2019.09.04

IoT 보안의 필수 요소 : 물리적 접근, 네트워크, 소프트웨어

Jon Gold | Network World
IoT 보안은 배치 계획 단계부터 새 기술을 성공적으로 도입하는 데 가장 큰 걸림돌이 되곤 한다. 문제는 매우 복잡하다. 따라서, IoT 센서를 어떤 환경에 어떻게 배치할 것인지를 계획할 때 반드시 생각해야 할 세 가지 핵심 관점이 있다. 디바이스 자체를 어떻게 보호할 것인가? 디바이스가 얼마나 많은가? 이들 디바이스가 패치를 받을 수 있는가? 이제 하나씩 살펴보자.
 
ⓒ GettyImagesBank


물리적인 접근

물리적인 접근은 중요하지만, 일반적으로 전통적인 IT 보안에서는 복잡하지 않은 고려사항이다. 데이터센터는 조심스럽게 보호할 수 있고, 라우터와 스위치는 흔히 관리자도 쉽게 접근해 조작하기 어려운 곳에 있다.

하지만 IoT는 최고의 보안 프랙티스를 구체화하기 어렵다는 점이 우려사항이다. 어떤 종류의 IoT 환경은 비교적 쉽게 보호할 수 있다. 잘 보호된 병원이나 통제가 잘 되는 생산 공장의 정교한 로봇 생산 장비의 복잡한 진단 장비는 공격자가 조작하기 쉽지 않다는 것을 알 수 있다. 물론 이런 환경에서도 침해는 일어날 수 있지만, 공격자가 보안 영역에 침입하려 애쓴다는 것은 잘 알려진 보안 위협의 하나일 뿐이다.

이와는 대조적으로 스마트 시티 장비는 대도시 전반에 흩어져 있다. 교통 감시 카메라부터 지능형 주차 미터기, 소음 측정 센서 등등은 일반 대중이 쉽게 접근할 수 있다. 누구라도 안전모와 작업복만 입으면 마치 합법적인 작업인 것처럼 조작할 수 있다. 시골 지역에 설치된 토양 센서나 기타 충분히 먼 위치에 배치된 어떤 기술도 마찬가지 문제가 있다.

이 문제에 대한 해법은 다양하다. 케이스와 울타리가 일부 공격자를 단념시킬 수 있지만, 경우에 따라 실효성이 없을 수도 있다. 디바이스에 대한 비디오 감시도 방법이 되지만, 그 자체가 공격 대상이 될 수도 있다. IoT 보안 재단은 기능 수행에 전혀 필요없는 모든 포트를 막을 것을 권고한다. 또 기판 상에 소프트웨어 변조를 막는 탬퍼 프루핑을 구현하고, 심지어 이들 회로를 완전히 밀봉할 것도 권고했다.
 

네트워킹

IoT 센서와 백엔드 간의 연결을 보호하는 것은 분명 가장 해결하기 어려운 부분이다. 너무나 많은 조직이 자사 네트워크에 연결된 모든 디바이스를 온전히 인지하지 못한다는 것도 이유 중 하나이다. 따라서 디바이스 디스커버리는 IoT를 위한 네트워크 보안에서 극히 중요한 부분으로 남아있다.

이렇게 가시성이 부족한 주된 이유는 IoT가 가지고 있는 운영 기술로서의 특성이다. IT 부서만으로는 관리가 어려운데, 때로 현업 부서에서 네트워크 보안 담당자에게 말도 하지 않고 디바이스를 네트워크에 연결하기 때문이다. 전체 네트워크 토폴로지를 명확하게 파악하고 있는 네트워크 운영자에게 이런 특성은 생소한 골치거리가 아닐 수 없다.

IT 담당자가 현업부서와 밀접하게 협업해 네트워크에 연결된 모든 디바이스가 적절하게 배치되고 모니터링되도록 하는 것을 넘어, 네트워크 스캐너가 네트워크 상의 연결된 디바이스를 자동으로 발견할 수 있도록 해야 한다. 네트워크 트래픽 분석부터 디바이스 프로파일, 화이트리스트 등 여러 기법을 사용할 수 있다.
 

소프트웨어 패치

많은 IoT 센터가 자체 컴퓨팅 성능이 빈약하다. 따라서 이들 디바이스 중 일부는 보안 소프트웨어 에이전트를 실행하거나 원격으로 업데이트나 보안 패치를 받지 못한다. IoT를 대상으로 하는 소프트웨어 취약점이 매일 새롭게 발견되는 상황에서 이런 허점을 막을 역량이 없다는 것은 심각한 문제이다.

게다가 어떤 디바이스는 제대로 보호하기도 패치하기도 불가능하다. 이 경우 해법은 같은 기능을 하면서 더 나은 보안을 구현할 수 있는 다른 제품을 찾아보는 것밖에 없다.  editor@itworld.co.kr


2019.09.04

IoT 보안의 필수 요소 : 물리적 접근, 네트워크, 소프트웨어

Jon Gold | Network World
IoT 보안은 배치 계획 단계부터 새 기술을 성공적으로 도입하는 데 가장 큰 걸림돌이 되곤 한다. 문제는 매우 복잡하다. 따라서, IoT 센서를 어떤 환경에 어떻게 배치할 것인지를 계획할 때 반드시 생각해야 할 세 가지 핵심 관점이 있다. 디바이스 자체를 어떻게 보호할 것인가? 디바이스가 얼마나 많은가? 이들 디바이스가 패치를 받을 수 있는가? 이제 하나씩 살펴보자.
 
ⓒ GettyImagesBank


물리적인 접근

물리적인 접근은 중요하지만, 일반적으로 전통적인 IT 보안에서는 복잡하지 않은 고려사항이다. 데이터센터는 조심스럽게 보호할 수 있고, 라우터와 스위치는 흔히 관리자도 쉽게 접근해 조작하기 어려운 곳에 있다.

하지만 IoT는 최고의 보안 프랙티스를 구체화하기 어렵다는 점이 우려사항이다. 어떤 종류의 IoT 환경은 비교적 쉽게 보호할 수 있다. 잘 보호된 병원이나 통제가 잘 되는 생산 공장의 정교한 로봇 생산 장비의 복잡한 진단 장비는 공격자가 조작하기 쉽지 않다는 것을 알 수 있다. 물론 이런 환경에서도 침해는 일어날 수 있지만, 공격자가 보안 영역에 침입하려 애쓴다는 것은 잘 알려진 보안 위협의 하나일 뿐이다.

이와는 대조적으로 스마트 시티 장비는 대도시 전반에 흩어져 있다. 교통 감시 카메라부터 지능형 주차 미터기, 소음 측정 센서 등등은 일반 대중이 쉽게 접근할 수 있다. 누구라도 안전모와 작업복만 입으면 마치 합법적인 작업인 것처럼 조작할 수 있다. 시골 지역에 설치된 토양 센서나 기타 충분히 먼 위치에 배치된 어떤 기술도 마찬가지 문제가 있다.

이 문제에 대한 해법은 다양하다. 케이스와 울타리가 일부 공격자를 단념시킬 수 있지만, 경우에 따라 실효성이 없을 수도 있다. 디바이스에 대한 비디오 감시도 방법이 되지만, 그 자체가 공격 대상이 될 수도 있다. IoT 보안 재단은 기능 수행에 전혀 필요없는 모든 포트를 막을 것을 권고한다. 또 기판 상에 소프트웨어 변조를 막는 탬퍼 프루핑을 구현하고, 심지어 이들 회로를 완전히 밀봉할 것도 권고했다.
 

네트워킹

IoT 센서와 백엔드 간의 연결을 보호하는 것은 분명 가장 해결하기 어려운 부분이다. 너무나 많은 조직이 자사 네트워크에 연결된 모든 디바이스를 온전히 인지하지 못한다는 것도 이유 중 하나이다. 따라서 디바이스 디스커버리는 IoT를 위한 네트워크 보안에서 극히 중요한 부분으로 남아있다.

이렇게 가시성이 부족한 주된 이유는 IoT가 가지고 있는 운영 기술로서의 특성이다. IT 부서만으로는 관리가 어려운데, 때로 현업 부서에서 네트워크 보안 담당자에게 말도 하지 않고 디바이스를 네트워크에 연결하기 때문이다. 전체 네트워크 토폴로지를 명확하게 파악하고 있는 네트워크 운영자에게 이런 특성은 생소한 골치거리가 아닐 수 없다.

IT 담당자가 현업부서와 밀접하게 협업해 네트워크에 연결된 모든 디바이스가 적절하게 배치되고 모니터링되도록 하는 것을 넘어, 네트워크 스캐너가 네트워크 상의 연결된 디바이스를 자동으로 발견할 수 있도록 해야 한다. 네트워크 트래픽 분석부터 디바이스 프로파일, 화이트리스트 등 여러 기법을 사용할 수 있다.
 

소프트웨어 패치

많은 IoT 센터가 자체 컴퓨팅 성능이 빈약하다. 따라서 이들 디바이스 중 일부는 보안 소프트웨어 에이전트를 실행하거나 원격으로 업데이트나 보안 패치를 받지 못한다. IoT를 대상으로 하는 소프트웨어 취약점이 매일 새롭게 발견되는 상황에서 이런 허점을 막을 역량이 없다는 것은 심각한 문제이다.

게다가 어떤 디바이스는 제대로 보호하기도 패치하기도 불가능하다. 이 경우 해법은 같은 기능을 하면서 더 나은 보안을 구현할 수 있는 다른 제품을 찾아보는 것밖에 없다.  editor@itworld.co.kr


X