2016.10.26

자신의 IoT 기기 안전을 지키는 법

Ryan Francis | CSO
"안전한 것은 아무 것도 없다."


Credit:Shardayyy

최근 딘(DYN)과 브라이언 크렙의 웹사이트를 무너뜨린 사이버범죄자들은 사용자 눈앞에 인터넷을 가져오는 기기를 이용하는 방법을 발견했다. 포트녹스 CEO 오퍼 아미타이는 사용자 기기의 안전을 지키는 몇 가지 접근법을 제공했다.

결정(Decision)
변화라는 속성상 가장 첫번째 단계는 바로 결정이다. 사용자는 자신의 네트워크 내 IoT 기기들의 안전을 지키기로 결정해야 한다. 이를 위해서는 자원과 시간 모두가 소모된다는 점을 이해해야 한다.

평가(Assessment)
그 다음 단계는 바로 계획 수립이다. 계획 수립의 첫번째가 바로 평가다. 사용자는 자신의 네트워크 내에서 이 기기들이 실제로 어떻게 작동하는지 이해해야 한다. 자신의 네트워크 내에 있는 어떤 기기라도 지속적으로 모니터링하라.

원격으로 조정하는 기기를 모두 목록화하고 어디서 연결하고 있는 지 어떻게 작동하는지 이해하라. 가급적이면 이 모든 일들을 한 곳에서 진행하라.  NSA TAO(Tailored Access Operation, 맞춤형 접근 작전) 부서장 롭 조이스는 "사용자가 진정 자신의 네트워크를 보호하길 원한다면 자신의 네트워크를 알아야 한다"고 말한 바 있다.

방지(Prevention)
네트워크의 안전 강도는 가장 약한 연결고리만큼이다. 우리의 네트워크는 관리되지 않은 IoT 기기들로 구성되어 있다. 이 IoT 기기들을 그들 자체 소규모 네트워크(VLANs)로 분리하라. 그리고 이들 영역 간에는 차세대 방화벽을 넣어라.

이 방법을 사용한다면 하나의 IoT 기기가 뚫려 블랙 햇 해커들의 C&C(command and control) 허브가 되어도 자신의 전체 네트워크가 침투당하지는 않는다.

적응(On-Boarding)
자신의 분리 매커니즘을 배치했다면, 새로운 기기를 위한 자동 배치 및 수동 적응 프로세스가 필요하다. 적응 프로세스는 기기 형태나 벤더에 의해 자동적으로 분리하는 것을 포함하며 네트워크 내 각 기기의 책무 또한 포함한다. 한 손님이 집이나 사무실을 방문했다면 그것만 열어주면 된다.

탐지(Detection)
보안은 사용자에게 계층별 접근방법을 요구한다. 사용자는 IP 보안 카메라 내 들어온 해커들을 포착했다.

그들은 현재 사용자 서버를 검색하고 다음 취약점을 찾기 위해 사용자의 네트워크를 스캐닝하기 시작할 것이다. 이 때가 사이버범죄자들을 잡는데 최고의 시간이다. 하지만 네트워크 트래픽을 분석하고 변칙 트래픽을 알려주는 탐지 기술이 필요하다.

대응(Response)
경고를 받은 자체가 이미 그들에게 대응하는 것과 마찬가지다. 대응이 없다면 그들은 침투를 위한 연막을 펼칠 것이다. 사용자가 이 경고를 받았다면 접속을 제한하거나 의심스러운 기기를 격리하는 행동으로 전환해야 한다.

좀더 나아가 실제 이더넷 포트를 뽑거나 하는 행동이 네트워크 인프라에서 막는 좀더 안전하고 실질적인 방법일 수 있다. editor@itworld.co.kr



2016.10.26

자신의 IoT 기기 안전을 지키는 법

Ryan Francis | CSO
"안전한 것은 아무 것도 없다."


Credit:Shardayyy

최근 딘(DYN)과 브라이언 크렙의 웹사이트를 무너뜨린 사이버범죄자들은 사용자 눈앞에 인터넷을 가져오는 기기를 이용하는 방법을 발견했다. 포트녹스 CEO 오퍼 아미타이는 사용자 기기의 안전을 지키는 몇 가지 접근법을 제공했다.

결정(Decision)
변화라는 속성상 가장 첫번째 단계는 바로 결정이다. 사용자는 자신의 네트워크 내 IoT 기기들의 안전을 지키기로 결정해야 한다. 이를 위해서는 자원과 시간 모두가 소모된다는 점을 이해해야 한다.

평가(Assessment)
그 다음 단계는 바로 계획 수립이다. 계획 수립의 첫번째가 바로 평가다. 사용자는 자신의 네트워크 내에서 이 기기들이 실제로 어떻게 작동하는지 이해해야 한다. 자신의 네트워크 내에 있는 어떤 기기라도 지속적으로 모니터링하라.

원격으로 조정하는 기기를 모두 목록화하고 어디서 연결하고 있는 지 어떻게 작동하는지 이해하라. 가급적이면 이 모든 일들을 한 곳에서 진행하라.  NSA TAO(Tailored Access Operation, 맞춤형 접근 작전) 부서장 롭 조이스는 "사용자가 진정 자신의 네트워크를 보호하길 원한다면 자신의 네트워크를 알아야 한다"고 말한 바 있다.

방지(Prevention)
네트워크의 안전 강도는 가장 약한 연결고리만큼이다. 우리의 네트워크는 관리되지 않은 IoT 기기들로 구성되어 있다. 이 IoT 기기들을 그들 자체 소규모 네트워크(VLANs)로 분리하라. 그리고 이들 영역 간에는 차세대 방화벽을 넣어라.

이 방법을 사용한다면 하나의 IoT 기기가 뚫려 블랙 햇 해커들의 C&C(command and control) 허브가 되어도 자신의 전체 네트워크가 침투당하지는 않는다.

적응(On-Boarding)
자신의 분리 매커니즘을 배치했다면, 새로운 기기를 위한 자동 배치 및 수동 적응 프로세스가 필요하다. 적응 프로세스는 기기 형태나 벤더에 의해 자동적으로 분리하는 것을 포함하며 네트워크 내 각 기기의 책무 또한 포함한다. 한 손님이 집이나 사무실을 방문했다면 그것만 열어주면 된다.

탐지(Detection)
보안은 사용자에게 계층별 접근방법을 요구한다. 사용자는 IP 보안 카메라 내 들어온 해커들을 포착했다.

그들은 현재 사용자 서버를 검색하고 다음 취약점을 찾기 위해 사용자의 네트워크를 스캐닝하기 시작할 것이다. 이 때가 사이버범죄자들을 잡는데 최고의 시간이다. 하지만 네트워크 트래픽을 분석하고 변칙 트래픽을 알려주는 탐지 기술이 필요하다.

대응(Response)
경고를 받은 자체가 이미 그들에게 대응하는 것과 마찬가지다. 대응이 없다면 그들은 침투를 위한 연막을 펼칠 것이다. 사용자가 이 경고를 받았다면 접속을 제한하거나 의심스러운 기기를 격리하는 행동으로 전환해야 한다.

좀더 나아가 실제 이더넷 포트를 뽑거나 하는 행동이 네트워크 인프라에서 막는 좀더 안전하고 실질적인 방법일 수 있다. editor@itworld.co.kr



X