2015.06.12

스마트 홈 해킹을 막는 5가지 방법

Robert Lemos | PCWorld
보안 문제를 생각하지 않은 상태에서 홈 오토메이션 기기를 설치하는 것은 해커와 도둑들을 초대하는 것이나 다름없다.

홈 자동화 기기에 중대한 취약점이 있음을 드러내는 연구 보고서들이 계속 쏟아지고 있다.

HP가 10종의 완제품 홈 보안 시스템을 조사한 결과에 따르면, 비밀번호 정책과 중간자 공격(Man-in-the -middle attack)에 취약한 기기들이 많았다.

또한 코드 보안업체인 베라코드(Veracode)가 4월 발표한 조사 결과에 따르면, 장치의 디버깅 인터페이스 접속을 막지 못해 기기를 쉽게 해킹할 수 있도록 만드는 장치들도 있다.

보안업체인 사이낵(Cynack)의 연구에서는 공격자가 장치에 액세스하는 순간 기기를 쉽게 감염시켜, 트로이의 목마로 바꿀 수 있다고 경고한다. 실제 보안 연구원들은 하드웨어 포장을 풀고 5~20분 만에 기기를 감염시킬 방법을 찾았다.

사이낵 보안 연구 애널리스트 콜비 무어는 "홈 오토메이션 업체들은 사물인터넷에 대한 관심 증가 속에 시장화를 서두르고 있다. 그러나 보안 전문가가 없어 작은 부분들을 다수 놓치는 경향이 있다. 즉 기본을 무시하는 업체들이 절반이 넘는다"고 강조했다.

 

중고 네스트를 구입하는 건 어리석은 짓이다. 범죄자들은 홈 네트워크 상 다른 기기들의 호스트를 침투할 수 있는 펌웨어를 설치할 수 있다.

가트너(Gartner)는 올해 말까지 인터넷에 연결되는 소비자 기기가 29억 개에 도달할 것이라고 전망했다. 애플 워치가 가장 잘 알려진 사물인터넷 기기다.

그러나 이 밖에도 미래에는 집의 일부로 인터넷에 연결될 '사물'들이 많다. 불행히도 홈 자동화 상업화를 서두르다가, 사이버범죄자들에게 또 다른 공격 경로를 제공하는, 보안이 취약한 시스템들이 등장하고 말았다.

베라코드 보안 연구 설계자 브랜든 크레이톤은 "IoT가 가져온, 그리고 가져올 가치를 반길만한 이유는 많다. 그러나 이 과정에서 사이버보안을 희생양 삼아서는 안 된다"고 강조했다.

보안업체인 사이낵은 보안 취약점을 찾기 위해 카메라와 온도조절장치(thermostats), 연기 감지기, 홈 오토메이션 컨트롤러 등을 테스트했다.

사이낵은 소비자에게 영향을 미칠 4가지 시나리오를 상정했다. ▲범죄자가 집에 침입해 2분간 홈 오토메이션 기기를 조작하는 상황 ▲도둑이 개인의 휴대폰을 훔치는 상황 ▲범죄자가 카페에서 표적의 인터넷 사용 현황을 엿보거나 엿듣는 상황 그리고 ▲더 지능적인 공격자가 피해자가 홈 오토메이션 기기를 구입하기 전에 이를 조작하는 상황이다.

그런데 기기마다 보안 취약점이 있었다. 예를 들어, 소비자가 스마트폰으로 집을 제어하길 원할 경우, 스마트폰을 잃어버리게 된다면 집의 안전에 큰 문제가 발생할 수 있다. 게다가 암호화 기술을 사용하지 않는 제품들이 너무 많다.

무어는 "개인적으로 놀라지는 않았지만, 놀라야 할 일이다"고 말했다. 다음은 홈 오토메이션 기기를 가능한 한 안전하게 만드는 간단한 방법들이다.

라우터를 잠근다
라우터는 디지털 세상의 집 현관이나 다름없다. 라우터 보안이 취약하면, 공격자가 네트워크에 위치한 홈 오토메이션 기기에 쉽게 접근할 수 있다.

보안업체인 인캡슐라(Incapsula)가 5월 발표한 내용에 따르면, 한 해커 집단이 기본 비밀번호가 그대로 설정된 라우터를 봇넷으로 바꿔, DDoS 공격으로 여러 웹 사이트를 다운시킨 사건이 있었다.

사용자는 보안 기능이 좋은 라우터를 구입하고, 기본 관리자 비밀번호를 변경하고, 최신 펌웨어를 설치해야 한다.


커넥티드 홈 시스템에서 보안이 취약한 라우터를 내버려둬서는 안된다. 강력한 비밀번호를 설정하고 최신 펌웨어 업데이트를 통해 안전하게 만들어야 한다.

장비 조작을 방지한다
사이낵의 조사 결과에 따르면, 2분 정도의 짧은 시간에 홈 오토메이션 기기를 조작할 수 없다. 그러나 USB로 업데이트가 가능한 기기는 짧은 시간에 조작할 위험성이 높다.

사용자는 모르는 사람들이 쉽게 접근할 수 없는 장소에 기기를 설치해야 한다. 특히 관리용 포트가 탑재된 기기는 신경써서 관리해야 한다.

클라우드 서비스를 이용한다
소비자들의 홈 오토메이션 기기 관리에 도움을 주게끔 설계되어 있는 비빈트(VIvrnt), ADT 등 유사한 서비스 공급업체의 클라우드 서비스는 일반적으로 추가 비용이 발생하고, 적절한 보안 대책을 갖고 있지 않다면 프라이버시와 보안의 위험이 있다.

그러나 보안에 있어서는 일반 사용자보다 이들 서비스 공급업체가 더 나은 능력을 발휘하는 상황이 많다. 클라우드 서비스를 사용하지 않을 경우, 스스로 시스템 보안 상태 점검을 책임져야 한다.

이런 점을 감안하면 홈 오토메이션을 더 편리하게, 더 안전하게 관리하기 위해서는 약간의 투자를 해야 한다. 그렇다 하더라도 복잡한 비밀번호를 사용하고, 계정 접속에 또 하나의 보안 계층을 추가시키는 이중 인증을 도입해야 한다.

기기를 업데이트한다
홈 오토메이션 기기의 소프트웨어 개발자들 중에는 보안에 있어서는 초보들이 많다. 카스퍼스키 랩(Kaspersky Lab) 보안 애널리스트 데이빗 자코비는 자신의 집을 해킹, 홈 스토리지 제품에서 네트워크에 침입할 수 있는 단순한 취약점 다수를 발견했다.

자코비는 "홈 오토메이션 개발자들은 자신이 보안 전문가가 아니라고 변명한다. 그러나 개발업체로 하여금 파악한 취약점을 패치하도록 만들어야 한다"고 강조했다.

홈 오토메이션 기기에는 보완해야 할 기능이 너무나도 많기 때문에 이 기기들을 단순한 공격으로부터 안전하게 유지하려면 업데이트하는 것이 아주 중요하다.

평판 높은 브랜드를 선택한다
테스트 삼아 홈 오토메이션 기기를 개발한 업체는 보안을 크게 신경쓰지 않는다. 사이낵의 무어는 "이런 점을 감안해 소비자는 홈 오토메이션 제품과 이 제품의 보안에 최선의 노력을 다하는 업체에 초점을 맞춰야 한다"고 충고했다.

무어는 "역사를 갖고 있고, 평판이 높은 회사를 알아봐야 한다. 최소한 계속해서 업데이트하는 업체를 선택해야 한다"고 말했다. editor@itworld.co.kr

2015.06.12

스마트 홈 해킹을 막는 5가지 방법

Robert Lemos | PCWorld
보안 문제를 생각하지 않은 상태에서 홈 오토메이션 기기를 설치하는 것은 해커와 도둑들을 초대하는 것이나 다름없다.

홈 자동화 기기에 중대한 취약점이 있음을 드러내는 연구 보고서들이 계속 쏟아지고 있다.

HP가 10종의 완제품 홈 보안 시스템을 조사한 결과에 따르면, 비밀번호 정책과 중간자 공격(Man-in-the -middle attack)에 취약한 기기들이 많았다.

또한 코드 보안업체인 베라코드(Veracode)가 4월 발표한 조사 결과에 따르면, 장치의 디버깅 인터페이스 접속을 막지 못해 기기를 쉽게 해킹할 수 있도록 만드는 장치들도 있다.

보안업체인 사이낵(Cynack)의 연구에서는 공격자가 장치에 액세스하는 순간 기기를 쉽게 감염시켜, 트로이의 목마로 바꿀 수 있다고 경고한다. 실제 보안 연구원들은 하드웨어 포장을 풀고 5~20분 만에 기기를 감염시킬 방법을 찾았다.

사이낵 보안 연구 애널리스트 콜비 무어는 "홈 오토메이션 업체들은 사물인터넷에 대한 관심 증가 속에 시장화를 서두르고 있다. 그러나 보안 전문가가 없어 작은 부분들을 다수 놓치는 경향이 있다. 즉 기본을 무시하는 업체들이 절반이 넘는다"고 강조했다.

 

중고 네스트를 구입하는 건 어리석은 짓이다. 범죄자들은 홈 네트워크 상 다른 기기들의 호스트를 침투할 수 있는 펌웨어를 설치할 수 있다.

가트너(Gartner)는 올해 말까지 인터넷에 연결되는 소비자 기기가 29억 개에 도달할 것이라고 전망했다. 애플 워치가 가장 잘 알려진 사물인터넷 기기다.

그러나 이 밖에도 미래에는 집의 일부로 인터넷에 연결될 '사물'들이 많다. 불행히도 홈 자동화 상업화를 서두르다가, 사이버범죄자들에게 또 다른 공격 경로를 제공하는, 보안이 취약한 시스템들이 등장하고 말았다.

베라코드 보안 연구 설계자 브랜든 크레이톤은 "IoT가 가져온, 그리고 가져올 가치를 반길만한 이유는 많다. 그러나 이 과정에서 사이버보안을 희생양 삼아서는 안 된다"고 강조했다.

보안업체인 사이낵은 보안 취약점을 찾기 위해 카메라와 온도조절장치(thermostats), 연기 감지기, 홈 오토메이션 컨트롤러 등을 테스트했다.

사이낵은 소비자에게 영향을 미칠 4가지 시나리오를 상정했다. ▲범죄자가 집에 침입해 2분간 홈 오토메이션 기기를 조작하는 상황 ▲도둑이 개인의 휴대폰을 훔치는 상황 ▲범죄자가 카페에서 표적의 인터넷 사용 현황을 엿보거나 엿듣는 상황 그리고 ▲더 지능적인 공격자가 피해자가 홈 오토메이션 기기를 구입하기 전에 이를 조작하는 상황이다.

그런데 기기마다 보안 취약점이 있었다. 예를 들어, 소비자가 스마트폰으로 집을 제어하길 원할 경우, 스마트폰을 잃어버리게 된다면 집의 안전에 큰 문제가 발생할 수 있다. 게다가 암호화 기술을 사용하지 않는 제품들이 너무 많다.

무어는 "개인적으로 놀라지는 않았지만, 놀라야 할 일이다"고 말했다. 다음은 홈 오토메이션 기기를 가능한 한 안전하게 만드는 간단한 방법들이다.

라우터를 잠근다
라우터는 디지털 세상의 집 현관이나 다름없다. 라우터 보안이 취약하면, 공격자가 네트워크에 위치한 홈 오토메이션 기기에 쉽게 접근할 수 있다.

보안업체인 인캡슐라(Incapsula)가 5월 발표한 내용에 따르면, 한 해커 집단이 기본 비밀번호가 그대로 설정된 라우터를 봇넷으로 바꿔, DDoS 공격으로 여러 웹 사이트를 다운시킨 사건이 있었다.

사용자는 보안 기능이 좋은 라우터를 구입하고, 기본 관리자 비밀번호를 변경하고, 최신 펌웨어를 설치해야 한다.


커넥티드 홈 시스템에서 보안이 취약한 라우터를 내버려둬서는 안된다. 강력한 비밀번호를 설정하고 최신 펌웨어 업데이트를 통해 안전하게 만들어야 한다.

장비 조작을 방지한다
사이낵의 조사 결과에 따르면, 2분 정도의 짧은 시간에 홈 오토메이션 기기를 조작할 수 없다. 그러나 USB로 업데이트가 가능한 기기는 짧은 시간에 조작할 위험성이 높다.

사용자는 모르는 사람들이 쉽게 접근할 수 없는 장소에 기기를 설치해야 한다. 특히 관리용 포트가 탑재된 기기는 신경써서 관리해야 한다.

클라우드 서비스를 이용한다
소비자들의 홈 오토메이션 기기 관리에 도움을 주게끔 설계되어 있는 비빈트(VIvrnt), ADT 등 유사한 서비스 공급업체의 클라우드 서비스는 일반적으로 추가 비용이 발생하고, 적절한 보안 대책을 갖고 있지 않다면 프라이버시와 보안의 위험이 있다.

그러나 보안에 있어서는 일반 사용자보다 이들 서비스 공급업체가 더 나은 능력을 발휘하는 상황이 많다. 클라우드 서비스를 사용하지 않을 경우, 스스로 시스템 보안 상태 점검을 책임져야 한다.

이런 점을 감안하면 홈 오토메이션을 더 편리하게, 더 안전하게 관리하기 위해서는 약간의 투자를 해야 한다. 그렇다 하더라도 복잡한 비밀번호를 사용하고, 계정 접속에 또 하나의 보안 계층을 추가시키는 이중 인증을 도입해야 한다.

기기를 업데이트한다
홈 오토메이션 기기의 소프트웨어 개발자들 중에는 보안에 있어서는 초보들이 많다. 카스퍼스키 랩(Kaspersky Lab) 보안 애널리스트 데이빗 자코비는 자신의 집을 해킹, 홈 스토리지 제품에서 네트워크에 침입할 수 있는 단순한 취약점 다수를 발견했다.

자코비는 "홈 오토메이션 개발자들은 자신이 보안 전문가가 아니라고 변명한다. 그러나 개발업체로 하여금 파악한 취약점을 패치하도록 만들어야 한다"고 강조했다.

홈 오토메이션 기기에는 보완해야 할 기능이 너무나도 많기 때문에 이 기기들을 단순한 공격으로부터 안전하게 유지하려면 업데이트하는 것이 아주 중요하다.

평판 높은 브랜드를 선택한다
테스트 삼아 홈 오토메이션 기기를 개발한 업체는 보안을 크게 신경쓰지 않는다. 사이낵의 무어는 "이런 점을 감안해 소비자는 홈 오토메이션 제품과 이 제품의 보안에 최선의 노력을 다하는 업체에 초점을 맞춰야 한다"고 충고했다.

무어는 "역사를 갖고 있고, 평판이 높은 회사를 알아봐야 한다. 최소한 계속해서 업데이트하는 업체를 선택해야 한다"고 말했다. editor@itworld.co.kr

X