자산과 디바이스의 인터넷 접속이 가능하다 수십년이 지난 지금 우리의 생활은 디지털 컴포넌트에 대한 접속에 의존하고 있습니다. 음식, 물, 불, 의료와 같은 가장 기본적인 요구 사항도 확장 IoT(XIoT, ExtendedIoT)에 의존합니다. 확장 IoT는 운영 기술(OT)산업 제어 시스템(ICS)의료 사물 인터넷(IoMT), 빌딩 관리 시스템(BMS)및 엔터프라이즈 IoT을 포함한 광범위한 사이버 물리 시스템(CPS)을 의미합니다. 파ー베ー시브 접속은 생산성, 지속 가능성, 혁신을 주도하고 경영을 지원하고 결과적으로 경쟁 우위 시장 점유율, 수익성 제고를 가져왔습니다. 그러나 사이버 물리 시스템과 그것을 뒷받침하는 장치가 항상 안전하다고는 할 수 없습니다. 왜냐하면, 그 환경은 인터넷에 직접 노출하므로 위협 행위자가 OT네트워크로 향하는 경로를 확보할 수 있기 때문입니다. 지금이야말로 확장 IoT의 취약성 환경을 깊이 조사하고 주요 의사 결정자가 OT보안을 강화하고 사이버 및 운영 탄력성을 구축하는 방법에 대한 정보 기반의 결정을 내려야 할 때입니다. 크라롯티 Team82의 새로운 IoT(XIoT)보안 현황 보고서:2022년 상반기에서는 취약성 공개 트렌드 및 심층 분석을 제공하는 이런 트렌드에 대응할 수 있는 보안 조치를 제안합니다. 다음은 모든 OT보안 의사 결정자들이 알아야 할 보고서의 핵심 내용입니다. 핵심 내용
IoT장치:15%의 취약성이 IoT기기에서 발견됐으며 이는 2021년 하반기 Team82보고서 내의 수치다 9%보다 크게 증가한 수치입니다. 또 IoT및 IoMT에 따른 취약성이 18.2%로 16.5%의 IT취약성을 넘었습니다. 이는 처음 있는 것입니다. 이 결과는 심층적인 네트워크 보급에 도움이 되는 접속 장치의 보안에 대한 공급자와 연구자의 이해가 향상되었음을 나타내고 있습니다. 서플라이어 자진 공개:처음 공급자 자진 공개 수치가 29%에서 독립 연구 기관(19%)를 제치고 서드 파티 보안 회사(45%)에 이어 2번째로 많은 취약성 보고자가 되었습니다 공개된 214개의 CVE는 Team82의 2021년 하반기 보고서 수치이다 127개보다 2배를 기록했습니다. 이는 더 많은 OT, IoT및 IoMT공급자가 취약성 공개 프로그램을 확립하고 제품의 보안 및 안전성을 검사하기 위해서 보다 많은 자원을 투자하고 있음을 나타내고 있습니다. 소프트웨어 vs펌웨어의 취약성:공개된 펌웨어의 취약성은 소프트웨어의 취약성과 각각 46%, 48%로 거의 같은 수치를 나타내고 있습니다. 이는 소프트웨어 62%, 펌웨어 37%로 거의 2배의 차이를 보였다 2021년 하반기 보고서에 비해서 크게 증가한 수치입니다. 이번 보고서는 전체적으로도 부분적으로도 수정된 펌웨어의 취약성이 상당히 증가했습니다. (2021년 하반기 21%, 2022년 상반기 40%)이는 더 길어진 업데이트 주기와 자주 없이 유지 관리 기간에 의해서 펌웨어 패치에 상대적으로 어려움을 경험한 것을 감안하면 주목해야 할 변화입니다. 이는 프로세스 자체에 직접 접속되어 있고, 공격자에게 보다 매력적인 목표인 파듀ー 모델의 저 수준의 디바이스를 보호하는 것에 연구자가 관심을 갖고 있음을 나타내고 있습니다. 취약성의 크기와 심각도:평균적으로 확장 IoT취약성은 매달 125건꼴로 공개·해결됐고 2022년 상반기에는 이 수치가 총 747건에 이릅니다. 대다수는 CVSS점수가 심각(19%)이나 비싼(46%)에 속합니다. 시스템 및 디바이스의 가용성에 대한 영향:71%가 확장 IoT기기에 최적인 영향 메트릭인 시스템 및 디바이스의 가용성에 큰 영향을 끼칩니다. 가장 큰 잠재적 영향은 54%의 취약성에 확산되고 있는 무단 원격 코드 또는 실행이다, 이어 서비스 거부 조건(충돌, 종료 또는 부팅)이 43%를 차지했습니다. 사이버 물리 시스템(CPS)보안을 위한 권장 사항
소프트웨어 패치 및 펌웨어 업데이트의 배포가 진행 중임에도 불구하고 OT엔지니어와 보안 팀이 이를 신속하게 탑재하거나 항상 사용 할 수 없습니다. 그것은 영업 정지 시간의 영향 때문입니다. 보고서는 OT보안을 강화하고 사이버 및 운용의 탄력성을 구축하기 위해서 다음과 같은 완화 전략을 권장하고 있습니다. 네트워크 세그먼테이션:IT네트워크와 OT네트워크 간의 물리적 네트워크 분할은 IT네트워크에 대한 공격이 OT네트워크로 번질 가능성을 경감하는데 비용과 노력이 걸리는 경우가 있습니다. 비용 효율적이고 효과적인 대안은 네트워크 보호 정책을 사용하고 확장 IoT기기에 대한 마이크로 분할을 포함한 OT환경 내에서 가상 분할을 가능하게 하는 것입니다. 제로 트러스트(Zero Trust)프로그램은 최소 권한 정책과 강력한 인증 메커니즘을 통해서 유저 및 기기로의 접근에 대한 강력한 제어를 제공하고 운용 탄력성에 의한 밀접하게 관련되어 있으며 기본적인 최선 사례로 볼 수 있습니다. 보안 원격 접속(SRA):세분화에 이어제로 트러스트를 함께 사용하면 보안 원격 접속이 가능합니다. 크라롯티 SRA(보안 원격 액세스)는 관리자 역할과 정책에 따라서 접속을 제어하는 사용자 자격 증명을 중앙에서 관리되는 모든 원격 접속 및 활동에 대한 가시성을 확보하되 필요 시 포렌직 목적으로 세션을 종료하거나 녹화 영상을 확인할 수 있도록 권한을 부여하고 무단 OT원격 접근의 리스크를 최소화합니다. 클라우드 리스크 관리:확장 IoT기기 및 시스템은 일반적으로 인터넷에 접속되어 클라우드에서 관리됩니다. 그러나 클라우드에서 관리되는 클라우드 관리 장치 및 관리 콘솔의 취약성은 자산 소유자와 보안 팀의 관심을 떼는 것이 많습니다. 크라로티엣크스도ー무(xDome)를 사용하면, 확장 IoT기기의 클라우드 지원 프로토콜이 확인할 수 있어 암호화나 증명서 등의 보안 메커니즘을 사용하여 데이터 교류를 보호할 수 있습니다. 인증 및 ID메커니즘과 접근 통제 정책은 디바이스 및 시스템에의 부정 액세스를 방지하는데 도움이 됩니다. OT보안을 강화하고 사이버 및 운용 탄력성을 구축하기 위한 Team82의 전체 조사 결과 및 권장 사항을 더 알고 싶은 경우는 확장 IoT(XIoT)보안 현황 보고서:2022년 상반기를 지금 다운로드하세요.