사물인터넷 (IoT) 시스템에 대한 사이버 보안 위협의 비율은Zscaler.
연구 결과, IoT 센서와 장치를 사용하는 시스템에 대한 보안 위협의 증가는 부분적으로 기술 사용의 전반적인 증가로 인한 결과입니다.
IoT 시스템의 실제 사용은 새로운 채택 및 추가 연결된 장치와 함께 2022년 이후 18%의 성장률을 보였습니다.하지만 악성코드 공격은 2022년 대비 400% 이상 증가했습니다., 보고서의 네 번째 에디션에 따르면, 이 악성코드 개발자들이 활용한 39개의 취약점 중 34개가 3년 이상 전의 것으로 나타났습니다.
Zscaler ThreatLabz 2023 IoT 및 운영 기술 (OT) 위협 보고서기술 사용자를 위한 취약점을 보여줍니다. Zscaler의 글로벌 CISO이자 보안 연구 부사장인 Deepen Desai에 따르면.
데사이는 이 보고서가 엑스포를 통해 악성코드에 대한 보호에 우선순위를 부여해야 한다는 점을 강조한다고 말했습니다.
Zscaler는 사이버 위협, 데이터 보호, 디지털 경험 관리 및 제로 신뢰 연결을 목표로 한 소프트웨어 플랫폼을 가진 IT 보안 솔루션 공급자입니다.
2023년 보고서에 따르면 Mirai와 Gafgyt 악성코드 가족들이 보트넷 활동을 주도하고 있는 것으로 나타났습니다. 두 종류의 악성코드는 시스템 공격의 66%를 차지합니다.Mirai와 Gafgyt 봇넷은 Wi-Fi 라우터를 공격한 악성코드의 서비스 거부 버전입니다., 컴퓨터 및 IoT 시스템
이 보고서는 사이버 범죄자들이 3년 이상 존재했던 취약점을 이용한 39개의 가장 인기있는 IT 공격 중 34개의 오래된 취약점을 공격하는 방법을 상세히 설명합니다.가장 목표 장치는 라우터입니다.
이러한 악성코드 공격의 가장 큰 피해를 입은 산업은 제조업입니다. 전 세계적으로 제조업체는 IoT 시스템에 일주일에 6,000건의 공격을 경험했고, 이는 54건을 나타냅니다.이러한 악성코드 공격의 5%올해의 보고서에 따르면 교육은 악성코드 공격의 증가로 고통 받고 있으며 전체 961% 증가했습니다.
가장 많은 공격 대상이 되는 나라들은 멕시코와 미국입니다. 이 두 나라 모두 합쳐 세계 공격의 69.3%를 차지합니다.
데사이 (Desai) 는 대부분의 사물인터넷 악성코드 공격은 몇 가지 방법을 통해 발생한다고 말합니다. 그는 감지되지 않을 수 있는 그림자 사물인터넷 장치, 기본 또는 약한 인증서 사용 및 패치되지 않은 취약점을 지적합니다.악성코드는 또한 분산 서비스 거부 (DDoS) 공격의 위험을 초래합니다..
그림자 장치에 관해서, 어떤 장치가 네트워크에 연결되어 있는지, 그리고 그 장치가 무엇을 하는지 모른다는 것은 해롭다고 그는 말합니다.그림자 IoT 장치에 대한 이러한 침입은 사용자가 너무 많은 암시적 신뢰를 가질 때 발생할 수 있습니다..
인터넷에 접속할 수 있는 허가받지 않은 그림자 사물인터넷 기기들은 교통 검사를 거쳐야 하며, 이상적으로는 프록시를 통해 기업 데이터로부터 차단되어야 한다고 데사이는 말합니다.
또한, 사용자는 비밀번호와 적절한 암호화를 정기적으로 확인해야 합니다.
암호화된 트래픽을 감시하지 않는 것은 데사이가 지적하는 일반적인 실수입니다.
데사이는 IoT 기기를 사용하는 사람들에게 즉각적인 행동 요청은 진정한 제로 트러스트 원칙을 준수하는 것을 포함한다고 덧붙였다.즉, 사물인터넷 솔루션 관리자는 복수 계층 보안 접근 방식을 채택하여 탄력적인 사물인터넷 생태계를 보장해야 합니다..
'제로 트러스트 아키텍처'를 채택하고 '누구나 장치도 신뢰하지 마십시오. 모든 연결을 검사하고 검증하십시오.'
취약점이 문제가 되기 전에 취약점을 확인하는 것 외에도, 데사이는 위협 행위자들이 연결된 장치를 악용할 경우 어떤 단계에서든 공격을 방해할 준비가 되어 있어야 한다고 경고합니다.
기업들이 흔히 저지르는 실수 중 하나는 "IoT 장치들은 가치있는 목표물이 아니며, 따라서 보안 위험이 아니라고 생각하는 태도입니다.그들의 IoT 장치가 민감한 정보를 저장하지 않기 때문에그러나 IoT 장치는 네트워크에 대한 입구점 또는 더 큰 공격에 대한 봇넷의 일부로 사용될 수 있습니다.
또한, 사용자는 종종 IoT 장치에서 제공하는 기본 설정이 안전하다고 가정합니다. 그러나 기본 설정은 일반적으로 일반적이고 널리 알려져 있으며, 공격에 취약합니다.데사이에 따르면.
사물인터넷 기기는 정기적으로 업데이트가 필요하며 Zscaler는 사용자가 사물인터넷 기기의 펌웨어와 소프트웨어를 정기적으로 업데이트하는 것의 중요성을 간과할 수 있음을 발견했습니다.
많은 사물인터넷 기기에는 어느 정도의 보안 기능이 있지만 복잡한 공격으로부터 보호하기 위해 항상 충분하지 않습니다.사용자들은 단지 내장된 보안 조치에만 의존하지 말고 추가적인 보안 조치를 시행해야 합니다., 방화벽과 암호화 등, 회사에 따르면.
앞으로 볼 때, 데사이는 취약한 IoT 장치가 주요 위협 벡터로 증가하여 기업을 침해와 새로운 보안 위험에 노출시킬 것이라고 예측합니다.이는 부분적으로 장치 IoT 개발자와 제조업체의 표준화 된 보안 조치의 부족 때문입니다..
이러한 표준화 부족은 공격자가 악용할 수 있는 취약점을 초래합니다.
이 기기의 보편적인 채택과 사용과 함께, IoT는 공격자들에게 쉬운 그러나 상당한 재정적 이득을 위한 낮은 매달린 과일입니다.이는 2024년 이후에도 IoT 관련 공격의 증가로 이어질 것입니다."라고 하더군요.
Zscaler는 제조업이 IoT 공격의 주요 타겟이 될 것이라고 예측합니다. 이 연구에서 약 54.5%로, 일주일에 평균 6,000건의 공격이 발생합니다.
연구결과에 따르면 제조업 이외에도 의료 등 산업에 집중하는 것이 매우 중요합니다.의료 환경에서 일반적으로 사용되는 IoT 및 의료 사물 인터넷 (IoMT) 장치는 대중에게 점점 더 위험을 초래할 것입니다.많은 IoMT 장치와 그들이 처리하는 정보는 사람들의 건강, 개인 안전 및 보안에 영향을 줄 수 있습니다.
의료 산업은 가장 많은 데이터를 처리하고 의료 기록과 결제 처리 정보를 포함한 가장 민감한 사용자 데이터를 보호합니다.
그 외에도 의료 이용자들은 여전히 오래된 소프트웨어, 오래된 프로토콜, 지원되지 않는 운영체제를 실행하는 레거시 기기를 사용하고 있습니다. 이 모든 것들은 공격에 대한 약한 보호 역할을 합니다.
인공지능 (AI) 능력의 확대는 위협 주체들에게 힘을 줄 것이며 연결된 장치의 목표와 취약점을 식별하는 데 도움이 될 것입니다.기업들은 AI 기반 기술을 적극적으로 위협을 줄이기 위해 점점 더 활용할 것입니다, 더 어두운 면은 다음과 같습니다: 위협 행위자들은 AI 기반 도구를 사용하여 공격을 자동화하고 전통적인 보안 조치를 회피하여 보다 타겟화된 IoT 공격을 일으킬 것입니다.
또한 IoT 보안 조치를 표준화하기 위해 더 많은 규제 검사와 의무가 도입되며 제조업체가 제품 보안에 대한 책임을 져야합니다.
- 사용자 보안 및 개인 정보 보호에 관한 산업 표준이 IoT 장치 제조업체에 영향을 줄 것으로 예상됩니다.데사이가 말했어.
담당자: Mr. Kenny Huang
전화 번호: +8615914094965