IoT 보안이란?
IoT 보안은 기존 엔드포인트 에이전트를 실행할 수 없는 인터넷 연결 장치를 보호합니다. 여기에는 감시 카메라, 빌딩 자동화 시스템, 의료 기기, 산업용 센서, 스마트 오피스 장비, 네트워크 인프라가 포함됩니다. NIST의 IoT 사이버보안 프로그램에 따르면, IoT 보안은 IoT 시스템, 연결된 제품, 그리고 그 배포 환경의 보안을 향상시키는 표준, 지침, 도구를 포괄합니다.
대부분의 IoT 장치는 기존 엔드포인트 보호를 위한 처리 능력이 부족하고, 보안 패치가 적용되지 않은 축소된 운영체제를 실행하며, 변경되지 않는 기본 자격 증명으로 출하됩니다. 이러한 취약점으로 인해 IoT 장치는 기존 보안 도구로는 탐지하거나 복구할 수 없는 악성코드 감염의 주요 표적이 됩니다.
.png)
사이버보안에서 IoT 보안이 중요한 이유
IoT 장치는 보안팀이 기존 도구로 모니터링할 수 없는 중요 인프라로의 직접적인 공격 경로를 만듭니다. 미국 회계감사원은 2024년에 IoT 위협을 국가 안보 우선순위로 격상시켰으며, 시립 수도 시스템 등 중요 인프라에 대한 공격을 주요 국가 안보 과제로 지적했습니다. 연방 감독 기관이 IoT 취약점을 기술적 문제가 아닌 국가 안보 문제로 분류할 때, 이는 경영진의 주의가 필요한 전략적 위험입니다.
DHS는 명확히 밝히고 있습니다 IoT 통합이 에너지, 수도, 교통, 의료 등 분야의 연결된 인프라에 대한 국가적 의존도를 만든다고 합니다. 공격자가 빌딩 관리 시스템을 침해하면 단순히 HVAC 제어에 접근하는 것이 아니라, 보안팀이 모니터링하지 않는 장치로 네트워크 내 지속성을 확보하는 것입니다. 침해된 IoT 장치는 종종 더 큰 봇넷의 일부가 되어 인터넷 전반에서 조직적인 공격에 사용됩니다.
이러한 인프라 위험을 이해하려면 IoT 보안이 기존 엔드포인트 보호와는 다른 원칙으로 작동함을 인식해야 합니다.
IoT 보안과 기존 엔드포인트 보안의 차이점
기존 엔드포인트 보안은 에이전트 설치를 전제로 지속적 모니터링, 행위 분석, 자율 대응이 가능하다고 가정합니다. IoT 장치는 이 모델의 모든 가정을 깨뜨립니다.
- 자원 제약으로 에이전트 기반 보호 불가. IP 카메라는 64MB 메모리의 펌웨어로 동작합니다. 500MB가 필요한 보안 에이전트를 설치할 수 없습니다. ISACA 연구에 따르면, 자원이 풍부한 IT 환경을 위해 설계된 기존 보안 도구는 처리 능력이 제한된 IoT 장치에서 정책을 강제하지 못합니다.
- 장치 다양성으로 표준화 불가. 세 제조사의 감시 카메라 15종 운영체제, 독점 펌웨어의 빌딩 자동화 컨트롤러, 수정 불가한 FDA 인증 소프트웨어 스택의 의료기기, 축소된 리눅스 변형을 실행하는 네트워크 프린터 등 다양한 장치를 보호해야 합니다. 각 장치 유형마다 다른 보안 통제가 필요합니다.
- 운영 요구로 보안 업데이트 불가. 의료기기는 재인증 없이는 패치할 수 없습니다. 산업용 컨트롤러는 생산 중 재부팅이 불가합니다. 빌딩 자동화 시스템은 공급업체 지원이 중단된 2012년 소프트웨어를 실행합니다. 기존 엔드포인트 보안은 취약점 패치를 전제로 하지만, IoT 보안은 패치가 불가능함을 전제로 합니다.
네트워크 분리와 제어는 에이전트 기반 보호가 불가능할 때 유일한 선택지입니다. 이러한 네트워크 수준 보호는 여러 보안 구성요소가 함께 작동해야 합니다.
IoT 보안의 핵심 구성요소
네트워크 수준 보안 통제는 계층화된 방어 메커니즘을 통해 IoT 장치를 보호합니다. IoT 보안은 스스로 보호할 수 없는 장치를 위해 환경 전체에 분산된 계층적 통제가 필요합니다.
- 장치 탐지 및 지문 분석은 네트워크에 실제로 연결된 장치를 식별합니다. 패시브 네트워크 모니터링은 에이전트 설치 없이 장치 통신을 캡처합니다. 액티브 스캐닝은 실행 중인 서비스, 열린 포트, 펌웨어 버전, 알려진 취약점을 식별하기 위해 장치를 탐색합니다.
- 네트워크 분리 및 접근 제어는 IoT 장치를 중요 시스템과 격리합니다. 빌딩 자동화용 별도 VLAN, 방문자 장치용 게스트 네트워크, 의료 장비용 전용 세그먼트를 만듭니다. 네트워크 접근 제어는 장치가 통신하기 전에 인증 요구사항을 강제합니다.
- 행위 모니터링 및 이상 탐지는 정상 장치 행위 패턴을 설정하고 이탈 시 경고합니다. IP 카메라는 일반적으로 예측 가능한 간격으로 NVR에 데이터를 전송합니다. 갑자기 네트워크 내 포트 23을 스캔하며 취약 장치를 찾기 시작하면, 행위 분석이 침해를 탐지합니다.
- 취약점 관리 및 평가는 IoT 장치 인벤토리에 영향을 미치는 알려진 CVE를 추적합니다. 모든 취약점을 즉시 패치할 수는 없지만, CISA의 Known Exploited Vulnerabilities Catalog를 기반으로 우선순위를 정해 대응하고 네트워크 통제를 조정해 악용 위험을 줄일 수 있습니다.
- 위협 인텔리전스 통합은 IoT 장치 활동을 알려진 공격 패턴과 연관시킵니다. NSA가 국가 차원의 IoT 봇넷 작전에 대한 침해 지표를 발표하면, 해당 행위를 자동으로 점검하는 시스템이 필요합니다.
이러한 구성요소는 IoT 인프라를 탐지, 모니터링, 보호하는 통합 보안 프레임워크로 작동합니다.
IoT 보안의 작동 방식
IoT 보안은 자동화된 탐지, 네트워크 분리, 행위 모니터링을 결합해 엔드포인트 에이전트를 실행할 수 없는 장치를 보호합니다.
IoT 장치 탐지 및 인벤토리 관리
존재를 모르는 장치는 보호할 수 없습니다. IoT 장치 탐지는 다양한 스캔 기법을 결합해 대상 장치에 소프트웨어 설치 없이 완전한 자산 인벤토리를 구축합니다.
- 패시브 네트워크 모니터링은 기존 트래픽 흐름을 분석해 연결된 장치를 식별합니다. 새로운 감시 카메라가 네트워크에 등장해 비디오 관리 서버와 통신을 시작하면, 패시브 모니터링이 통신 패턴, MAC 주소 제조사 식별, 프로토콜 행위로 장치를 지문 분석합니다.
- 액티브 스캐닝은 정기 트래픽을 생성하지 않는 장치를 탐지하기 위해 타겟 프로브를 전송합니다. 네트워크 스윕으로 열린 포트, 실행 중인 서비스, 운영체제 및 펌웨어 버전을 드러내는 장치 응답을 식별합니다. 이는 패시브 모니터링이 놓칠 수 있는 시간당 한 번만 데이터를 보고하는 환경 센서를 발견합니다.
- 기존 인프라와의 통합은 DHCP 로그, 스위치 포트 매핑, 무선 컨트롤러 연관에서 장치 정보를 수집합니다. 패시브 모니터링, 액티브 스캐닝, 인프라 데이터를 결합하면, 어떤 장치가 어디에 존재하며 어떻게 통신하는지 완전한 인벤토리를 구축할 수 있습니다.
지속적 탐지는 실시간으로 변화를 감지합니다. 누군가 새벽 2시에 회의실 네트워크에 무단 스마트 TV를 연결하면, 분 단위로 경고를 받아 분기별 자산 감사에서 발견하는 것보다 훨씬 빠릅니다. 모든 연결 장치를 식별한 후에는 활성 위협으로부터 보호할 통제가 필요합니다.
IoT 보안 통제 및 모니터링
네트워크 수준 통제는 스스로 보호할 수 없는 IoT 장치를 보호합니다. 장치 수준 보안이 존재하지 않으므로 인프라 계층에서 보안을 강제합니다.
- 네트워크 격리 및 마이크로세그멘테이션은 IoT 장치 침해를 차단합니다. 빌딩 자동화 시스템은 승인된 관리 서버와만 통신하며, 금융 데이터베이스에는 연결을 시작할 수 없습니다. 공격자가 취약한 IoT 장치를 침해해도, 세그멘테이션이 중요 시스템으로의 수평 이동을 방지합니다.
- 행위 분석 및 감시 목록은 장치 활동에서 의심스러운 패턴을 모니터링합니다. 정상 행위 기준선을 설정합니다. 예를 들어, 이 의료기기는 특정 병원 시스템과 정의된 프로토콜로만 통신합니다. 장치가 갑자기 외부 IP로 아웃바운드 연결을 시도하면, 행위 모니터링이 경고 및 자동 대응을 트리거합니다.
- 자동화된 위협 대응 및 격리는 침해된 장치를 네트워크 인프라에서 격리합니다. IP 카메라가 봇넷 C2 트래픽에 참여하는 것이 탐지되면, 네트워크 수준 격리가 장치 통신을 차단해 물리적 분리나 장치 설정 변경 없이 대응할 수 있습니다.
- 구성 관리 및 변경 추적은 무단 변경에 대한 장치 설정을 모니터링합니다. 구성 관리 데이터베이스와의 통합으로 장치 비밀번호 변경, 네트워크 설정 수정, 무단 펌웨어 설치를 탐지합니다.
이러한 보안 메커니즘은 보안팀에 측정 가능한 운영 및 전략적 이점을 제공합니다.
IoT 보안의 주요 이점
IoT 보안 구현은 즉각적인 운영 개선과 장기적 전략적 이점을 모두 제공합니다:
- 완전한 네트워크 가시성으로 실제 공격 표면을 드러냅니다. IT가 설치하지 않은 40대의 IP 카메라, 직원 사무실의 개인 스마트 스피커, 프로젝트 종료 6개월 후에도 연결된 계약업체 테스트 장비를 발견할 수 있습니다.
- 공격 표면 축소 및 수평 이동 방지로 위협을 초기 침해 지점에서 차단합니다. 동료 검토 학술 연구에 따르면, Mirai 봇넷 변종을 분석한 결과 공격자는 치명적 심각도 CVE(CVSS 9.8) 또는 기본 자격 증명 체인을 이용해 취약한 IoT 장치를 체계적으로 스캔한 후 IT 시스템으로 이동합니다. 연구는 CVE-2021-36260(Hikvision 명령어 삽입), CVE-2017-17215(Huawei 라우터 코드 실행), CVE-2020-9054(ZyXEL NAS OS 명령어 삽입) 등 구체적 CVE를 악용 벡터로 문서화합니다. 네트워크 분리는 침해된 장치를 격리해 공격자가 랜섬웨어 등 페이로드 공격을 IT 인프라에 배포하는 수평 이동을 차단합니다.
- 규제 준수 및 위험 관리로 감사자와 규제기관에 실사를 입증합니다. NIST SP 800-213은 연방 기관에 IoT 장치 인벤토리 유지와 위험 관리 프레임워크 통제 적용을 요구합니다. 지속적 IoT 모니터링 및 통제 강제 문서화는 이러한 준수 요건을 충족합니다. 분야별 규제도 추가됩니다: FD&C Act 524B조의 FDA 의료기기 사이버보안 요건, 결제 기능 IoT 장치의 PCI DSS, 의료 IoT 장치의 HIPAA 보안 요건 등은 연방 조달을 넘어선 준수 의무를 부과합니다.
- 더 빠른 사고 탐지 및 대응으로 침해가 확산되기 전에 식별합니다. CISA 위협 평가에 따르면, OT 네트워크 분리 미흡, 네트워크 접근 제어 부실, 로깅 및 모니터링 부족이 취약점을 만들었습니다. 이러한 격차로 인해 공격자는 중요 인프라 조직에 장기간 지속적으로 접근할 수 있었습니다. 실시간 행위 모니터링은 수개월이 아닌 수분 내에 침해를 탐지합니다.
- 보안팀의 자원 최적화로 여러 위치의 장치 수동 추적을 제거합니다. 자동 탐지와 지속적 모니터링이 분기별 스프레드시트 감사를 대체하며, 이는 완료 즉시 구식이 됩니다.
이러한 이점은 보안 사고 감소와 효율적 보안 운영으로 직결되지만, 조직이 일반적인 구현 실수를 피할 때만 가능합니다.
다음은 목록 형식으로 재구성한 내용입니다:
일반적인 IoT 보안 실수
조직은 관리되지 않는 장치를 기존 엔드포인트처럼 취급하거나 보안을 일회성 배포로 구현해 IoT 보안에 실패합니다. 다음은 몇 가지 일반적인 실수입니다:
- 장치 수준 보안이 존재한다고 가정: 11,329개 IoT 코드 예제를 분석한 학술 연구에서 5.4%의 코드 스니펫에서 보안 취약점이 발견되었습니다. 제조사 보안 주장과 무관하게 입고되는 장치에는 악용 가능한 취약점이 존재합니다.
- 네트워크 분리 없이 IoT 장치 배포: CISA 위협 평가는 조직이 적절한 네트워크 분리를 구현하지 않아 비특권 IT 사용자가 중요 SCADA VLAN에 접근한 사례를 문서화했습니다. 침해된 IP 카메라는 산업 제어 시스템과 통신해서는 안 됩니다.
- 지원 종료 장치 취약점 무시: 보안 연구원들은 패치되지 않은 치명적 취약점이 있는 단종 감시 장치의 적극적 악용을 지속적으로 탐지합니다. 공급업체가 IoT 제품 지원을 중단해도, 조직은 알려진 CVE가 패치되지 않는 장치를 운영 환경에서 계속 사용합니다. 레거시 카메라, 라우터, 네트워크 장비는 지원 종료 후 수년간 활성화되어 공격자가 노리는 지속적 보안 격차를 만듭니다.
- IoT 장치 행위 모니터링 실패: IoT 침해는 시그니처 기반이 아닌 행위 이상으로 탐지합니다. 감시 카메라가 DDoS 공격에 참여하면 정상 동작과 다르지만, 행위 패턴을 모니터링할 때만 탐지할 수 있습니다.
- IoT 보안을 일회성 프로젝트로 취급: 새로운 IoT 장치는 지속적으로 네트워크에 연결됩니다. 직원이 개인 장치를 반입하고, 계약업체가 테스트 장비를 설치하며, 섀도우 IT가 무단 스마트 오피스 장비를 배포합니다. IoT 보안은 분기별 감사가 아닌 지속적 탐지가 필요합니다.
이러한 실수를 피하더라도, 근본적 한계가 IoT 보안 구현에 영향을 미칩니다.
IoT 보안의 과제와 한계
IoT 보안은 장치 다양성, 운영 요구, 공급업체 관행 등 통제 불가능한 요소로 인해 본질적 제약을 받습니다. 다섯 가지 일반적 과제는 다음과 같습니다:
- 장치 다양성으로 보안 통제 격차 발생: FDA 재인증 없이는 수정 불가한 의료기기, 독점 프로토콜의 산업용 컨트롤러, 보안 기능이 없는 소비자 장치, 더 이상 존재하지 않는 공급업체의 레거시 장비 등 다양한 장치를 보호해야 합니다. 단일 보안 접근법으로 모든 장치 유형을 보호할 수 없습니다.
- 암호화 통신 가시성 제한: IoT 장치가 외부 클라우드 서비스로 트래픽을 암호화하면, 네트워크 모니터링으로 C2 통신이나 데이터 유출 페이로드를 검사할 수 없습니다. 트래픽 존재만 볼 수 있고, 내용은 알 수 없습니다.
- 운영 요구와 보안 모범 사례의 충돌: 제조 라인은 24/7 가동되어 보안 패치로 중단할 수 없습니다. 병원 의료기기는 연속 가동이 필요합니다. 빌딩 자동화 시스템은 중단 불가한 생명 안전 시스템을 제어합니다. 보안 권고는 장치 재부팅과 업데이트 적용을 전제로 하지만, 운영 현실은 불가능합니다.
- 자원 제약으로 보안팀 역량 제한: GAO는 연방 기관이 제한된 자원과 제로 트러스트 등 우선순위 경쟁으로 IoT 보안 구현을 지연했다고 밝혔습니다. 보안팀이 인력과 예산이 부족하면, IoT 보안은 다른 모든 보안 우선순위와 경쟁하게 됩니다.
- 공급업체 보안 관행은 통제 불가: 네트워크 통제와 모니터링은 구현할 수 있지만, 펌웨어의 하드코딩 자격 증명이나 단종 제품의 취약점 패치를 공급업체에 강제할 수는 없습니다. 많은 IoT 장치는 공급업체가 결코 해결하지 않는 제로데이 취약점에 계속 노출됩니다. 공급업체 보안이 실패할 때 IoT 보안은 보완 통제가 필요합니다.
이러한 한계에도 불구하고, 특정 구현 전략은 운영 제약 내에서 효과적인 IoT 보호를 제공합니다.
IoT 보안 모범 사례
효과적인 IoT 보안 구현은 지속적 모니터링, 네트워크 수준 통제, 광범위한 보안 운영과의 통합이 필요합니다.
- 지속적 장치 탐지 및 인벤토리 관리 구현: 네트워크 연결 후 수분 내에 신규 장치를 자동 식별하는 패시브 및 액티브 스캐닝을 배포합니다. 탐지 데이터를 구성 관리 데이터베이스와 통합해 승인된 장치를 추적합니다.
- 네트워크 분리 및 마이크로세그멘테이션 강제: IoT 장치 유형별 전용 VLAN을 생성하고, 방화벽 규칙으로 승인된 시스템과의 통신만 허용합니다. 감시 카메라는 비디오 관리 서버와만 통신하며, 금융 데이터베이스나 산업 제어 시스템과는 통신하지 않습니다.
- 행위 모니터링 및 이상 탐지 배포: 각 IoT 장치 유형별 정상 통신 패턴을 설정하고 이탈 시 경고합니다. 장치가 봇넷 행위(포트 스캔, 외부 C2 트래픽, DDoS 공격 참여 등)를 보이면, 행위 모니터링이 자동 탐지 및 즉각 대응을 트리거합니다.
- 공신력 있는 소스를 활용한 취약점 대응 우선순위 지정: 모든 이론적 취약점이 아닌, CISA KEV 카탈로그에 등재된 CVE 패치에 집중합니다. KEV 카탈로그는 실제 악용이 확인된 취약점을 식별합니다.
- 네트워크 수준 접근 제어 및 인증 구현: 장치가 네트워크 자원에 접근하기 전에 인증을 요구합니다. 최신 인증을 지원하지 못하는 장치는 최소한의 접근만 허용하는 제한된 네트워크 세그먼트에 배치합니다.
- 구성 변경 및 무단 수정 모니터링: 장치 설정, 펌웨어 버전, 네트워크 구성 변경을 추적합니다. 승인된 구성에서 벗어나거나 보안 설정이 변경되면 경고합니다.
- IoT 보안을 광범위한 위협 탐지 플랫폼과 통합: IoT 장치 데이터를 XDR 플랫폼에 연동해 엔드포인트, 네트워크, 클라우드 텔레메트리와 상관 분석합니다. IoT 침해는 종종 더 큰 공격의 전조이므로, 통합 가시성이 다단계 캠페인 탐지를 가능하게 합니다.
이러한 모범 사례는 IoT 보호의 기반을 형성하지만, 구현에는 관리되지 않는 장치 보안에 특화된 플랫폼이 필요합니다.
SentinelOne으로 IoT 장치 보호
IoT 장치는 엔드포인트 에이전트를 실행할 수 없지만, 공격자는 배포 제약을 고려하지 않습니다. 이들은 감시 카메라, 빌딩 자동화 시스템, 의료기기를 악용해 네트워크 지속성을 확보한 뒤 중요 인프라로 이동합니다. SentinelOne Singularity Platform은 기존 엔드포인트를 넘어 네트워크의 모든 IP 기반 장치까지 가시성을 확장해 이 격차를 해소합니다.
이 플랫폼은 패시브 모니터링과 액티브 스캐닝을 결합해 에이전트 설치 없이 IoT 장치를 식별합니다. 솔루션은 장치를 지문 분석하고, 펌웨어 버전을 캡처하며, 보안팀이 승인하지 않은 섀도우 IT 배포까지 드러내는 완전한 자산 인벤토리를 구축합니다. 신규 장치가 네트워크에 연결되면, 자동 경고로 미관리 자산과 실시간 보안 격차를 식별합니다.
Purple AI는 IoT 인벤토리 전반에 자연어 쿼리를 가능하게 하여, "외부 IP와 통신하는 모든 카메라 보여줘"와 같은 질문을 정밀한 위협 탐지로 변환합니다. 행위 분석이 이상을 탐지하면(IP 카메라가 네트워크 내 취약 장치를 스캔하거나 빌딩 컨트롤러가 무단 데이터베이스 연결을 시도하는 경우), Storyline 기술이 전체 공격 체인을 재구성해 침해 진행 과정을 명확히 보여줍니다.
Singularity Data Lake는 IoT 텔레메트리를 엔드포인트, 클라우드, 아이덴티티 데이터와 통합해 장치 침해와 광범위한 공격 캠페인을 상관 분석합니다. Singularity XDR과의 통합으로 SOC 분석가는 공격이 확산되는 모든 인프라 계층에서 완전한 가시성을 확보할 수 있습니다.
SentinelOne 데모 요청을 통해 기존 엔드포인트 보안이 도달하지 못하는 IoT 인프라를 자율적으로 보호하는 방법을 확인해보십시오.
핵심 요약
IoT 보안은 기존 엔드포인트 에이전트를 실행할 수 없는 인터넷 연결 장치를 네트워크 수준 가시성, 분리, 행위 모니터링으로 보호합니다. 국가 차원의 공격자는 IoT 취약점을 적극적으로 악용해 글로벌 봇넷을 구축하며, FBI와 NSA 문서에서 지속적 작전이 확인되고 있습니다.
침해된 IoT 장치는 중요 인프라 공격의 진입점이 되어 SCADA 시스템과 비즈니스 네트워크로의 수평 이동을 가능하게 합니다. 지속적 탐지와 실시간 모니터링은 무단 장치와 침해를 수분 내에 탐지해, 공격자가 네트워크 지속성을 확보하기 전에 차단합니다.
IoT 보안 FAQ
IoT 보안은 기존 엔드포인트 보호를 실행할 수 없는 인터넷 연결 장치, 즉 감시 카메라, 빌딩 자동화 시스템, 의료 기기, 네트워크 인프라를 보호합니다. 네트워크 수준의 가시성, 세분화, 행위 모니터링, 위협 탐지를 활용하여 에이전트 기반 보안을 적용할 처리 능력이나 운영 유연성이 부족한 장치를 보호합니다.
IoT 보안은 에이전트 설치 없이 기기를 탐지하기 위해 수동 모니터링과 능동 스캐닝을 결합합니다. 네트워크 분할을 통해 IoT 기기를 중요 시스템과 격리합니다. 행위 분석으로 봇넷 참여와 같은 이상 활동을 탐지합니다. 네트워크 수준의 통제는 침해된 기기를 격리하고 접근 제한을 적용합니다.
IoT 보안은 기기 확산과 보안 역량 간의 격차를 해소합니다. 기기는 하드코딩된 자격 증명으로 출고되고, 패치되지 않은 펌웨어를 실행하며, 운영 요구사항이나 공급업체 제한으로 인해 수정이 불가능할 수 있습니다. IoT 보안은 기기 수준의 보안이 불가능할 때 네트워크 수준의 통제를 제공합니다.
엔드포인트 보안은 기기에 에이전트를 설치하여 지속적인 모니터링과 자동 대응을 수행합니다. IoT 보안은 리소스 제약이나 운영 요구로 인해 에이전트 실행이 불가능한 기기를 보호합니다. IoT 보안은 기기 수준 보호 대신 네트워크 수준의 가시성과 통제에 의존합니다.
IoT 보안은 스스로를 보호할 수 없는 기기를 위한 특화된 통제를 추가하여 네트워크 보안을 보완합니다. 네트워크 보안은 모든 연결된 시스템에 대한 인프라 보호를 제공합니다. IoT 보안은 기기 탐지, 행위 분석, 마이크로세그멘테이션 등 리소스 제약 기기에 특화된 보호를 확장합니다.
패치되지 않은 CVE와 기본 자격 증명을 통한 봇넷 모집은 기기를 공격 인프라로 전환합니다. 명령어 삽입 취약점은 원격 코드 실행을 가능하게 합니다. 국가 주도의 작전은 NSA와 FBI의 공동 권고에서 문서화된 글로벌 IoT 봇넷을 체계적으로 구축합니다. 횡적 이동은 침해된 IoT 기기를 피벗 포인트로 사용합니다.
네트워크 분할 없이 기기를 배포하면 횡적 이동이 가능합니다. 기본 자격 증명 사용은 봇넷 모집을 허용합니다. Mirai는 공장 비밀번호로 493,000대의 기기를 침해했습니다. IoT 보안을 일회성 프로젝트로 간주하면 지속적으로 연결되는 기기를 간과하게 됩니다. 지원 종료 취약점을 무시하면 중요한 CVE가 패치되지 않은 채로 남습니다.
네트워크 수준의 통제로 수정이 불가능한 기기를 보호합니다. 연결된 기기를 식별하기 위해 지속적인 탐지를 배포합니다. 인가된 시스템으로만 통신을 제한하는 마이크로세그멘테이션을 구현합니다. 침해된 기기 탐지를 위한 행위 모니터링을 활성화합니다. 인증이 필요한 네트워크 접근 제어를 사용합니다. 네트워크 격리를 통해 의심스러운 기기를 격리합니다.
AI 기반 보안 플랫폼과의 IoT 보안 통합은 디바이스 범주 전반에 걸친 자동화된 위협 상관 분석을 가능하게 합니다. 제로 트러스트 아키텍처는 IoT 디바이스에 대한 지속적인 인증을 강제할 것입니다. EU Cyber Resilience Act를 포함한 규제 프레임워크는 제조업체 보안 요건을 의무화합니다. 양자 컴퓨팅 역량이 발전함에 따라 포스트 양자 암호화 도입은 IoT 암호화 취약점을 해결할 것입니다.


