2019.05.27

“기업 IoT 트랜잭션 대부분 암호화 없다” 트래픽의 80%는 데이터 수집 : 지스케일러

Tim Greene | Network World
수백만 건의 기업 IoT 트랜잭션을 조사한 지스케일러(Zscaler)의 최근 연구에 따르면, 거의 대다수 트랜잭션이 암호화하지 않은 상태로 전송되어 데이터 절취나 변조에 취약한 것으로 나타났다.
 
ⓒ GettyImagesBank

클라우드 기반 보안 서비스 업체인 지스케일러의 조사에서 IoT 디바이스에 의한 트랜잭션의 약 91.5%가 평문으로 처리되며, SSL로 암호화된 트랜잭션은 8.5%에 불과한 것으로 나타났다. 공격자가 암호화되지 않은 트래픽을 가로채 내용을 읽거나 변조할 수도 있고, 변조되지 않은 것처럼 전달할 수도 있다는 의미이다.

연구팀은 지스케일러의 클라우드를 거쳐가는 1개월분의 기업 트래픽을 조사해 IoT 디바이스의 디지털 풋프린트(Digital Footprint)를 찾았다. 5,600만 건의 IoT 디바이스 트랜잭션을 분석했으며, 디바이스의 종류와 사용 프로토콜, 커뮤니케이션하는 서버, 커뮤니케이션 빈도, 보편적인 IoT 트래픽 패턴 등을 확인했다.

또한 어떤 디바이스가 가장 많은 트래픽을 생성하고, 위험 요소는 무엇인지도 조사했다. 연구팀은 1,015곳의 조직에서 최소한 1대 이상의 IoT 디바이스를 발견했으며, 가장 많은 디바이스는 셋톱박스(52%)였다. 그외에 스마트TV(17%), 웨어러블(8%), 데이터 수집 터미널(8%), 프린터(7%), IP 카메라 및 전화기(5%), 의료기기(1%) 순으로 많이 사용되는 것으로 나타났다.

하지만 디바이스 비중으로는 전체의 8%에 불과한 데이터 수집 터미널이 전체 트래픽의 80%를 생성하는 것으로 조사됐다. 좀 더 자세히 살펴보면, 데이터 수집 터미널 중 18%만이 항상 SSL을 사용해 커뮤니케이션을 하고, 나머지 82% 중 절반은 때때로 SSL을 사용하고 나머지 절반은 전혀 사용하지 않는 것으로 조사됐다.

이번 조사에서는 또 평문 HTTP를 사용해 디바이스를 인증하고 소프트웨어와 펌웨어를 업데이트하는 경우도 발견됐다. 구식 암호 라이브러리를 사용하거나 취약한 기본 인증서를 사용하는 경우도 많았다.

지스케일러는 보고서를 통해 “IoT 디바이스가 기업에서 보편적으로 사용되지만 이들 중 다수는 직원 소유라는 것도 보안 우려사항 중 하나”라고 지적했다. 엄격한 정책 적용 없이는 이들 디바이스가 잠재적인 취약점이 될 가능성이 크다는 것.

직원 소유의 IoT 디바이스가 우려사항인 또 하나의 이유는 많이 기업이 이들 디바이스에 데이터를 저장하지 않는다는 이유로 위험 요소로 취급하지 않기 때문이다. 하지만 데이터 수집해 안전하지 않은 방법으로 전송한다면, 이 역시 위험하다는 것이 보고서의 지적이다.

지스케일러는 이들 기업 IoT 보호를 위한 5가지 권장안도 제시했다.

- 기본 인증서를 좀더 안전한 것으로 변경하라. 직원 소유의 디바이스에는 강력한 패스워드와 최신 펌웨어 사용을 권장하라.
- 네트워크 상에서 IoT 디바이스를 격리하고, 인바운드 및 아웃바운드 네트워크 트래픽을 제한하라.
- 외부 네트워크에서 IoT 디바이스 액세스를 제한하고, 외부 액세스가 가능한 포트 중 불필요한 것은 차단하라.
- 정기적인 보안 및 펌웨어 업데이트를 적용하고 네트워크 트래픽을 보호하라.
- 섀도우 IoT 디바이스에 대한 가시성을 제공하는 툴을 배치해 이미 네트워크 내부에 들어와 있는 IoT 디바이스를 보호하라.
editor@itworld.co.kr


2019.05.27

“기업 IoT 트랜잭션 대부분 암호화 없다” 트래픽의 80%는 데이터 수집 : 지스케일러

Tim Greene | Network World
수백만 건의 기업 IoT 트랜잭션을 조사한 지스케일러(Zscaler)의 최근 연구에 따르면, 거의 대다수 트랜잭션이 암호화하지 않은 상태로 전송되어 데이터 절취나 변조에 취약한 것으로 나타났다.
 
ⓒ GettyImagesBank

클라우드 기반 보안 서비스 업체인 지스케일러의 조사에서 IoT 디바이스에 의한 트랜잭션의 약 91.5%가 평문으로 처리되며, SSL로 암호화된 트랜잭션은 8.5%에 불과한 것으로 나타났다. 공격자가 암호화되지 않은 트래픽을 가로채 내용을 읽거나 변조할 수도 있고, 변조되지 않은 것처럼 전달할 수도 있다는 의미이다.

연구팀은 지스케일러의 클라우드를 거쳐가는 1개월분의 기업 트래픽을 조사해 IoT 디바이스의 디지털 풋프린트(Digital Footprint)를 찾았다. 5,600만 건의 IoT 디바이스 트랜잭션을 분석했으며, 디바이스의 종류와 사용 프로토콜, 커뮤니케이션하는 서버, 커뮤니케이션 빈도, 보편적인 IoT 트래픽 패턴 등을 확인했다.

또한 어떤 디바이스가 가장 많은 트래픽을 생성하고, 위험 요소는 무엇인지도 조사했다. 연구팀은 1,015곳의 조직에서 최소한 1대 이상의 IoT 디바이스를 발견했으며, 가장 많은 디바이스는 셋톱박스(52%)였다. 그외에 스마트TV(17%), 웨어러블(8%), 데이터 수집 터미널(8%), 프린터(7%), IP 카메라 및 전화기(5%), 의료기기(1%) 순으로 많이 사용되는 것으로 나타났다.

하지만 디바이스 비중으로는 전체의 8%에 불과한 데이터 수집 터미널이 전체 트래픽의 80%를 생성하는 것으로 조사됐다. 좀 더 자세히 살펴보면, 데이터 수집 터미널 중 18%만이 항상 SSL을 사용해 커뮤니케이션을 하고, 나머지 82% 중 절반은 때때로 SSL을 사용하고 나머지 절반은 전혀 사용하지 않는 것으로 조사됐다.

이번 조사에서는 또 평문 HTTP를 사용해 디바이스를 인증하고 소프트웨어와 펌웨어를 업데이트하는 경우도 발견됐다. 구식 암호 라이브러리를 사용하거나 취약한 기본 인증서를 사용하는 경우도 많았다.

지스케일러는 보고서를 통해 “IoT 디바이스가 기업에서 보편적으로 사용되지만 이들 중 다수는 직원 소유라는 것도 보안 우려사항 중 하나”라고 지적했다. 엄격한 정책 적용 없이는 이들 디바이스가 잠재적인 취약점이 될 가능성이 크다는 것.

직원 소유의 IoT 디바이스가 우려사항인 또 하나의 이유는 많이 기업이 이들 디바이스에 데이터를 저장하지 않는다는 이유로 위험 요소로 취급하지 않기 때문이다. 하지만 데이터 수집해 안전하지 않은 방법으로 전송한다면, 이 역시 위험하다는 것이 보고서의 지적이다.

지스케일러는 이들 기업 IoT 보호를 위한 5가지 권장안도 제시했다.

- 기본 인증서를 좀더 안전한 것으로 변경하라. 직원 소유의 디바이스에는 강력한 패스워드와 최신 펌웨어 사용을 권장하라.
- 네트워크 상에서 IoT 디바이스를 격리하고, 인바운드 및 아웃바운드 네트워크 트래픽을 제한하라.
- 외부 네트워크에서 IoT 디바이스 액세스를 제한하고, 외부 액세스가 가능한 포트 중 불필요한 것은 차단하라.
- 정기적인 보안 및 펌웨어 업데이트를 적용하고 네트워크 트래픽을 보호하라.
- 섀도우 IoT 디바이스에 대한 가시성을 제공하는 툴을 배치해 이미 네트워크 내부에 들어와 있는 IoT 디바이스를 보호하라.
editor@itworld.co.kr


X