- IoT와 IT 간 연결의 약 절반은 취약하거나 잘못 구성된 고위험 장치에서 비롯됩니다.
- 플랫 네트워크를 통해 IoT와 IT 시스템 간에 위협이 쉽게 확산될 수 있습니다.
- 보안에는 세분화, 제로 트러스트, 가시성 및 엔드포인트 모니터링이 필요합니다.
전문가들은 사물인터넷(IoT) 장치에서 내부 IT 장치까지의 네트워크 연결 중 약 절반(48.2%)이 고위험 IoT 장비에서 발생하고, 또 다른 4%는 매우 위험한 구성요소에서 발생한다고 경고합니다.
2,700만 개 장치의 원격 측정을 기반으로 Palo Alto Networks가 발표한 새 논문에서는 이러한 연결의 거의 절반이 악용 가능한 결함에 취약하거나 잘못 구성되어 위험한 장치와 관련되어 있다고 지적합니다.
이러한 고위험 시스템은 비정상적인 취약성, 잘못된 구성 또는 안전하지 않은 프로토콜 외에도 광범위하고 지속적인 공격 표면을 생성하고 타협되지 않은 IoT 에지에서 핵심 비즈니스 시스템으로 위협이 확산되는 직접적인 경로를 열 수 있습니다.
안전을 유지하는 방법
악용된 단일 IoT 장치는 네트워크 내에서 측면 이동을 허용하여 데이터 도난, 비즈니스 중단 또는 심각한 재정적 손실을 초래할 수 있습니다.
여기서 가장 큰 위험 요소는 네트워크 세분화가 부족하다는 것입니다. 대부분의 기업은 IT와 IoT 장치가 분리되지 않고 공존하는 “플랫” 네트워크를 운영합니다.
즉, 위협 행위자가 네트워크에 진입하면 한 장치에서 다른 장치로 쉽게 이동하여 도달 범위를 확장하고 더 큰 피해를 입힐 수 있습니다.
중소기업(SMB)과 기업이 이러한 위험으로부터 보호하기 위해 할 수 있는 일이 많이 있습니다.
첫째, IoT와 IT 시스템 간에 엄격한 네트워크 분리를 구현하여 위험도가 높거나 관리되지 않는 장치를 중요 인프라에서 분리해야 합니다.
그런 다음 제로 트러스트 아키텍처, 최소 권한 액세스, 지속적인 장치 확인 및 관련 액세스 제어를 구현해야 합니다.
또한 관리되지 않는 자산 및 BYOD 자산을 포함하여 전체 장치 가시성을 보장하고 정기적인 취약성 및 펌웨어 패치를 구현해야 합니다.
마지막으로 기업은 관리되는 모든 IT 자산에 포괄적인 엔드포인트 보호(EDR/XDR)를 배포하고 에이전트를 실행할 수 없는 IoT 엔드포인트에 대한 대체 모니터링을 개발해야 합니다.
모든 예산에 맞는 최고의 바이러스 백신
Google 뉴스에서 TechRadar 팔로우 그리고 우리를 선호 소스로 추가하세요 피드에서 전문가 뉴스, 리뷰, 의견을 받아보세요. 팔로우 버튼을 꼭 눌러주시는 것 잊지 마세요!
그리고 물론 당신은 할 수 있습니다 TikTok에서 TechRadar 팔로우 뉴스, 리뷰, 언박싱, 동영상 등의 형태로 정기적인 업데이트를 받아보세요. 왓츠앱 매우












