2017.03.31

더욱 안전한 IoT 기기를 위한 9가지 원칙

BrandPost Sponsored by HPE
David Strom | HPE


IoT(Internet of Things, 사물인터넷)가 잠재력을 최대한 발휘하기 위해서는 우선 기기가 더욱 안전해져야 합니다. 반가운 소식은 다양한 보안 정책과 절차으로 엔터프라이즈 인프라를 보호하고, IoT 구성을 강화하며, 네트워크를 더욱 스마트하고 안전하게 만들 수 있다는 것입니다. 바로 이 지점에서부터 시작하십시오.

새로운 기기가 빠른 속도로 IoT에 연결되고 있습니다. IoT는 여러 가지 이점을 제공할 것으로 기대되지만, 안전하지 않은 기기를 기업 네트워크에 연결하면 자칫 심각한 결과를 초래할 수 있습니다.

조사에 따르면 대다수 기기는 정교한 취약점, 또는 기기 고유의 문제점이 아니라 오히려 기본적인 보안 통제가 없을 때 위험해진다고 합니다. 위험한 상태에 있는 기기에는 몇 가지 공통점–TCP/IP 프로토콜과 인터넷 기반의 소프트웨어를 사용함–이 있습니다. 그러나 대체적으로는 가격, 적용분야, 용도가 매우 다양합니다. 이 범주에는 비디오 카메라, 네트워크 프린터, 산업용 제어기기, 그리고 의요 장비뿐 아니라 스마트폰, 태블릿, 센서 장비, 제어 시스템 같은 일반적인 IT 기기도 포함됩니다.

얼마나 큰 문제일까? 451 리서치의 최근 여론 조사에 따르면, IoT의 가장 큰 장애물은 보안입니다. 여기에는 타당한 이유가 있습니다. 안전하지 않은 기기로 인한 엔터프라이즈 보안 취약점은 다양하고 폭넓으며 정확히 밝혀내기가 어렵습니다. 예를 들면, 공급망에는 여러 가지 취약점과 공격 취약성이 있습니다. 지원해야 할 프로토콜과 표준도 너무 많고, 네트워크 상 소프트웨어 보안이 최소화될 경우의 문제, 또 보안 아키텍처의 복잡성, 맬웨어투성이인 기기, 한번 판매한 후에는 업데이트 개발이나 배포 지원이 미미한 공급업체의 문제도 있습니다. 모든 기기를 찾아내서 분류하는 것조차 거의 불가능하다는 것은 말할 것도 없습니다.

IoT가 잠재력을 최대한 발휘하려면, 그리고 기업이 IoT의 혜택을 누리려면 기기가 더욱 안전해져야 합니다. 다음은 BITAG(Broadband Internet Technical Advisory Group)과 CSA(Cloud Security Alliance) 등 다양한 자문단이 추천하는 권고사항입니다. 권고안 중 몇 가지는 지금 바로 구현할 수 있지지만, 특히 제품 설계 개선안에는 시간이 좀 걸린다는 점을 참고하십시오.

1. IoT 기기에 대한 액세스 로그를 보호하고 중앙 집중화하십시오
아무도 모르는 사이에 IoT 기기가 네트워크에 연결되는 것을 방지하는 것이 제1차 방어선입니다. IT 책임자는 중앙 집중화된 네트워크 액세스 로그를 철저히 통제합니다. 이들은 네트워크에 무엇이 붙어있는지, 누가 언제, 어디에 그리고 얼마 동안 로그인 했는지를 알고 있습니다. 불행하게도 이 프로세스는 아직 온라인화되는 IoT 용량을 처리할 정도로 확장되지 않아서, 해커가 불안전한 기기를 DDoS(Distributed Denial-of-Service: 분산 서비스 거부) 공격을 개시하기 위한 봇넷(Botnet)으로 악용할 위험이 큽니다.

결과 역시 치명적일 수 있습니다. 수 천 대의 취약한 라우터, IP 카메라, 그리고 DVR(Digital Video Recorder)이 미라이(Mirai) 맬웨어에 감염된 후 주요 웹사이트를 다운시키는 데 사용되었습니다. 미라이는 기본 공장설정 값 또는 하드 코딩된 사용자 이름과 암호로 보호된 IoT 시스템을 계속 인터넷으로 스캐닝하는 방식으로 보안에 취약한 기기를 공격했습니다. 전문가는 기기를 리부팅해서 맬웨어를 완전히 없앨 수 있다고 말하지만, 취약한 시스템을 끊임없이 스캐닝하기 때문에 기기가 다시 감염될 것이 거의 확실합니다. 빠른 재감염을 막을 수 있는 방법은 기본 암호를 변경하는 것뿐입니다. 이 경우에는 일부 소수 기업만이 취약한 기기를 중앙 집중형 액세스 로그로 관리하고 있었으므로, IT 보안 책임자가 IoT 기기가 위험에 처한 것을 파악하지 못한 것도 문제였습니다.

요점 : 액세스 로그를 중앙 집중화하고, IoT 엔드포인트(Endpoint)를 악용하는 공격과 경계 패턴을 알아차리도록 보안 팀을 훈련하십시오. 취약한 IoT 기기를 원천으로 하는 DDoS 공격은 앞으로도 더욱 늘어날 것으로 예상됩니다. 즉, 이런 위협을 미리 파악할 수 있는 엔드포인트 보호 시스템이 표준이 되어야 합니다.

2. 암호화된 프로토콜로 통신을 보호하십시오
지금까지의 IoT 기기용 암호화 관행은 ㅇㅇ하고 위험합니다. 처음부터 암호화된 통신을 기본 설정으로 해둔 기기는 극히 소수입니다. 더 정확히 말하자면 대부분의 기기는 평범한 텍스트로 인터넷에서 통신하는 일반적인 웹 프로토콜로 네트워크 트래픽을 주시하는 손쉬운 해커의 먹잇감이 될 수 있습니다.

적어도 모든 웹 트래픽은 관리 스테이션과의 통신과 인터넷 통신용으로 HTTPS, TLS(Transport Layer Security), SFTP(Secure File Transfer Protocol), DNS 보안 확장, 그리고 다른 안전한 프로토콜을 사용해야 할 것입니다. 덧붙여 모바일 앱이나 다른 원격 게이트웨이에 연결하는 기기는 플래시 드라이브에 저장된 데이터를 암호화해야 할 뿐 아니라 암호화 된 프로토콜을 사용해야 합니다. 데이터를 암호화해야 하는 중요한 이유는 기기가 맬웨어에 감염되지 않았음을 보장하기 위해서입니다.

요점 : 암호화를 기본으로 채택한 기기를 선정해 활용하십시오.

3. 더욱 효과적이고 안전한 암호화 정책을 만드십시오
대다수 네트워크 인프라는 맨처음 액세스할 때 관리자의 기본 암호를 바꾸게 되어있습니다. 그렇지만 가정용 라우터, 네트워크 프린터, 센서 같은 일반적인 기기에는 강력한 인증과 액세스 기술이 없는 경우가 많습니다. 미라이 봇넷은 기본 설정 값이 한번도 바뀐 적이 없는 DVR과 IP 카메라의 약점을 파고들었습니다.

설상가상으로 IoT 세상에서는 다단계 인증(Multifactor Authentication, MFA)이라는 개념이 매우 특이하게 여겨질 정도입니다.

가능한 위험사항을 입증하기 위해 소프트웨어 엔지니어인 레오 린스키는 본인이 “안티 웜(Anti-worm)” 웜이라 부르는 기본 인증서로 IoT 기기를 해킹 후 더 강력한 암호로 변경하는 코드를 작성했습니다. 이것이 단지 깃허브상에 공개된 학술적인 개념 입증이기는 하지만, 검토해볼 가치가 있습니다.

요점 : 기본 암호를 강력하고 특별한 것으로 변경하고, 액세스를 관리하고 제한하기 위해 SSO(Single Sign-On) 도구를 활용하십시오. 특히 노트북과 태블릿이 일터와 집을 오가는 경우에는 최종 사용자들에게 가정용 라우터와 모뎀을 최대한 안전하게 사용하는 모범 사례를 교육하십시오.

4. 제한적인 네트워크 통신 정책을 수립하고, 가상 LAN을 설정하십시오
우선 제한적인 네트워크 통신과 자유방임적인 네트워크 통신 간의 차이점을 이해하는 것이 중요합니다. 예를 들면, 하드 디스크에 있는 모든 것을 모든 사람과 공유하는 PC와 소수의 공인된 사용자만이 콘텐츠를 보도록 제한하는 웹 서버 간에는 차이점이 있습니다.

제한된 웹 서버들과는 달리, 온도 센서 등의 IoT 기기는 보통 자유방임적 성격을 갖습니다. 기본적으로 거의 모든 사람, 모든 기기와 통신할 수 있고 또 통신해야 하는 기기입니다. 이들 기기는 자유방임적 통신은 목적으로 설계되었습니다.

IoT 기기의 목적은 네트워크에 연결돼 다양한 도구나 소프트웨어와 데이터를 공유하는 것입니다. 그러나 이러한 자유방임적 성격이야말로 IoT 기기를 본질적으로 불안정하고 온갖 종류의 익스플로잇에 취약하게 만드는 장본인입니다.

그러므로 내장 방화벽 규칙, 사용자의 세심한 주의, 애플리케이션 인증 등 제한적 네트워크 통신이 구현되어야 합니다. 텔넷(Telnet)이나 FTP 같은 표준 TCP/IP 포트를 통해서 기기에 도달할 수 없어야 하며, 사용자는 네트워크 전체에 걸친 통신이나 인터넷으로 나가는 통신을 막는 엔터프라이즈 방화벽에 의해서 보호받고 있다는 가정을 하지 말아야 할 것입니다.

요점: 더 나은 보안을 제공하는 방법 한 가지는 센서와 다른 자유방임적 기기를 별도의 가상 LAN에 격리하는 것입니다. 이런 설정은 하나의 센서가 침해를 받더라도 해커들이 네트워크 트래픽 전체를 주시하지 못하게 막아주거나, 혹은 그 센서를 악용해서 전체 엔터프라이즈에 대한 공격을. 감행하는 것을 막습니다.

5. 펌웨어도 안전하지는 않습니다
연결된 기기의 펌웨어가 어떻게 업데이트 되는지를 밝혀내는 것이 우선입니다. 예를 들자면, 공장에서 설치된 원래 펌웨어 버전을 여전히 구동하고 있는 네트워크 연결 프린터를 자세히 살피십시오. 윈도우 또는 맥 엔드포인트와는 달리, 센서와 프린터에는 자동 업데이트를 활성화시킬 수 있는 기능이 없으며, 기기 제조업체는 언제 업데이트가 될지를 밝히지 않습니다.

어떤 펌웨어는 아무런 사용자 인증도 없이 업데이트가 적용되기 때문에 쉽게 침해를 받습니다. 펌웨어도 취약점으로 넘쳐날 수 있습니다. 카네기 멜론 대학교 사이랩(Cylab)이 좋은 예가 될 수 있습니다. 사이랩의 보안 연구원은 거의 2,000대의 가정용 라우터 제품의 펌웨어 이미지를 다운로드해서 시험했습니다. 약 43%는 단순한 공격에 취약했으며, 다수는 해킹을 더 쉽게 만드는 백도어(Back Door)를 가지고 있었다. 이 분야에서 유일하게 괜찮은 회사는 스푸핑(Spoofing)을 방지하고 블록 체인 기술을 활용해서 데이터 무결성을 보장하기 위해 IoT 기기 인증을 제안하는 보안 소프트웨어 공급업체인 팩텀(Factom)이었습니다. 다른 기업은 이 회사의 사례를 따라야 할 것입니다.

요점 : 가능하면 안전한 펌웨어 업데이트 정책을 보장하는 기기를 구매하십시오. 추가로 가정용 라우터를 보호하는 방법을 사용자에게 교육하십시오.

6. 장애 복구 설계를 개선하십시오
인터넷 연결이 끊어지거나 사고가 일어나도 기기는 정상적으로 기능해야 합니다. 그렇지만, 인터넷 연결이나 데이터 단절 같은 장애를 극복하도록 설계된 기기는 극히 소수입니다. 장애복구 설계는 도어 락 메커니즘, 비디오 감시, 그리고 환경 모니터와 경보처럼 사용자의 안전이 개입된 IoT 기기에 있어서 특히 중요합니다. 이런 기기는 단절 상태에서의 작동을 위해 수동 조작이나 별도의 기능 가져야 합니다.

요점 : IT는 의사결정의 일부로 장애복구 설계를 포함하고, 공급업체는 앞으로 나서서 이 문제를 해결해야 합니다.

7. 프라이버시와 보안을 명확하게 설계하십시오
소수의 IoT 기기 공급업체만이 보안을 특징으로 간주하고 있거나 설계 주기에 포함하고 있습니다. 그 결과, 대부분의 기기가 프라이버시 정책을 제공하지 못하거나 프라이버시 중심의 설계(Privacy by Design) 원칙을 지키지 못하고 있습니다. 이 점은 다수의 표준 컴퓨터 하드웨어와 소프트웨어 공급업체도 마찬가지입니다. 뿐만 아니라, 공급업체, OEM, 고객, 그리고 협력업체 간의 역할 구분도 더 어려워져 보안 베스트프랙티스 집행을 어렵게 만들고 있습니다. 그 결과, 일부 기기는 적절한 시험이나 품질 관리(QC: Quality Control)의 부재로 맬웨어나 구식 소프트웨어, 버그 또는 다른 취약점을 가지고 있을 수도 있습니다.

요점 : 전체 IoT 공급망에 대한 보안과 사용자 프라이버시는 개선이 필요합니다. 공급업체는 특히, 해당 기기가 고객을 장기간 고착시키는 온라인 서비스 계약을 수반하는 경우, 프라이버시보안에 대해서 명확하게 설계해야만 합니다. 공급업체는 웹사이트에서 프라이버시 정책에 대한 확실한 링크도 제공해야 합니다.

8. “안전한 IoT 기기(Secure IoT Device)” 라벨용 업계 지원 프로그램을 개발하십시오
현재 IoT 보안에 대해서는 어떤 업계 표준 프로그램도 존재하지 않습니다. BITAG의 “IoT 보안과 프라이버시 권고안(Internet of Things (IoT) Security and Privacy Recommendations)” 보고서는 다음과 같이 제안합니다, “IoT 혁신과 사이버보안의 유동성과 관련된 보안 문제를 균형 있게 조절해야 합니다. 또 인증 프로세스에 수반되는 체계적인 관계를 고려하지 않고 너무 많은 목표를 세우려는 경향(Checklist Mentality)을 회피할 수 있는 가장 실용적인 수단이 업계에서 지원하는 베스트 프랙티스 세트입니다.” 이 보고서는 이어서 W3C, 미국 연방통상위원회(Federal Trade Commission: FTC), 그리고 OTA(Online Trust Alliance) 같은 IoT 업계에 이해관계를 가지고 있는 업계 그룹 목록을 나열하고 있습니다. 불행하게도, 이런 단체 중 어느 곳에서도 주로 IoT에 초점을 맞추고 있지 않습니다.

요점 : IoT 기기 업계는 와이파이 얼라이언스(WiFi Alliance)처럼 IoT 소매 상품 패키지에 “안전한 IoT 기기” 로고나 기호가 표시될 수 있도록 업계에서 지원하는 프로그램 발족을 고려해야 합니다.

9. 버그 바운티 프로그램(Bug Bounty Program)과 취약점 보고 시스템을 구축하십시오
IoT 기기에 대한 공급업체 지원은 특히, 결점이 발견되었을 때 제한적입니다. IoT 기기에는 흔히 전원 리셋 단추 같은 특징이나 일반적인 IT 제품에서 볼 수 있는 전원 스위치 조차도 빠져있습니다. 제조업체가 제품을 단순화하고 비용을 줄이기 위해 이런 특징을 건너뛸 수 있지만, 원격 공격에 취약해질 수도 있습니다. 불행하게도, 기업이 기댈 곳이 별로 없는 것도 사실입니다. 어떤 기기가 더 이상 판매되지 않을 때 고객용 고지, 이전 버전에 대한 링크, 그리고 연락처 같은, IT 기업이 당연하게 여기는 지원 프로그램을 구현하는 IoT 업체는 매우 적습니다.

요점 : 공급업체는 버그 바운티 프로그램, 취약점 보고 시스템, 지원 연락처, 그리고 단계적 확대 절차를 포함하여 기업과 사용자가 답변을 들을 수 있는 수단을 창출해야 합니다. 


2017.03.31

더욱 안전한 IoT 기기를 위한 9가지 원칙

BrandPost Sponsored by HPE
David Strom | HPE


IoT(Internet of Things, 사물인터넷)가 잠재력을 최대한 발휘하기 위해서는 우선 기기가 더욱 안전해져야 합니다. 반가운 소식은 다양한 보안 정책과 절차으로 엔터프라이즈 인프라를 보호하고, IoT 구성을 강화하며, 네트워크를 더욱 스마트하고 안전하게 만들 수 있다는 것입니다. 바로 이 지점에서부터 시작하십시오.

새로운 기기가 빠른 속도로 IoT에 연결되고 있습니다. IoT는 여러 가지 이점을 제공할 것으로 기대되지만, 안전하지 않은 기기를 기업 네트워크에 연결하면 자칫 심각한 결과를 초래할 수 있습니다.

조사에 따르면 대다수 기기는 정교한 취약점, 또는 기기 고유의 문제점이 아니라 오히려 기본적인 보안 통제가 없을 때 위험해진다고 합니다. 위험한 상태에 있는 기기에는 몇 가지 공통점–TCP/IP 프로토콜과 인터넷 기반의 소프트웨어를 사용함–이 있습니다. 그러나 대체적으로는 가격, 적용분야, 용도가 매우 다양합니다. 이 범주에는 비디오 카메라, 네트워크 프린터, 산업용 제어기기, 그리고 의요 장비뿐 아니라 스마트폰, 태블릿, 센서 장비, 제어 시스템 같은 일반적인 IT 기기도 포함됩니다.

얼마나 큰 문제일까? 451 리서치의 최근 여론 조사에 따르면, IoT의 가장 큰 장애물은 보안입니다. 여기에는 타당한 이유가 있습니다. 안전하지 않은 기기로 인한 엔터프라이즈 보안 취약점은 다양하고 폭넓으며 정확히 밝혀내기가 어렵습니다. 예를 들면, 공급망에는 여러 가지 취약점과 공격 취약성이 있습니다. 지원해야 할 프로토콜과 표준도 너무 많고, 네트워크 상 소프트웨어 보안이 최소화될 경우의 문제, 또 보안 아키텍처의 복잡성, 맬웨어투성이인 기기, 한번 판매한 후에는 업데이트 개발이나 배포 지원이 미미한 공급업체의 문제도 있습니다. 모든 기기를 찾아내서 분류하는 것조차 거의 불가능하다는 것은 말할 것도 없습니다.

IoT가 잠재력을 최대한 발휘하려면, 그리고 기업이 IoT의 혜택을 누리려면 기기가 더욱 안전해져야 합니다. 다음은 BITAG(Broadband Internet Technical Advisory Group)과 CSA(Cloud Security Alliance) 등 다양한 자문단이 추천하는 권고사항입니다. 권고안 중 몇 가지는 지금 바로 구현할 수 있지지만, 특히 제품 설계 개선안에는 시간이 좀 걸린다는 점을 참고하십시오.

1. IoT 기기에 대한 액세스 로그를 보호하고 중앙 집중화하십시오
아무도 모르는 사이에 IoT 기기가 네트워크에 연결되는 것을 방지하는 것이 제1차 방어선입니다. IT 책임자는 중앙 집중화된 네트워크 액세스 로그를 철저히 통제합니다. 이들은 네트워크에 무엇이 붙어있는지, 누가 언제, 어디에 그리고 얼마 동안 로그인 했는지를 알고 있습니다. 불행하게도 이 프로세스는 아직 온라인화되는 IoT 용량을 처리할 정도로 확장되지 않아서, 해커가 불안전한 기기를 DDoS(Distributed Denial-of-Service: 분산 서비스 거부) 공격을 개시하기 위한 봇넷(Botnet)으로 악용할 위험이 큽니다.

결과 역시 치명적일 수 있습니다. 수 천 대의 취약한 라우터, IP 카메라, 그리고 DVR(Digital Video Recorder)이 미라이(Mirai) 맬웨어에 감염된 후 주요 웹사이트를 다운시키는 데 사용되었습니다. 미라이는 기본 공장설정 값 또는 하드 코딩된 사용자 이름과 암호로 보호된 IoT 시스템을 계속 인터넷으로 스캐닝하는 방식으로 보안에 취약한 기기를 공격했습니다. 전문가는 기기를 리부팅해서 맬웨어를 완전히 없앨 수 있다고 말하지만, 취약한 시스템을 끊임없이 스캐닝하기 때문에 기기가 다시 감염될 것이 거의 확실합니다. 빠른 재감염을 막을 수 있는 방법은 기본 암호를 변경하는 것뿐입니다. 이 경우에는 일부 소수 기업만이 취약한 기기를 중앙 집중형 액세스 로그로 관리하고 있었으므로, IT 보안 책임자가 IoT 기기가 위험에 처한 것을 파악하지 못한 것도 문제였습니다.

요점 : 액세스 로그를 중앙 집중화하고, IoT 엔드포인트(Endpoint)를 악용하는 공격과 경계 패턴을 알아차리도록 보안 팀을 훈련하십시오. 취약한 IoT 기기를 원천으로 하는 DDoS 공격은 앞으로도 더욱 늘어날 것으로 예상됩니다. 즉, 이런 위협을 미리 파악할 수 있는 엔드포인트 보호 시스템이 표준이 되어야 합니다.

2. 암호화된 프로토콜로 통신을 보호하십시오
지금까지의 IoT 기기용 암호화 관행은 ㅇㅇ하고 위험합니다. 처음부터 암호화된 통신을 기본 설정으로 해둔 기기는 극히 소수입니다. 더 정확히 말하자면 대부분의 기기는 평범한 텍스트로 인터넷에서 통신하는 일반적인 웹 프로토콜로 네트워크 트래픽을 주시하는 손쉬운 해커의 먹잇감이 될 수 있습니다.

적어도 모든 웹 트래픽은 관리 스테이션과의 통신과 인터넷 통신용으로 HTTPS, TLS(Transport Layer Security), SFTP(Secure File Transfer Protocol), DNS 보안 확장, 그리고 다른 안전한 프로토콜을 사용해야 할 것입니다. 덧붙여 모바일 앱이나 다른 원격 게이트웨이에 연결하는 기기는 플래시 드라이브에 저장된 데이터를 암호화해야 할 뿐 아니라 암호화 된 프로토콜을 사용해야 합니다. 데이터를 암호화해야 하는 중요한 이유는 기기가 맬웨어에 감염되지 않았음을 보장하기 위해서입니다.

요점 : 암호화를 기본으로 채택한 기기를 선정해 활용하십시오.

3. 더욱 효과적이고 안전한 암호화 정책을 만드십시오
대다수 네트워크 인프라는 맨처음 액세스할 때 관리자의 기본 암호를 바꾸게 되어있습니다. 그렇지만 가정용 라우터, 네트워크 프린터, 센서 같은 일반적인 기기에는 강력한 인증과 액세스 기술이 없는 경우가 많습니다. 미라이 봇넷은 기본 설정 값이 한번도 바뀐 적이 없는 DVR과 IP 카메라의 약점을 파고들었습니다.

설상가상으로 IoT 세상에서는 다단계 인증(Multifactor Authentication, MFA)이라는 개념이 매우 특이하게 여겨질 정도입니다.

가능한 위험사항을 입증하기 위해 소프트웨어 엔지니어인 레오 린스키는 본인이 “안티 웜(Anti-worm)” 웜이라 부르는 기본 인증서로 IoT 기기를 해킹 후 더 강력한 암호로 변경하는 코드를 작성했습니다. 이것이 단지 깃허브상에 공개된 학술적인 개념 입증이기는 하지만, 검토해볼 가치가 있습니다.

요점 : 기본 암호를 강력하고 특별한 것으로 변경하고, 액세스를 관리하고 제한하기 위해 SSO(Single Sign-On) 도구를 활용하십시오. 특히 노트북과 태블릿이 일터와 집을 오가는 경우에는 최종 사용자들에게 가정용 라우터와 모뎀을 최대한 안전하게 사용하는 모범 사례를 교육하십시오.

4. 제한적인 네트워크 통신 정책을 수립하고, 가상 LAN을 설정하십시오
우선 제한적인 네트워크 통신과 자유방임적인 네트워크 통신 간의 차이점을 이해하는 것이 중요합니다. 예를 들면, 하드 디스크에 있는 모든 것을 모든 사람과 공유하는 PC와 소수의 공인된 사용자만이 콘텐츠를 보도록 제한하는 웹 서버 간에는 차이점이 있습니다.

제한된 웹 서버들과는 달리, 온도 센서 등의 IoT 기기는 보통 자유방임적 성격을 갖습니다. 기본적으로 거의 모든 사람, 모든 기기와 통신할 수 있고 또 통신해야 하는 기기입니다. 이들 기기는 자유방임적 통신은 목적으로 설계되었습니다.

IoT 기기의 목적은 네트워크에 연결돼 다양한 도구나 소프트웨어와 데이터를 공유하는 것입니다. 그러나 이러한 자유방임적 성격이야말로 IoT 기기를 본질적으로 불안정하고 온갖 종류의 익스플로잇에 취약하게 만드는 장본인입니다.

그러므로 내장 방화벽 규칙, 사용자의 세심한 주의, 애플리케이션 인증 등 제한적 네트워크 통신이 구현되어야 합니다. 텔넷(Telnet)이나 FTP 같은 표준 TCP/IP 포트를 통해서 기기에 도달할 수 없어야 하며, 사용자는 네트워크 전체에 걸친 통신이나 인터넷으로 나가는 통신을 막는 엔터프라이즈 방화벽에 의해서 보호받고 있다는 가정을 하지 말아야 할 것입니다.

요점: 더 나은 보안을 제공하는 방법 한 가지는 센서와 다른 자유방임적 기기를 별도의 가상 LAN에 격리하는 것입니다. 이런 설정은 하나의 센서가 침해를 받더라도 해커들이 네트워크 트래픽 전체를 주시하지 못하게 막아주거나, 혹은 그 센서를 악용해서 전체 엔터프라이즈에 대한 공격을. 감행하는 것을 막습니다.

5. 펌웨어도 안전하지는 않습니다
연결된 기기의 펌웨어가 어떻게 업데이트 되는지를 밝혀내는 것이 우선입니다. 예를 들자면, 공장에서 설치된 원래 펌웨어 버전을 여전히 구동하고 있는 네트워크 연결 프린터를 자세히 살피십시오. 윈도우 또는 맥 엔드포인트와는 달리, 센서와 프린터에는 자동 업데이트를 활성화시킬 수 있는 기능이 없으며, 기기 제조업체는 언제 업데이트가 될지를 밝히지 않습니다.

어떤 펌웨어는 아무런 사용자 인증도 없이 업데이트가 적용되기 때문에 쉽게 침해를 받습니다. 펌웨어도 취약점으로 넘쳐날 수 있습니다. 카네기 멜론 대학교 사이랩(Cylab)이 좋은 예가 될 수 있습니다. 사이랩의 보안 연구원은 거의 2,000대의 가정용 라우터 제품의 펌웨어 이미지를 다운로드해서 시험했습니다. 약 43%는 단순한 공격에 취약했으며, 다수는 해킹을 더 쉽게 만드는 백도어(Back Door)를 가지고 있었다. 이 분야에서 유일하게 괜찮은 회사는 스푸핑(Spoofing)을 방지하고 블록 체인 기술을 활용해서 데이터 무결성을 보장하기 위해 IoT 기기 인증을 제안하는 보안 소프트웨어 공급업체인 팩텀(Factom)이었습니다. 다른 기업은 이 회사의 사례를 따라야 할 것입니다.

요점 : 가능하면 안전한 펌웨어 업데이트 정책을 보장하는 기기를 구매하십시오. 추가로 가정용 라우터를 보호하는 방법을 사용자에게 교육하십시오.

6. 장애 복구 설계를 개선하십시오
인터넷 연결이 끊어지거나 사고가 일어나도 기기는 정상적으로 기능해야 합니다. 그렇지만, 인터넷 연결이나 데이터 단절 같은 장애를 극복하도록 설계된 기기는 극히 소수입니다. 장애복구 설계는 도어 락 메커니즘, 비디오 감시, 그리고 환경 모니터와 경보처럼 사용자의 안전이 개입된 IoT 기기에 있어서 특히 중요합니다. 이런 기기는 단절 상태에서의 작동을 위해 수동 조작이나 별도의 기능 가져야 합니다.

요점 : IT는 의사결정의 일부로 장애복구 설계를 포함하고, 공급업체는 앞으로 나서서 이 문제를 해결해야 합니다.

7. 프라이버시와 보안을 명확하게 설계하십시오
소수의 IoT 기기 공급업체만이 보안을 특징으로 간주하고 있거나 설계 주기에 포함하고 있습니다. 그 결과, 대부분의 기기가 프라이버시 정책을 제공하지 못하거나 프라이버시 중심의 설계(Privacy by Design) 원칙을 지키지 못하고 있습니다. 이 점은 다수의 표준 컴퓨터 하드웨어와 소프트웨어 공급업체도 마찬가지입니다. 뿐만 아니라, 공급업체, OEM, 고객, 그리고 협력업체 간의 역할 구분도 더 어려워져 보안 베스트프랙티스 집행을 어렵게 만들고 있습니다. 그 결과, 일부 기기는 적절한 시험이나 품질 관리(QC: Quality Control)의 부재로 맬웨어나 구식 소프트웨어, 버그 또는 다른 취약점을 가지고 있을 수도 있습니다.

요점 : 전체 IoT 공급망에 대한 보안과 사용자 프라이버시는 개선이 필요합니다. 공급업체는 특히, 해당 기기가 고객을 장기간 고착시키는 온라인 서비스 계약을 수반하는 경우, 프라이버시보안에 대해서 명확하게 설계해야만 합니다. 공급업체는 웹사이트에서 프라이버시 정책에 대한 확실한 링크도 제공해야 합니다.

8. “안전한 IoT 기기(Secure IoT Device)” 라벨용 업계 지원 프로그램을 개발하십시오
현재 IoT 보안에 대해서는 어떤 업계 표준 프로그램도 존재하지 않습니다. BITAG의 “IoT 보안과 프라이버시 권고안(Internet of Things (IoT) Security and Privacy Recommendations)” 보고서는 다음과 같이 제안합니다, “IoT 혁신과 사이버보안의 유동성과 관련된 보안 문제를 균형 있게 조절해야 합니다. 또 인증 프로세스에 수반되는 체계적인 관계를 고려하지 않고 너무 많은 목표를 세우려는 경향(Checklist Mentality)을 회피할 수 있는 가장 실용적인 수단이 업계에서 지원하는 베스트 프랙티스 세트입니다.” 이 보고서는 이어서 W3C, 미국 연방통상위원회(Federal Trade Commission: FTC), 그리고 OTA(Online Trust Alliance) 같은 IoT 업계에 이해관계를 가지고 있는 업계 그룹 목록을 나열하고 있습니다. 불행하게도, 이런 단체 중 어느 곳에서도 주로 IoT에 초점을 맞추고 있지 않습니다.

요점 : IoT 기기 업계는 와이파이 얼라이언스(WiFi Alliance)처럼 IoT 소매 상품 패키지에 “안전한 IoT 기기” 로고나 기호가 표시될 수 있도록 업계에서 지원하는 프로그램 발족을 고려해야 합니다.

9. 버그 바운티 프로그램(Bug Bounty Program)과 취약점 보고 시스템을 구축하십시오
IoT 기기에 대한 공급업체 지원은 특히, 결점이 발견되었을 때 제한적입니다. IoT 기기에는 흔히 전원 리셋 단추 같은 특징이나 일반적인 IT 제품에서 볼 수 있는 전원 스위치 조차도 빠져있습니다. 제조업체가 제품을 단순화하고 비용을 줄이기 위해 이런 특징을 건너뛸 수 있지만, 원격 공격에 취약해질 수도 있습니다. 불행하게도, 기업이 기댈 곳이 별로 없는 것도 사실입니다. 어떤 기기가 더 이상 판매되지 않을 때 고객용 고지, 이전 버전에 대한 링크, 그리고 연락처 같은, IT 기업이 당연하게 여기는 지원 프로그램을 구현하는 IoT 업체는 매우 적습니다.

요점 : 공급업체는 버그 바운티 프로그램, 취약점 보고 시스템, 지원 연락처, 그리고 단계적 확대 절차를 포함하여 기업과 사용자가 답변을 들을 수 있는 수단을 창출해야 합니다. 


X