IoT / 보안

사물 인터넷 보안을 강화하는 7가지 보안 프랙티스

Bob Violino | Network World 2019.06.26
사물 인터넷(Internet of Thins, IoT)의 가장 큰 걱정거리 중 하나는 네트워크, 데이터, 장비의 보안을 확보하는 것이다. IoT 보안 관련 사고는 이미 발행했기 때문에 IT와 보안, 네트워크 관리자가 비슷한 사건이 발생할 것이라고 우려하는 것은 당연한 일이다.

의료 정보 관련 보안 표준 및 감수 회사인 HITRUST의 표준 담당 부사장이자 CISO인 제이슨 톨은 “모두가 마찬가지지만, 특히 엄격한 환경에서는 사물 인터넷 장비에 유의해야 한다”면서 “문제는 이러한 장비를 네트워크, 시스템, 데이터에 연결하고 인터랙션하는 방식이다”라고 강조했다. 

그렇다면 기업이 IoT 보안을 강화하기 위해 해야 할 것은 무엇인가? 수많은 선택지가 있으며, 그 중 일부 프랙티스는 그렇게 확실한 것만은 아닐 수 있다. 
 
ⓒ GettyImagesBank
 

작은 것부터 시작하는 IoT 보안 

리서치 및 컨설팅 회사인 ITIC의 사장 로라 디디오는 IoT 보안을 강화하려면 우선 네트워크 인프라의 가장 작은 요소, 즉 코드부터 손을 봐야 한다고 지적했다. 디디오는 “대다수 IoT 기기는 매우 작다. 따라서 소스 코드는 C, C++, C# 같은 ‘보편적 언어’로 쓰여지는 경향이 있다. 이들은 흔히 메모리 유출, 버퍼 오버플로우 취약점 같은 흔한 문제가 있으며, 네트워크에서 흔한 감기 같은 것이다”고 말했다. 

디디오는 이들 문제가 성가시면서 한 번에 없어지지 않는 것이라며, “IoT 환경에서는 이런 문제가 확산되어 큰 문제가 될수 있다. 최고의 방어는 반복적 테스트”라고 지적했다. 또 IoT 장비를 위해 사용되는 우수한 테스팅 툴이 시중에 많이 있다고 덧붙였다.

대표적인 예가 버퍼 오버플로우에 대한 스택 쿠키이다. 스택 쿠키는 무작위 데이터 스트링으로, 프로그램 카운터 레지스터의 바로 앞 스택에 삽입된다. 버퍼 오버플로우가 발생하면 데이터가 스택 쿠키로 오버플로우된다. 디지오는 “버퍼 오버플로우가 발생할 때 스택 쿠키가 덮어쓰기 된다”고 설명했다. 스택 쿠키 스트링이 코드가 처음 쓰여진 방식과 계속해서 합치하는지를 검증하도록 프로그램이 작성되고, 스택 쿠키가 합치하지 않으면 프로그램이 종료된다. 
 

상황 인식 액세스 제어 

IoT 환경에서 액세스를 관리하는 것은 자산, 제품 및 디바이스를 연결할 때 마주치는 난해한 보안 문제의 하나이다. 여기에는 네트워크에 연결된 객체 자체에 대한 네트워크 액세스 제어가 포함된다. 

컨설팅 회사인 IP 아키텍트(IP Architects)의 사장이자 IoT 보안 전문가인 존 피론티는 IoT 인터넷 환경 내의 커넥티드 객체에게 허용할 수 있는 동작 및 활동을 먼저 규명해야 한다면서, 그 후 프로세스를 방해하지 않으면서 이를 위한 제어 수단을 배치해야 한다고 말했다. 

피론티는 “IoT 장비를 제한하고 약화시킬 수 있는 별개의 VLAN이나 네트워크 세그먼트를 이용하는 대신 네트워크 전반에 걸쳐 상황 인식 접근 제어를 구현해 단순히 연결 차원만이 아니라 명령 및 데이터 전송 차원에서 적절한 작용 및 동작을 허용해야 한다”고 지적했다. 

이를 통해 디바이스는 계획대로 작동하면서도 악의적인 또는 무단 활동을 제한할 수 있다. 피론티는 “또한 이 과정은 예상된 동작의 기준을 확립할 수 있고, 동작을 기록하고 모니터링해 허용할 수 있는 수준을 넘어서는 활동이나 예외를 식별할 수 있다”고 설명했다. 
 

사물 인터넷 장비 업체의 책임 

기업은 일반적으로 온갖 종류의 서비스 업체를 고용하고, 일부의 경우 이들 서비스는 고객의 시설 내에 배치된 장비를 통해 공급된다. IoT 시대에 이런 장비는 네트워크에 연결되어 해킹이나 여타 침입에 취약해질 가능성이 높다. 

무언가가 잘못되었을 때 책임 소재를 묻는 것은 고객이 할 일이다.  

보안 컨설팅 회사인 사이드채널섹(SideChannelSec)의 파트너이자 행오버 보험 그룹의 전직 보안 임원이었던 브라이언 호글리는 “우선적으로 계약 내에 삽입해야 한다. 서비스 업체가 서비스나 솔루션의 일부로서 IoT을 기업 내에 배치하는 경우 기업은 이에 대해 알고 있어야 하고, 계약/조달의 일부임을 알아야 한다”고 말했다. 

호글리는 장비의 수명주기 및 갱신에 대해 누가 책임을 질 것인지, 아울러 사고가 발생했을 때 기업이 액세스할 것인지를 분명히 해야 한다고 강조했다. 또 “HVAC[난방, 환기, 온도 조절] 및 프린터 회사들이 액세스를 포기하지 않아 보안 대응 노력이 헛도는 경우를 보았다. 이들 업체는 정기적인 패치 책임이나 업그레이드를 미루곤 한다”고 지적했다. 

계약 내에 새로운 장비 및 지원 운영체제에 대한 보증이 명시되지 않은 경우가 있고, 그러면 공급 업체는 비용을 부담하려 하지 않는다. 그 결과 기술 지원이 없는 취약한 장비가 네트워크에 예상보다 훨씬 더 오래 배치될 수 있다. 

HITRUST의 제이슨 톨은 “공급업체에 요구사항을 명시하지 않거나 컴플라이언스를 확인하는 단계들을 취하지 않는다면, 그리고 이들에게 책임을 지우지 않는다면, 문제를 처리할 근거가 없어진다”며, “모든 사람이 하드웨어 OEM 업체나 소프트웨어 업체가 자사 제품의 취약성을 규명하고 신속히 해결할 책임을 지도록 기대하는 것과 마찬가지로, 우리가 갈수록 의존하는 IP 카메라, 의료 장비, 프린터, 무선 액세스 포인트, 냉장고, 환경 제어 장치, 여타 IoT 기기를 공급하는 업체들 역시 그 같은 책임을 져야 한다”고 강조했다. 

또한 기업들은 보편적 보안 프레임워크에서 제시된 제어를 IoT 기기에 적용해야 한다고 지적했다. 예를 들어, 계약 조항에 보안 요구사항을 포함시키고, 최근의 취약점에 대한 정밀 검사를 요구하거나 자체적으로 정밀 검사를 할 권한을 요구하고, 공급업체가 식별된 취약점에 대해 적시의 업데이트를 제공하는 것을 의무화하고, 펌웨어 업데이트가 있은 후 기기를 다시 정밀 검사해 기 식별된 문제가 해결되었고, 새로운 문제가 발생하지 않았음을 확인해야 한다. 
 

IoT ID 스푸핑 방어 

해커와 이들의 기법은 해가 갈수록 정교해지고, 이는 IoT 보안에 커다란 위협일 수 있다.  디디오는 “위조 및 날조 행위자와 마찬가지로 이들은 끊임없이 진화한다”며, “IoT 기기의 기하급수적 증가는 공격 표면 및 공격 진로의 기하급수적 증가를 의미한다”고 말했다. 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.