에 의해 효과적으로 비활성화되었지만, 현재로서는 해커가 감염된 라우터의 IP 주소를 추적하고 해당 정보를 사용하여 다시 감염시킬 수 있기 때문에 여전히 위협에 노출되어 있습니다. 물론, 그들은 특히 은행 및 신용 카드 회사의 개인 재무 정보 및 로그인 자격 증명에 관심이 있지만 많은 사람들이 라우터를 사용하여 적어도 때때로 재택 근무를합니다. 이는 동일한 해커가 회사의 네트워크 자격 증명을 수집 할 수도 있음을 의미합니다. 도움을주기 위해 FBI는 사람들에게 멀웨어를 제거하기 위해 IoT 장치를 공장 기본값으로 재설정 할 것을 촉구하고 있습니다.

문제는 없지만 (a) 라우터를 재설정 한 다음 (b) 라우터 제조업체의 지원 웹 사이트에서 라우터의 펌웨어를 업데이트했다는 소식을 확인하는 것이 좋습니다. 일단 업데이트되면 라우터의 펌웨어를 즉시 업데이트하십시오. 그렇지 않은 경우 $ 100를 버리고 관심있는 제조업체의 라우터로 전환하십시오.

그러나 사용자가 집에서 이러한 지침을 준수하더라도 SOHO 라우터는 빠르게 성장하는 추세의 한 예일뿐입니다. 즉, 소비자 네트워크는 네트워크 경계 외부에 있어도 회사 네트워크에 위협이됩니다. 결론: 완전히 성장하기 전에도 IoT 장치의 하단은 위협이되어 점점 더 악화 될 것입니다.

이러한 추세는 확실히 홈 라우터로 시작하거나 끝나지 않으며, 최근에 "Alexa"라는 단어를 듣는 것으로 생각되는 대화를 기록하는 Amazon Echo로 끝나지 않습니다 (어느 시점에서 시작되는지) 명령 인 경우에 대비하여 녹음). 지금까지 Alexa가 대화 상대 목록의 다른 당사자에게 개인 대화를 보낸 사례가보고되었습니다. Amazon Echo가 녹음을 시작할 때 논의되는 내용에 따라, 누군가가 장치를 가로 채고 의도적 인 악의로 대화를 라우팅하기 시작하면 큰 문제가 될 수 있습니다.하지만 악성 코드가 포함 된 라우터와는 다른 문제가 있습니다.

슬프게도 목록은 계속됩니다. 2016 년에는 전 세계 수백만의 사람들이 설치 한 멀웨어 감염 무선 비디오 카메라였습니다. 보안 연구원 인 Brian Krebs에 대한 분산 서비스 거부 (DDoS) 공격을 시작하는 데 사용되었습니다. 이 카메라는 가격이 저렴하고 양질의 비디오를 제공하며 Wi-Fi에서 작업하기 때문에 회사에서 보안 카메라로 사용되었습니다. 불행히도 보안이 거의 또는 전혀 없었습니다.

장치를 보호하는 방법

이제 FBI 경고에도 불구하고 가장 널리 사용되는 IoT 위협은 장치가 암호 화폐를 채굴하도록 설정된 암호 재킹입니다. 그러한 장치는 약간의 작업 만 할 수 있지만 수백만의 장치는 나쁜 사람들에게 많은 돈을 벌 수 있습니다. 또한이 장치는 통화 마이닝에 필요한 종류의 듀티 사이클에 맞게 설계되지 않았으므로 과열로 인해 조기에 고장날 수 있습니다.

안타깝게도 장치 기반 맬웨어는 거의 직접 탐지 할 수 없습니다. 그러나 위협에 대해 무언가를 할 수 있습니다. 최선의 방어는 외부 세계에 대한 접근을 거부하는 것입니다. 수행 할 수있는 6 가지 다른 단계는 다음과 같습니다.

    장치의 IP 주소가 로컬 네트워크를 넘어서 액세스가 거부되도록 라우터 또는 방화벽을 설정하십시오. 이렇게하면 지침을 따르거나 더 많은 멀웨어를 위해 집에 전화로 들어오는 멀웨어가 방지됩니다.

    그 동안에는 해당 장치에 대한 인바운드 액세스를 거부하십시오. IP 카메라는 인터넷 액세스가 필요하지 않을뿐만 아니라 멀웨어를 호스팅하는 것 이상의 다양한 방법으로 보안 위협이됩니다.

    합법적으로 트래픽이 네트워크 외부로 이동해야하는 IoT 장치의 경우 이러한 요청을 기록하도록 방화벽을 설정하십시오. 또한 인바운드 및 아웃 바운드 메시지 길이와 같이 트래픽에 대한 세부 정보를 기록해야합니다 (가능한 경우). 암호 화폐 마이닝을 포함한 일부 유형의 악성 코드 트래픽에는 특정 트래픽 패턴이 있습니다.

    맬웨어 트래픽을 탐지하도록 설계된 보안 소프트웨어에 투자하십시오. 최근에 소개 된 새로운 패키지 중 하나는 인공 지능 (AI)과 머신 러닝 (ML)을 사용하여 일상적인 네트워크 트래픽으로 보이는 맬웨어 및 기타 보안 이벤트를 발견하는 자율적 보안 운영 플랫폼 인 Jask입니다.

    모든 IoT 맬웨어가 반드시 네트워크 외부를 목표로하는 것은 아닙니다. 기업 내부에서 로그인 자격 증명 또는 지적 재산 (IP)을 수집하도록 설계되었을 수 있습니다. 이를 방지하기 위해 네트워크 경계 방어를 다시 검토하고 네트워크 세분화 또는 가상 네트워크, 내부 방화벽, 다중 요소 인증 (MFA) 및 ID 관리와 같은 고급 조치를 고려하거나 특정 장치에 액세스하지 못하게하는 별도의 네트워크를 고려할 수 있습니다 나머지 네트워크.

    또한 회사 네트워크 내부 의 불량 Wi-Fi 라우터 및 액세스 지점을 주시하십시오. 이러한 장치는 IT 부서에서 얻을 수없는 무언가 (보통 무선 액세스)를 원하는 직원이 자주 설치합니다. 이들은 일반적으로 보안 교육을받지 않은 사람들이 설치하므로 네트워크에 심각한 위협이되고 있습니다. 다행히 엔터프라이즈 급 Wi-Fi 컨트롤러 및 인프라 관리 도구는 일반적으로 이러한 장치를 파악할 수 있습니다.

보안에 대한 경계 유지

이 수준의 경계에 대한 주된 이유는 네트워크를 침입으로부터 보호하기위한 것이지만 다른 이유가 있습니다. 예를 들어, 소비자 IoT 장치가 공격에 사용되고 피해자가이를 추적 할 수 있으면 조직의 책임이 상당 할 수 있습니다. 또한 홈 워커를 도로 기사 또는 재택 근무자로 지정된 근로자 또는 기본적으로 합법적 인 원격 액세스 자격 증명을 요청하는 사람에 대한 보안 정책의 일부로 고려하십시오.

종종 IT 부서는 지원 문제가 없어 홈 네트워크 장비에 제한을 두지 않습니다. 그러나 IoT가 훨씬 더 큰 위협이되어 감에 따라 변화해야 할 수도 있습니다. 원격 액세스 인프라, 지정된 클라우드 서비스 및 로컬 홈 인터넷 서비스 제공 업체와 협력 할 것으로 알고있는 직원을 위해 승인 된 하나 또는 두 개의 승인 된 홈 라우터를 테스트하고 설정하면 계속 유지하면서 회사 네트워크의 핵심을 보호 할 수 있습니다. 이러한 지원 요구 사항을 최소한으로 유지하십시오.

사실, 소비자 장치 및 기타 IoT 네티즌은 적어도 일상적인 비즈니스 네트워크에 대한 접촉점으로 남아있을 것입니다. 좋은 소식은 그들이 실제로 유용한 기능을 제공 할 수 있다는 것입니다. 나쁜 소식은 그들이 당신을 감시하지 않으면 큰 위험을 초래할 수 있다는 것입니다.

소비자 급 IoT 위협으로부터 네트워크 보안 시작