사이버 전쟁은 유연성, 영향력 및 공격자에게 제공하는 부인 가능성 때문에 국제 분쟁에서 공격 방법으로 점점 더 많이 사용되고 있습니다. 정부는 강력한 기술을 활용하여 지정학적 적과 내부 반체제 인사에 맞서 작전을 수행하고 적극적인 군사 교전을 보완합니다. 위협 행위자는 전시 목표를 달성하기 위해 자신이 통제권을 갖고 있다는 사실을 상대에게 알리지 않고 강력한 시스템을 통제하기를 원할 것입니다. 그렇기 때문에 사이버 공격의 이상적인 진입 지점은 취약하고 방치된 사물 인터넷(IoT) 장치입니다. IoT(사물 인터넷) 장치는 오늘날 대부분의 조직에서 가장 큰 보안되지 않은 공격 표면을 구성하는 위협 표면입니다.
너무 멀리 이야기
다음과 같은 초기 사례 Stuxnet 웜 2005년경부터 이란의 핵 프로그램에 맞서 무기로 배치된(그리고 2010년에야 발견된) 이 공격 벡터는 현대 글로벌 보안군에 새로운 것이 아니라는 사실을 보여줍니다. Stuxnet 이후 네트워크 연결 스토리지 시스템, 빌딩 자동화, 물리적 보안, 사무 장비 등 모든 종류의 조직에서 강력한 IoT/운영 기술(OT) 장치의 사용이 폭발적으로 증가했습니다. 강력한 IoT 장치는 더 이상 정부나 군대의 통제를 받지 않습니다. 그들은 민주화되었습니다. 조직 내 IoT 장치 수가 많으면 공격 규모가 더 쉽게 확장되고, 장치 유형이 다양해 공격 각도도 다양해집니다.
범위와 대상이 특수작전과 유사한 공격이 계속되고 있지만 이제는 민간조직에 이르기까지 엔터테인먼트 대기업 에너지 공급업체와 같이 전략적으로 더 중요한 기업은 마치 국가의 십자선에 있는 것처럼 스스로를 보호해야 합니다(소니 픽쳐스가 북한에 의해 해킹당했을 때 그랬던 것처럼).
우크라이나-러시아 분쟁은 IoT 장치를 악용한 국가 사이버 공격의 또 다른 예입니다. 전쟁이 시작된 이래 양측 모두 해결되지 않은 취약점, 특히 중요한 인프라와 보안되지 않은 IoT 장치를 악용하고 있다는 보고가 유포되었습니다. 센서, 카메라 네트워크의 일부 등 이러한 장치의 기능으로 인해 액세스 권한을 얻은 공격자는 비디오 및 라이브 피드를 포함하여 매우 민감한 데이터를 얻게 되며, 이후에 이를 수정하거나 인텔리전스 또는 방해 행위에 사용하거나 보관할 수 있습니다. 몸값. 손상된 IoT 보안 네트워크는 이미 이 분쟁에서 실제 피해를 입혔으며 공격자에게 정보를 얻고 전장 감시를 확보할 수 있는 보다 효율적인 방법을 제공했습니다.
충돌 전과 충돌 중에 양측의 해커는 배치를 기다리는 네트워크에 봇넷 군대를 심었습니다. 취약한 IoT 장치를 어디서 찾을 수 있는지 알면 찾기가 어렵지 않습니다. 컨텍스트 검색과 같은 새로운 형태의 검색은 장치의 작동 방식, 연결된 애플리케이션, 네트워크 전반의 전체 데이터 흐름에 대한 세부 정보를 제공합니다. 이러한 장치는 정기적인 사이버 위생이 부족한 "설정하고 잊어버리는" 장비로 간주되기 때문에 감염되기 쉽습니다. "봇 근절"에 대한 노력이 거의 없고 대신 조직이 "봇 완화"에 의존하기 때문에 셀 수 없이 많은 봇 군대가 대기하고 있습니다. 이에 대한 증거는 수만 개의 손상된 장치가 포함된 다크 웹의 가격 목록에서 찾을 수 있습니다.
에 따르면 체크 포인트, 국가 행위자는 미국의 중요 인프라를 표적으로 삼기 위해 점점 더 엣지 장치를 손상시키고 있습니다. 2023년 XNUMX월, 마이크로소프트는 중국 정부가 후원하는 해커, 즉 볼트 타이푼, 정부 및 통신에 중요한 사이버 인프라에 대한 액세스 권한을 얻었습니다. 이 그룹의 주요 목표는 정보를 수집하고 향후 계획된 공격을 위해 미국 네트워크에서 발판을 마련하는 것이었습니다.
자신을 보호하다
다음은 국가 공격으로부터 보호하려는 기업을 위한 세 가지 필수 교훈입니다.
- 악의적인 행위자는 이제 IoT가 오늘날 가장 취약한 공격 표면을 대표한다는 사실을 알고 있습니다. 전 세계의 악의적인 해커들은 러시아와 우크라이나에서 볼 수 있듯이 사이버 공격을 시작할 때 "가장자리에 살기"로 전환하고 있습니다. IoT 장치에 의존하는 모든 기업은 전반적인 위험과 보안 상태를 평가할 때 이러한 사항을 주의 깊게 고려해야 합니다.
- 조직 규모는 중요하지 않습니다. 공격자는 커피숍, 아파트 단지, TV 방송국과 같은 소규모 기업을 표적으로 삼습니다. 펌웨어 패치, 비밀번호 순환, 인증서 출시와 같은 적절한 IoT 장치 관리 관행을 구현하지 못하는 경우가 많기 때문입니다. 이러한 장치의 대부분은 보안을 유지하는 데 필요한 지속적인 유지 관리로 인해 중소기업의 내부 리소스에 큰 부담을 주기 때문에 취약한 상태로 남아 있습니다. 자동화는 IoT 보안 솔루션을 대규모로 배포하려는 기업에 필수적입니다.
- 악의적인 행위자는 조직의 열악한 사이버 위생을 활용하여 무단 액세스를 얻습니다. IoT 장치 내에서 봇넷 군대를 육성하는 능력은 취약한 사이버 보안 태세를 반영합니다. IT 팀은 봇과 맬웨어로 인한 피해를 최소화하는 데 그치지 않고 장치가 해커가 숨을 수 있는 "안전한 피난처" 역할을 하지 못하도록 취약성 해결에 집중해야 합니다.
일반적인 기업은 러시아와 우크라이나 간의 분쟁과 같은 분쟁에서 자신을 표적으로 간주하지 않을 수 있습니다. 그러나 중요한 경제, 사회 및 시민 기관과 같은 일반적인 목표가 유일한 피해자가 아니라는 것이 점점 더 분명해지고 있습니다. 겉보기에 무해해 보이는 IoT 시스템을 보유한 조직은 사이버 공격을 전혀 예상하지 못하기 때문에 매일 사이버 공격에 더욱 취약해집니다.
조직은 사이버 전쟁에서 자신을 방어하는 것처럼 사이버 보안에 접근해야 합니다. 이 문제의 규모를 파악하지 못하고 적극적으로 자신을 방어하기 위한 조치를 취하지 못하는 기업은 용납할 수 없는 무한한 위험에 직면하게 됩니다. 동시에, 사용 가능한 모든 기술을 활용하는 미래 지향적인 조직은 새로운 환경에서 위협보다 앞서 나갈 것입니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/vulnerabilities-threats/defending-against-attacks-on-vulnerable-iot-devices
- :있다
- :이다
- :아니
- :어디
- 2005
- 2023
- 7
- a
- 능력
- ACCESS
- 계정
- 달성
- 가로질러
- 활동적인
- 배우
- 반대
- 앞으로
- All
- 거의
- 이미
- 또한
- an
- 및
- 다른
- 어떤
- 아파트
- 어플리케이션
- 접근
- 있군요
- 육군
- 약
- AS
- 평가
- At
- 공격
- 공격
- 자동화
- 가능
- 싸움터
- BE
- 때문에
- 된
- 처음
- 사이에
- 봇
- 두
- 양쪽
- 봇넷
- 봇
- 건물
- 사업
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- by
- 카메라
- CAN
- 주의
- 발생
- 증명서
- 중국말
- 시민의
- 커피
- 커뮤니케이션
- 기업
- 손상된
- 손상
- 행위
- 갈등
- 충돌
- 고려
- 문맥
- 계속
- 제어
- 임계
- 중요 인프라
- 십자선
- 사이버
- 사이버 공격
- 사이버 공격
- 사이버 보안
- 손해
- 어두운
- 어두운 웹
- 데이터
- 일
- 방어
- 민주화
- 따라
- 배포
- 배포
- 세부설명
- 장치
- 디바이스
- 발견
- 발견
- 다양
- do
- ...동안
- 쉽게
- 쉽게
- 간결한
- Edge
- 효율적인
- 노력
- 신흥
- 에너지
- 계약
- Enterprise
- 기업
- 항목
- 장비
- 필수
- 필수 수업
- 조차
- 모든
- 매일
- 증거
- 분명한
- 예
- 예
- 기대
- 착취
- 폭발
- 마주보고
- 실패
- 특색
- Find
- 굳은
- 유연성
- 흐름
- 초점
- 럭셔리
- 군
- 양식
- 미래 지향적 인
- 기르다
- 발견
- 에
- 기능
- 미래
- 이득
- 획득
- 수집
- 지정 학적
- 점점
- 글로벌
- 골
- Government
- 정부
- 그룹
- 해킹
- 해커
- 했다
- 하드
- 해가
- 있다
- 항구
- 숨는 장소
- 고도로
- 보유
- 기대
- 방법
- 그러나
- HTTPS
- 거대한
- 이상
- if
- 영향
- 구현
- 중대한
- in
- 포함
- 더욱 더
- 인프라
- 를 받아야 하는 미국 여행자
- 기관
- 인텔리전스
- 내부의
- 국제 노동자 동맹
- 인터넷
- 사물의 인터넷
- 으로
- IOT
- IoT 장치
- IoT 장치
- 이란
- IT
- 그
- 그 자체
- JPG
- 다만
- 알아
- 알려진
- 한국
- 결핍
- 경치
- 넓은
- 가장 큰
- 진수
- 가장 작은
- 지도
- 왼쪽 (left)
- 레슨
- 이점
- 처럼
- 목록
- 살고있다
- 생활
- 이상
- 보기
- 찾고
- 본관
- 유지
- 제작
- 악성 코드
- 구축
- .
- XNUMX월..
- 방법
- 방법
- Microsoft
- 군
- 최소화
- 완화
- 현대
- 수정
- 배우기
- 보다 효율적으로
- 가장
- 절대로 필요한 것
- 네트워크
- 네트워크
- 신제품
- 아니
- North
- 북한
- 아무것도
- 지금
- 핵무기
- 번호
- 목표
- 획득
- of
- 오프
- 제공
- Office
- 자주
- on
- ONE
- 지속적으로
- 만
- 행정부
- or
- 조직
- 조직
- 전체
- 부품
- 비밀번호
- 패치
- 물리적
- 영화
- 계획
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 전철기
- 가난한
- 강한
- 사례
- 가격
- 사설
- 문제
- 프로그램
- 적절한
- 보호
- 제공
- 제공
- 제공
- 퍼츠
- 이르기까지
- 몸값
- 차라리
- 현실 세계
- 반영하다
- 정규병
- 의지하다
- 보고서
- 대표
- 필수
- 제품 자료
- 공개
- 위험
- 롤아웃
- 러시아
- s
- 가장 안전한 따뜻함
- 안전한 피난처
- 같은
- 규모
- 범위
- 안전해야합니다.
- 보안
- 겉으로는
- 본
- 민감한
- 센서
- 피복재
- 세트
- 이동
- 상점
- 영상을
- 뒷면
- 이후
- 크기
- 작은
- 중소기업
- 작은
- So
- 사회적
- 솔루션
- 소니
- 특별한
- 구체적으로
- 시작 중
- 역
- 유지
- 단계
- 중지
- 저장
- 이야기
- 전략적으로
- 그후
- 이러한
- 보충
- 표면
- 감시
- 느끼기 쉬운
- 시스템은
- 받아
- 목표
- 목표
- 팀
- 기술
- Technology
- 수십
- 보다
- 그
- XNUMXD덴탈의
- 그들의
- 그들
- 그들 자신
- 그곳에.
- Bowman의
- 그들
- 일
- 이
- 그
- 수천
- 위협
- 위협 행위자
- 위협
- 세
- 묶여
- 시간
- 에
- 오늘
- tv
- TV 방송국
- 유형
- 전형적인
- 우크라이나
- 무단의
- 아래에
- 무담보의
- 헤아릴 수 없는
- us
- 사용
- 익숙한
- 보통의
- 종류
- Ve
- 피해자
- Video
- 취약점
- 취약점
- 취약
- 기다리다
- 기다리는
- 필요
- 전쟁
- 였다
- 웹
- 했다
- 뭐
- 언제
- 어느
- why
- 넓은
- 의지
- 과
- 이내
- 없이
- 전세계적인
- 자신의
- 제퍼 넷