IoT

“난항 속의 가시적 성과” IoT 표준화 현황

Sudhir Ethiraj | COMPUTERWOCHE 2021.10.19
이런 기술 표준화에는 오랜 시간이 걸린다. 주제는 복잡하고 기술적인 변화는 급격하며, IT 보안은 계획에 없던 비용 요소가 되기 때문이다. 또한 표준화 주체들이 추구하는 이익도 서로 다르므로 합의를 도출하기가 어렵다. 그럼에도 불구하고 지난 몇 개월 동안 IoT 표준화에는 많은 일이 일어났고 작은 진척이 이뤄졌다. 
 
ⓒ Getty Images Bank

ETSI 사이버 보안 기술 위원회(TC CYBER)는 2020년 6월 IoT 보안 표준 ETSI EN 303 645와 함께 IoT 제품을 위한 새로운 인증서를 발행했다. 앞서 5월에는 NIST와 IoT 디바이스 제조업체를 위한 기초 사이버 보안 활동(Foundational Cybersecurity Activities for IoT Device Manufacturers)에서 IoT 제조업체를 대상으로 IT 보안을 강화하기 위한 권고사항 문서를 발표했다. “핵심 정보 인프라 맥락에서 IoT에 대한 비즈니스 보안 권장 사항”이라는 ENISA 문서는 몇 년 전부터 IoT의 안전에 대한 정보를 제공해왔다. 이 문서는 기술적 대책, 가이드라인, 조직적 대책으로 나뉜다. 

3가지 문서는 IoT의 범용성을 확보하고 무단 액세스로부터 보호하기 위한 IoT 표준 개발을 목표로 한 일련의 노력 중 하나다. 독일에서는 IT 보안법 2.0(IT Security Act 2.0)이 시행되는 등 최근 이 부분에 관한 움직임이 본격화됐다. 그렇다면 지금 무엇이 적용되고 이런 가이드라인과 문서와 표준이 어떻게 도움이 될까? 

디바이스가 안전하지 않으면 더 넓은 네트워크로 침투하는 관문으로 이용될 수 있고, 전체 네트워크가 위험에 빠질 수 있다는 측면에서 모든 유형의 IoT에 대한 보안을 확보하는 것은 매우 중요한 일이다. 또한 이런 디바이스가 처음부터 보안 설계 또는 보안 표준을 적용해 개발되도록 하는 것 역시 중요하다. 
 

글로벌 IoT 표준의 조화 

앞서 언급한 다양한 표준과 규정의 성공, 그리고 IoT 보안 표준의 통합을 위한 결정적인 측면 중 하나는 요구사항의 조화와 IoT 디바이스의 보안을 향상하기 위한 표준의 성공적인 구현이다. 글로벌 사이버 보안 이니셔티브인 신뢰 헌장(Charter of Trust)의 핵심적인 메시지이기도 하다. 신뢰 헌장의 10가지 기본 원칙 중 하나는 “기본으로서의 보안(Security by Default)”이다. 

신뢰 헌장의 이 원칙은 가장 높은 수준의 보안 및 데이터 보호 채택에 중점을 두며, 제품과 기능, 기술, 프로세스, 아키텍처와 비즈니스 모델의 설계에 반영되도록 한다. 보안 업계에서는 이 원칙에 따라 기본적으로 보안을 보장하기 위한 사이버 보안 요구사항 및 해설 문서가 작성됐다. 또한 이와 같은 요구사항을 확인 및 인증해서 성공적인 도입을 보장하고 투명성을 확보할 수도 있다. 

이 정책의 첫 번째 단계는 제품, 기능, 기술의 표준 보안에 초점을 둔다. 헌장의 일부로 기본적인 사이버 보안 요구사항이 정의됐다. 헌장은 이 요구사항을 전 업계에 걸쳐 제품과 기능, 기술의 보안을 위한 글로벌 이니셔티브로 권장한다. 

원칙 3은 기본으로서의 보안을 다룬다. 즉, 개발의 시작 단계부터 보안 기능을 구현하는 것이다. 이 원칙은 “최고 수준의 보안과 데이터 보호를 전제하고 이것이 제품, 기능, 프로세스, 기술, 절차, 아키텍처 및 비즈니스 모델 개발에 처음부터 반영되도록 보장해야 한다”는 내용을 다룬다. 

또한 원칙 3은 제품, 기능, 기술의 안전을 위한 19가지 기본 요구사항을 제시한다. 이런 요구사항은 제품, 기능, 기술 보안 영역에 적용되는 다음과 같은 표준 및 모범 사례의 맥락과도 일치한다. 
 
  • IEC- 62433 
  • NIST 사이버 보안 프레임워크 
  • ENISA의 기본 보안 요구사항 
  • ETSI TS 103 645에 따른 가이드라인 

목표는 다양한 글로벌 표준과 베스트 프랙티스의 조화다. 기본 요구사항은 전 산업에 걸쳐 구현할 수 있도록 개발되었으며, 적용할 수 있는 규정과 표준을 기반으로 한다. 궁극적으로 이를 통해 더 쉬운 도입, 다양한 글로벌 표준 및 규정과의 호환성이 가능해진다. 다양한 가이드라인과의 호환성은 곧 요구사항의 투명성 보장으로 이어진다. 그러면 독립적인 테스트 및 규정 준수 인증을 통해 이와 같은 요구사항을 확인할 수 있다. 결과적으로 요구사항 구현의 투명성이 확보되고 요구사항에 부합하는 기업에 대한 신뢰가 형성된다. 
 

기본으로서의 보안은 새로운 영역 

해킹된 IoT 디바이스는 물론 IoT 봇넷을 사용한 공격에 대한 뉴스가 쏟아지지만, 많은 사용자는 자신의 디바이스가 현재 해커 공격에 이용되고 있다는 사실조차 인지하지 못한다. 많은 표준화 이니셔티브 덕분에 문제가 개선되고는 있지만, 이것이 지속적인 IoT 보안 점검이 필요한 이유다. 

인터넷에 연결된 모든 디바이스는 언제든 디바이스 침해를 노리는 악의적 공격자의 공격 목표가 될 수 있다. 따라서 디바이스 보안을 보장하기 위한 중립적인 사이버 위험 평가가 필수적이다. IoT 디바이스 제조업체는 이와 같은 사이버 보안 평가 및 테스트를 통해 공격을 시뮬레이션해서 약점을 파악할 수 있다. 이러한 평가는 일반적으로 위험 분석과 직접 테스트의 조합 형태로 수행된다. 

테스트 또는 평가는 여러 방법으로 진행할 수 있다. 앞서 소개한 표준에 따라 수행할 수도 있고, 맞춤 테스트 및 업계에서 사용되는 방법으로도 할 수 있다. 표준 암호 확인, 소프트웨어 업데이트, 취약점 보고와 같은 간단한 조치는 표준이다. 대안 중 하나는 침투 테스트다. 엄격한 테스트와 검증 방법, 정기적인 모니터링의 결합은 사이버 위험을 조기에 발견하고 전체적인 디바이스의 보안을 강화하는 데 도움이 된다. 

최근 몇 개월 사이 IoT를 보호하기 위한 표준 정립 노력이 강화됐다. 그러나 합의점에 이르기 위해서는 앞으로도 많은 시간이 필요할 것이다. 제조업체는 기본으로서의 보안 개념을 받아들이고, 개발 중 보안 취약점에 대한 더 포괄적인 IoT 테스트를 수행해야 한다. 이와 같은 요소가 결합될 때만 IoT의 보안을 강화하고 사용하기에 더 안전하도록 만들 수 있다. 험난한 길이지만 감수할 가치가 있다.  editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.