교육

[팔로 알토 네트웍스] 네트워크 보안 기초 #1, 2

김구티2 2024. 5. 5. 22:27

[1주차] 코스 정보

이 과정은 학생들에게 네트워크 보안의 기본에 대한 이해를 제공하고, 안전한 네트워크 컴퓨팅 환경을 유지하는 데 관련된 일반적인 개념을 다룬다. 이 과정을 성공적으로 마치면, 일반적인 네트워크 보안 기본 사항을 검토하고 설명하며 기본적인 네트워크 보안 구성 기술을 구현할 수 있을 것이다.

[2주차] 연결된 지구

학습목표

1. 공통 엔터프라이즈 네트워크 장치 식별
2. 라우팅 프로토콜과 라우팅 프로토콜 구분
3. 다양한 유형의 지역 네트워크 및 토폴로지 인식
4. 도메인 이름 시스템(DNS) 및 FQDN 이해
5. 사물인터넷(IoT) 정의 및 분류

[2-1] 연결된 지구

연결된 지구

전 세계 50억 명 이상의 인터넷 사용자들과 함께, 인터넷은 전 세계의 기업, 정부, 그리고 사람들을 연결한다. 우리의 인터넷에 대한 의존도는 계속 증가할 것이며, 자율주행 자동차, 가전제품, 웨어러블 기술 등을 포함한 거의 30억 개의 기기와 "사물"이 사물인터넷(IoT)에 연결되고 2025년까지 총 160엑사바이트의 월간 데이터를 사용하여 거의 90억 개의 전 세계 스마트폰 가입이 가능해질 것이다.

 

The NET: 사물이 연결되는 방식
1960년대에 미국 국방고등연구계획국(DARPA)은 현대 인터넷의 전신인 ARPANET을 만들었다. ARPANET은 최초의 패킷 교환 네트워크였다. 패킷 교환 네트워크는 데이터를 작은 블록(패킷)으로 나누고, 각 개별 패킷을 목적지를 향해 노드에서 노드로 전송한 다음. 목적지에서 올바른 순서로 개별 패킷을 재조립한다.

 

오늘날 수억 개의 라우터가 로컬 영역 네트워크와 광역 네트워크에 걸쳐 다양한 라우팅 프로토콜을 사용하여,  TCP/IP 패킷을 전송한다. 도메인 네임 시스템을 사용하면, 인터넷 주소를 라우팅 가능한 IP 주소로 변환할 수 있다.

 

네트워킹 장치 소개
라우터는 논리 주소를 사용하여 네트워크 경로를 따라 목적지 네트워크로 데이터 패킷을 보내는 물리적 또는 가상 장치다. 라우터는 대역폭, 비용, 지연 및 거리와 같은 변수를 기반으로, 목적지까지의 최선의 경로를 결정하기 위해 다양한 라우팅 프로토콜을 사용한다. 무선 라우터는 라우터와 무선 액세스 포인트(AP)의 기능을 결합하여 유선 네트워크와 무선 네트워크 사이에 라우팅을 제공한다. AP는 라우터 또는 유선 네트워크에 연결하고 Wi-Fi 신호를 전송하여, 무선 장치가 무선(또는 Wi-Fi) 네트워크에 연결할 수 있도록 하는 네트워크 장치다. 무선 중계기는 Wi-Fi 네트워크의 범위를 확장하기 위해 무선 라우터 또는 AP에서 무선 신호를 재브로드캐스트한다.

 

허브는 데스크톱 컴퓨터, 노트북 도킹 스테이션 및 프린터와 같은 여러 장치를 LAN에서 연결하는 네트워크 장치다. 허브로 전송되는 네트워크 트래픽은 허브의 모든 포트에서 브로드캐스트되며, 이는 네트워크 혼잡을 유발하고 잠재적인 보안 위험을 초래할 수 있다. 브로드캐스트 데이터가 상대방에 의해 인터셉트당할 수 있기 때문이다.

 

스위치는 본질적으로 물리적 주소를 사용하여 네트워크의 장치에 데이터 패킷을 전달하는 지능형 허브다. 허브와 달리 스위치는 데이터 패킷을 대상 장치에 해당하는 포트에만 전달하도록 설계되었다. 이 전송 방법은 별도의 네트워크 세그먼트를 생성하고, 개별 네트워크 세그먼트에서 사용할 수 있는 데이터 전송률을 효과적으로 높인다. 또한, 스위치는 네트워크를 논리적으로 분리하고 브로드캐스트 도메인과 충돌 도메인을 제한하는 가상 LAN을 구현하는 데 사용할 수 있다.

 

영역 네트워크 및 토폴로지
대부분의 컴퓨터 네트워크는 LAN(local-area network) 또는 WAN(wide-area network)으로 광범위하게 분류된다.

LAN은 애플리케이션, 데이터베이스, 파일, 파일 저장소 및 기타 네트워크 자원을 LAN의 승인된 사용자 간에 공유할 수 있도록 랩탑 및 데스크톱 컴퓨터, 서버, 프린터 및 기타 장치와 같은 최종 사용자 장치를 연결하는 컴퓨터 네트워크다. LAN은 일반적으로 최대 초당 10 메가비트(Mbps), 100Mbps, 1,000Mbps, 유선 네트워크에서는 11Mbps(802.11b), 54Mbps(802.11a 및 g), 450Mbps(802.11n), 1.3Gbps(802.11ac), 14Gbps(802.11ax )의 속도로 작동한다. LAN은 유선, 무선 또는 유선과 무선의 조합이 될 수 있다. LAN에서 일반적으로 사용되는 네트워킹 장비의 예로는 브리지, 허브, 중계기, 스위치 및 무선 액세스 포인트(AP)가 있다.

 

LAN에서는 두 가지 기본적인 네트워크 토폴로지가 일반적으로 사용된다. 여러가지 변형이 존재하지만 말이다.

① 성형

스타 네트워크의 각 노드는 스위치, 허브 또는 콘센트레이터에 직접 연결되며, 모든 데이터 통신은 스위치, 허브 또는 콘센트레이터를 통과해야 한다. 따라서 스위치, 허브 또는 콘센트레이터는 네트워크에서 성능 병목 현상이나 단일 장애 지점이 될 수 있다. 스타 토폴로지는 거의 모든 크기의 환경에 적합하며, 가장 일반적으로 사용되는 기본 LAN 토폴로지다.

② 메시

모든 노드는 다른 모든 자원에 대한 여러 경로를 제공하도록 상호 연결된다. 메쉬 토폴로지는 네트워크 전체에서 사용되거나 라우터, 스위치 및 서버와 같은 가장 중요한 네트워크 구성 요소에 대해서만 사용되어 성능 병목 현상과 단일 장애 지점을 제거할 수 있다.

 

수험서에는링과 버스를 비롯한, 한때 인기 있었던 다른 네트워크 토폴로지들에 대해서도 기술이 되지만, 현대 네트워크에서는 그들을 찾기 쉽지가 않다.

광역 네트워크(WAN)는 소도시, 지역 또는 국가, 글로벌 기업 네트워크 또는 지구 전체(ex. 인터넷)와 같이 비교적 넓은 지역에 걸쳐 여러 LAN 또는 다른 WAN을 연결하는 컴퓨터 네트워크다.

WAN은 다중 프로토콜 라벨 스위칭(MPLS), 광대역 케이블, 디지털 가입자 회선(DSL), 광섬유, 광 캐리어(ex. OC-3), T-캐리어(ex. T-1) 등의 통신 회로 및 기술을 사용하여 네트워크를 일반적으로 초당 256Kbps 내지 수백 메가비트의 다양한 속도로 연결한다. WAN에서 일반적으로 사용되는 네트워킹 장비의 예시로는, 액세스 서버, CSU(Channel Service Unit) 및 DSU(Data Service Unit), 방화벽, 모뎀, 라우터, VPN(Virtual Private Network) 게이트웨이, WAN 스위치 등이 있다.

전통적인 WAN은 데이터 센터에 호스팅되는 응용 프로그램에 원격 또는 분기 사용자를 연결하기 위해 물리적인 라우터에 의존한다. 각 라우터에는 정보를 저장하는 데이터 평면과 데이터가 어디로 가야 하는지를 알려주는 제어 평면이 있다. 데이터가 어디로 흘러가는지는 일반적으로 네트워크의 각 라우터에 대해 종종 수동으로 규칙과 정책을 작성하는 네트워크 엔지니어 또는 관리자에 의해 결정된다. 이 과정은 시간이 많이 걸리고, 사람의 실수가 발생하기 쉽다.


소프트웨어 정의 광역 네트워크(SD-WAN)는 기본 네트워킹 하드웨어에서 제어 및 관리 프로세스를 분리하여, 쉽게 구성하고 배포할 수 있는 소프트웨어로 사용할 수 있도록 한다. 중앙 집중식 제어 창은 네트워크 관리자가 새로운 규칙과 정책을 작성한 다음, 전체 네트워크에 한 번에 구성하고 배포할 수 있음을 의미한다.

SD-WAN을 사용하면, 네트워크 간의 트래픽을 더 쉽게 관리하고 지시할 수 있다. MPLS와 같은 전통적인 네트워킹 접근 방식에서는 지점에서 생성된 트래픽을 본사 데이터 센터의 중앙 집중식 인터넷 보안 지점으로 반환하거나 백홀(backhaul)한다. 트래픽을 백홀링하면 애플리케이션 성능이 저하되어 생산성이 저하되고 사용자 경험이 저하될 수 있다. MPLS 네트워크는 특정 조직을 위해 구축된 사설 네트워크이기 때문에 신뢰할 수 있고 안전한 것으로 간주되지만, 비용이 많이 든다. 게다가 MPLS는 서비스형 소프트웨어(SaaS) 애플리케이션과 클라우드 채택으로 인해 발생하는 대량의 WAN 트래픽을 처리하도록 설계되지 않았다.

기존의 WAN에 비해 SD-WAN은 MPLS, 광대역, 롱텀에볼루션(LTE) 등 여러 유형의 연결을 관리할 수 있을 뿐만 아니라, 데이터 센터에서 호스팅되는 애플리케이션, 퍼블릭 및 프라이빗 클라우드, SaaS 서비스를 지원할 수 있다. SD-WAN은 애플리케이션 트래픽을 실시간으로 최상의 경로로 라우팅할 수 있다. 클라우드의 경우, SD-WAN은 백홀 없이 지점에서 직접 인터넷 및 클라우드 바인딩 트래픽을 전달할 수 있다.

D-WAN은 지리적으로 분산된 조직에 다음과 같은 많은 이점을 제공한다.
① 단순성

각 장치가 중앙 집중식으로 관리되기 때문에, 애플리케이션 정책을 기반으로 한 라우팅을 통해 네트워크 요구 사항이 변경됨에 따라 WAN 관리자는 실시간으로 보안 규칙을 만들고 업데이트할 수 있다. 또한, SD-WAN과 제로 터치 프로비저닝을 결합하면, 새로운 사이트를 구축하는 데 필요한 복잡성, 리소스 및 운영 비용을 더욱 절감할 수 있다.

② 향상된 성능

트래픽을 중앙 집중식 위치로 백홀할 필요 없이 클라우드 기반 리소스에 효율적으로 액세스할 수 있도록 함으로써, 조직은 더 나은 사용자 환경을 제공할 수 있다.

③ 비용 절감

네트워크 관리자는 고가의 MPLS를 광대역 및 기타 연결 옵션으로 보완하거나 대체할 수 있다.

계층형 인터넷 네트워킹 모델은 원래 Cisco에서 제안한 베스트 프랙티스 네트워크 설계로, 세 가지 계층으로 구성된다.
① 액세스

사용자 엔드포인트와 서버는 일반적으로 네트워크 스위치를 통해 이 계층에서 네트워크에 연결한다. 이 계층의 스위치는 일부 3계층의 기능을 수행할 수 있으며, 무선 AP 또는 VoIP 전화와 같은 네트워크에 연결된 다른 장비에 PoE(Power over Ethernet) 포트를 통해 전력을 공급할 수도 있다.

② 분산

이 계층은 복잡한 라우팅, 필터링 및 서비스 품질(QoS)과 같은 네트워크 상의 임의의 컴퓨팅 집약적인 라우팅 및 스위칭 기능을 수행한다. 이 계층의 스위치는 7계층 스위치일 수 있으며, 하위 액세스 계층 스위치 및 상위 코어 계층 스위치에 연결할 수 있다.

③ 코어

이 계층은 고속 라우팅과 스위칭을 담당한다. 이 계층의 라우터와 스위치는 고속 패킷 라우팅과 포워딩을 위해 설계되었다.

LAN 및 WAN 이외에도 여러 유형의 지역 네트워크가 다양한 목적으로 사용된다.
① 캠퍼스 영역 네트워크(CAN) 및 무선 캠퍼스 영역 네트워크(WCAN)는 고속 네트워크(ex. 기업 또는 대학 캠퍼스에 걸쳐)의 여러 건물을 연결한다.

② 메트로폴리탄 지역 네트워크(MAN) 및 무선 메트로폴리탄 지역 네트워크(WMAN)는 도시와 같은 비교적 넓은 지역에 걸쳐 네트워크를 확장한다.


③ 개인 영역 네트워크(PAN)와 무선 개인 영역 네트워크(WPAN)는 노트북 컴퓨터, 스마트폰, 태블릿, 가상 개인 비서(ex. Amazon Alexa, Apple Siri, Google Assistant, Microsoft Cortana) 및 웨어러블 기술과 같은 개인의 전자 장치를 서로 연결하거나 더 큰 네트워크에 연결한다.


④ SAN(Storage Area Network)은 서버를 별도의 물리적 스토리지 장치(일반적으로 디스크 어레이)에 연결한다.


⑤ 부가가치 네트워크(VAN)는 산업 내 기업이 정보를 공유하거나 공유 비즈니스 프로세스를 통합할 수 있도록 하는 엑스트라넷의 한 유형이다.


⑥ VLAN(가상 로컬 영역 네트워크)은 LAN의 브로드캐스트 도메인을 일반적으로 논리 그룹(ex. 비즈니스 부서)으로 분할한다. VLAN은 네트워크 스위치에서 생성된다.


⑦ Wi-Fi 네트워크라고도 하는 무선 근거리 통신망(WLAN)은 무선 액세스 포인트(AP)를 사용하여 무선 지원 장치를 유선 LAN에 연결한다.


⑧ 무선 광역 네트워크(WWAN)는 일반적으로 모바일 셀룰러 기술을 사용하여 지역 또는 국가와 같은 넓은 지역에 걸쳐 무선 네트워크 커버리지를 확장한다.


DNS(도메인 이름 시스템)
도메인 이름 시스템은 컴퓨터, 서비스 및 기타 리소스(ex. 웹 사이트 주소)에 대한 FQDN(정규화된 도메인 이름)을 스마트폰의 연락처 목록이 기업 및 개인의 이름을 전화 번호에 매핑하는 것과 유사한 IP 주소에 매핑하는 분산되고 계층적인 인터넷 데이터베이스다. 인터넷을 통해 액세스할 수 있는 새 도메인 이름을 만들려면, 고유한 도메인 이름을 GoDaddy 또는 Network Solutions와 같은 도메인 이름 등록 기관에 등록해야 한다. 이 등록은 전화 디렉토리에 새 전화 번호를 나열하는 것과 유사하다. DNS는 인터넷 운영에 매우 중요하다.

루트 네임 서버는 DNS 루트 존에 대한 권위 있는 네임 서버다. 전 세계적으로 13개의 루트 네임 서버가 구성되어 있다. 이들은 http://m.root-servers.net에서 a.root-servers.net로 명명된다. DNS 서버는 일반적으로 루트 서버의 이름과 IP 주소를 포함하는 루트 파일로 구성된다.

다른 호스트(인터넷의 웹 서버 등)에 연결해야 하는 네트워크의 호스트(데스크탑 컴퓨터의 웹 브라우저 등)는 먼저 대상 호스트의 이름을 URL에서 IP 주소로 변환해야 한다. 연결 호스트(DNS 클라이언트)는 DNS 클라이언트의 네트워크 구성에 지정된 DNS 서버의 IP 주소로 DNS 요청을 보낸다. DNS 서버가 대상 도메인에 대해 권한이 있는 경우, DNS 서버는 대상 호스트의 IP 주소를 확인하고, DNS 클라이언트의 DNS 요청에 응답한다. 예를 들어, 사무실에 있는 데스크톱 컴퓨터에서 내부 네트워크의 인트라넷 서버에 연결하려고 시도하는 것과 같다. 컴퓨터에 구성된 DNS 서버 주소가 인트라넷 도메인에 대해 권한이 있는 내부 DNS 서버인 경우, DNS 서버는 인트라넷 서버의 IP 주소를 확인한다. 그런 다음, 컴퓨터는 확인된 대상 IP 주소를 인트라넷 서버로 전송되는 HTTP 또는 HTTPS 요청 패킷에 캡슐화한다.


DNS 서버가 대상 도메인에 대해 권한이 없는 경우, DNS 서버는 재귀적 쿼리를 수행하여 권한 있는 DNS 서버의 IP 주소를 얻은 다음, 원래 DNS 요청을 권한 있는 DNS 서버로 보낸다. 이 프로세스는 하향식 프로세스로, DNS 서버가 먼저 루트 힌트 파일을 확인하고, 루트 이름 서버에 쿼리하여 DNS 쿼리와 관련된 최상위 도메인의 권한 있는 DNS 서버(ex. .com)를 식별한다. 그런 다음 DNS 서버는 쿼리 중인 특정 도메인의 권한 있는 서버(ex. gutilog.tistory.com)를 식별하기 위해 TLD 서버에 쿼리한다. 이 프로세스는 FQDN에 대한 권한 있는 서버가 식별되고 쿼리될 때까지 계속된다. 그런 다음 재귀적 DNS 서버는 권한 있는 DNS 서버의 DNS 정보로 원래 DNS 클라이언트의 요청에 응답한다.

DoH(DNS over HTTPS)는 HTTPS를 사용하여 DNS 클라이언트와 DNS 확인자 사이의 데이터를 암호화하는 DNS 프로토콜의 보다 안전한 구현이라 할 수 있다.


기본 DNS 레코드 유형은 다음과 같다.
① A(IPv4) 또는 AAA(IPv6)(Address). 도메인 또는 하위 도메인을 IP 주소 또는 여러 IP 주소에 매핑한다.
② CNAME(표준 이름). 도메인 또는 하위 도메인을 다른 호스트 이름에 매핑한다.
③ MX(MailExchange). 도메인에 대한 전자 메일 서버의 호스트 이름 또는 호스트 이름을 지정한다.
④ PTR(Pointer). CNAME을 가리킨다. 도메인 또는 하위 도메인의 호스트에 IP 주소를 매핑하는 역 DNS 검색에 일반적으로 사용된다.
⑤ SOA(Start of Authority). 주 이름 서버, 도메인 관리자의 전자 메일 주소, 도메인 일련 번호 등 DNS 영역에 대한 권한 있는 정보를 지정한다.
⑥ NS(Name Server). NS 레코드는 지정된 호스트에 대한 권한 있는 이름 서버를 지정한다.
⑦ TXT(Text). 텍스트 기반 정보를 저장한다.

사물인터넷
2019년에는 전 세계적으로 거의 270억 개의 활성 사물 인터넷(IoT) 장치가 있었는데, 이 중에는 기계 대 기계(M2M), 광역 사물 인터넷, 근거리 사물 인터넷, 대규모 및 중요 사물 인터넷 및 다중 액세스 에지 컴퓨팅(MEC) 장치가 포함된다.

IoT 연결 기술은 크게 다음과 같이 분류된다.
① 셀룰러
⑴ 2G/2.5G

2G 모듈의 저렴한 가격, 상대적으로 긴 배터리 수명, 그리고 2G 센서와 M2M 애플리케이션의 큰 설치 기반 때문에 2G 연결은 여전히 널리 사용되고 실행 가능한 IoT 연결 옵션이다.
⑵ 3G

3G 모듈이 장착된 IoT 장치는 광대역 코드 분할 다중 액세스(W-CDMA) 또는 진화된 고속 패킷 액세스(HSPA+ 및 고급 HSPA+)를 사용하여 384Kbps에서 168Mbps 사이의 데이터 전송 속도를 달성한다.
⑶ 4G/LTE(Long-Term Evolution)

4G/LTE 네트워크는 3Gbps를 초과하는 속도와 2밀리초 미만의 지연 시간을 제공하는 4G LTE Advanced Pro를 통해 자율 주행 차량과 같은 실시간 IoT 사용 사례를 가능하게 했다.
⑷ 5G

5G 셀룰러 기술은 4G/LTE 네트워크에 비해 크게 향상된 기능을 제공하며, 초저지연, IoT 장치를 위한 대규모 연결 및 확장성, 라이센스 스펙트럼의 보다 효율적인 사용, 애플리케이션 트래픽 우선순위 지정을 위한 네트워크 슬라이싱을 지원한다.

② 위성
⑴ C-band

C-band 위성은 4에서 8 기가헤르츠 (GHz) 범위에서 작동한다. 그것은 감시 및 기상 레이더 시스템뿐만 아니라, 일부 Wi-Fi 장치와 무선 전화기에 사용된다.
⑵ L-band

L-band 위성은 1에서 2GHz 범위에서 작동한다. 그것은 일반적으로 레이더, 위성위치확인시스템(GPS), 무선, 그리고 통신 용도로 사용된다.

③ 근거리 무선
⑴ 적응형 네트워크 기술 + (ANT+)

ANT+는 스포츠 및 피트니스 센서와 같은 개인 웨어러블에 주로 사용되는 독점 멀티캐스트 무선 센서 네트워크 기술이다.
⑵ Bluetooth/Bluetooth Low-Energy (BLE)

Bluetooth는 주로 허브 앤 스포크 토폴로지에서 무선 장치 간의 점대점 통신을 위해 설계된 저전력 근거리 통신 기술이다. BLE 장치는 Bluetooth 장치보다 훨씬 적은 전력을 소비하고, 6LoWPAN 연결을 통해 인터넷에 직접 액세스할 수 있다.
⑶ 6LoWPAN을 통한 인터넷 프로토콜 버전 6

6LoWPAN은 IPv6 트래픽이 저전력 무선 메시 네트워크를 통해 전송되도록 허용한다. 6LoWPAN은 스마트 전구 및 스마트 미터와 같은 작은 폼 팩터(form factor)에서 비교적 낮은 데이터 전송률로 무선 인터넷 연결을 요구하는 노드 및 애플리케이션을 위해 설계되었다.
⑷ Wi-Fi/802.11

IEEE(Institute of Electrical and Electronics Engineers)는 802 LAN 프로토콜 표준을 정의한다. 802.11은 일반적으로 2.4GHz 및 5GHz 주파수 대역에서 작동하는 Wi-Fi 네트워크에 사용되는 표준 세트다. 오늘날 가장 일반적인 구현 중 일부는 다음을 포함한다.
- 802.11n(Wi-Fi Alliance에 의해 Wi-Fi 4로 분류됨): 초당 54메가비트(Mbit/s)에서 600Mbit/s 범위의 2.4GHz 및 5GHz 대역에서 모두 작동한다.
- 802.11ac(Wi-Fi 5), 433Mbit/s ~ 3.46Gbit/s 범위의 5GHz 대역에서 작동한다.(Gbit/s)
- 최대 11Gbit/s 범위에서 2.4GHz 및 5GHz 대역(1~6GHz 사이의 모든 대역 및 802.11 사용이 가능한 경우)에서 작동하는 802.11ax(Wi-Fi 6)
⑸ Z-Wave

Z-Wave는 주로 스마트 가전 제품, 조명 제어, 보안 시스템, 스마트 온도 조절 장치, 창문 및 잠금 장치, 차고 문과 같은 가정 자동화 애플리케이션에 사용되는 저에너지 무선 메시 네트워크 프로토콜이다.
⑹ Zigbee/802.14

ZigBee는 IEEE 802.15.4 표준에 기반한 저비용 저전력 무선 메시 네트워크 프로토콜이다. ZigBee는 저전력 네트워킹 시장에서 지배적인 프로토콜로 산업 환경과 스마트 홈 제품에 많은 기반이 설치되어 있다.

④ 저전력 WAN(LP-WAN) 및 기타 무선 WAN(WAN)
⑴ Narrowband IoT (NB-IoT)

NB-IoT는 실내 응용 분야에 저렴한 비용, 긴 배터리 수명 및 높은 연결 밀도를 제공한다. 200킬로헤르츠(kHz) 범위에서 LTE 표준의 하위 집합을 사용한다.
⑵ LoRa

LoRa Alliance는 주로 단일 사업자가 있는 대규모 공공 네트워크를 위한 안전한 통신사 등급의 IoT 저전력 광역(LPWA) 연결을 위한 개방형 글로벌 표준으로서 장거리 광역 네트워크(LoRaWAN) 프로토콜을 추진하고 있다.
⑶ Sigfox

Sigfox는 IoT 기기를 위한 서브스크립션 기반 글로벌 셀룰러 LPWA 연결을 제공한다. Sigfox 네트워크는 UNB(Ultra Narrowband) 변조에 의존하며, 비면허 서브GHz 주파수 대역에서 작동한다.
⑷ WiMAX(Worldwide Interoperability for Microwave Access)

WiMAX는 IEEE 802.16 표준에 기반한 무선 광대역 통신 표준 제품군이다. WiMAX 애플리케이션에는 휴대용 모바일 광대역 연결, 스마트 그리드 및 미터링, 비즈니스 연속성을 위한 인터넷 페일오버가 포함된다.

IDoT(Identity of Things)는 IoT를 위한 IAM(Identity and Access Management) 솔루션을 말한다. 이러한 솔루션은 다음과 같은 방법으로 사람과 장치, 장치와 서비스 및/또는 시스템 IAM을 관리할 수 있어야 한다.
① IoT 기기의 네이밍 시스템 구축
② IoT 장치의 ID 라이프사이클을 결정하고, IoT 장치의 예상 수명에 맞게 수정할 수 있도록 보장한다.
③ IoT 디바이스 등록을 위한 잘 정의된 프로세스를 생성한다. 디바이스가 송수신할 데이터 유형에 따라 등록 프로세스가 형성되어야 한다.
④ IoT 장치의 데이터 스트림에 대한 보안 안전 장치를 정의한다.
⑤ 연결된 장치에 대한 관리 로컬 액세스를 위한 잘 정의된 인증 및 권한 부여 프로세스를 설명한다.
⑥ 다양한 유형의 데이터를 보호하기 위한 안전 장치를 만들고, 개인 식별 정보(PII)에 대한 개인 정보 보호 장치를 만든다.

IoT는 모든 산업 분야에서 혁신적인 새로운 접근 방식과 서비스의 문을 열어주지만, 새로운 사이버 보안 위험도 제시한다. 팔로알토 네트웍스 Unit 42 threat intelligence team이 실시한 연구에 따르면, IoT 기기의 일반적인 보안 태세는 저하되고 있으며, 조직은 IT 팀이 오랫동안 잊어버린 새로운 IoT 표적 멀웨어 및 오래된 공격 기법에 취약하다고 한다. 그들의 주요 연구 결과는 다음과 같다.

① IoT 장치는 암호화되지 않고 안전하지 않다. 전체 IoT 장치 트래픽의 98%가 암호화되지 않아 개인 및 기밀 데이터가 네트워크에 노출된다. 첫 번째 방어선을 성공적으로 우회하고(보통은 피싱 공격을 통해), C2를 설정한 공격자는 암호화되지 않은 네트워크 트래픽을 듣고 개인 또는 기밀 정보를 수집한 다음, 다크 웹에서 해당 데이터를 활용하여 이익을 얻을 수 있다.

사물인터넷 기기의 57%가 중간 또는 높은 심각도의 공격에 취약하여, 공격자에게 사물인터넷은 낮은 위치에 있는 과일과도 같다. 일반적으로 사물인터넷 자산의 패치 수준이 낮기 때문에, 가장 빈번한 공격은 오랫동안 알려진 취약점과 기본 장치 암호를 사용한 암호 공격을 통해 수행된다.


② 의료용 사물 인터넷(IoMT) 기기는 구식 소프트웨어를 실행하고 있다. 지원되지 않는 운영 체제에서 작동하는 의료용 영상 기기의 83%는 윈도우 7 운영 체제가 수명을 다함에 따라 2018년보다 56% 증가한 수치다. 이러한 전반적인 보안 태세의 저하는 암호화폐 해킹과 같은 새로운 공격의 가능성을 열어주고 있으며(2017년 0%에서 2019년 5%로 증가), IT 환경이 오랫동안 면역력이 있던 Conficker와 같은 오랫동안 잊혀졌던 공격을 다시 불러온다.

가장 보안 문제가 많은 IoMT 장치는 임상 작업 흐름의 중요한 부분을 차지하는 이미징 시스템이다. 의료 기관의 경우, 위협의 51%가 이미징 장치와 관련되어 의료 품질을 방해하고, 공격자가 이러한 장치에 저장된 환자 데이터를 유출할 수 있다.

③ 의료 기관들은 열악한 네트워크 보안 위생 상태를 보이고 있다. 의료 VLAN의 72%는 IoT와 IT 자산을 혼합하여 악성코드가 사용자의 컴퓨터에서 동일한 네트워크 상의 취약한 IoT 장치로 퍼지도록 한다. IT 기반 공격이 네트워크에 연결된 장치를 통해 탐지되어 알려진 취약점을 악용하는 공격 비율은 41%다. 우리는 서비스 거부 공격을 수행하는 IoT 봇넷에서 랜섬웨어를 통해 환자 신원, 기업 데이터 및 금전적 이익을 목표로 하는 보다 정교한 공격으로 전환하고 있다.

④ IoT에 초점을 맞춘 사이버 공격은 레거시 프로토콜을 대상으로 하고 있다. P2P 통신 및 자가 전파를 위한 웜과 같은 새로운 기술을 사용하여 IoT 장치를 대상으로 하는 위협의 진화가 있다. 공격자는 디지털 이미징 및 커뮤니케이션 인 메디슨(DICOM)과 같은 수십 년 된 레거시 운영 기술(OT) 프로토콜의 취약성을 인식하고 조직의 중요한 비즈니스 기능을 방해할 수 있다.

728x90