|
시장보고서
상품코드
1912158
위협인터넷 - IoT 위험 현황Internet of Threats - IoT Risk Landscape |
||||||
사물인터넷(IoT)의 폭발적인 성장으로 산업, 기업, 의료, 가정 환경에서 저비용 네트워크 연결 장치가 급증하고 있습니다. 이러한 시스템은 편의성과 배포의 용이성을 제공하는 반면, IT 보안 대책에 장기적인 부담이 되기도 합니다. 고도의 공격자는 IoT의 취약성을 악용하여 민감한 데이터를 훼손하거나 업무를 방해하고 다른 시스템에 침입하는 발판을 얻으려고 시도합니다. 위험은 악의적인 행위에 국한되지 않습니다. 선의의 사용자가 이러한 장치를 부적절한 환경에서 사용하는 경우 의도하지 않은 민감한 데이터가 노출되고 심각한 규정 준수 및 규제 문제를 일으킬 수 있습니다.
IoT 위험은 완전히 제거할 수 없으므로 평가 작업, 보안 기준 및 시스템 강화, 취약성 관리, 감지 및 대응을 통해 관리해야 합니다. 본 보고서에서는 새로운 위협과 이를 악화시키는 일반적인 문제, IoT 배포로 가장 복잡화된 IT 보안 프로그램의 구체적인 영역을 살펴봅니다. 또한 타사 위험 관리에서 벤더 심사의 중요성과 제품 품질을 형성하는 시장 압력의 역할에 대해 논의합니다.
본 논의는 지난 2년간 발생한 침해 사례에 기반합니다. 최근의 동향으로는 대규모 공급망 공격이나 OT 시스템에서의 물리적 제어 악용 등을 들 수 있습니다. 이 기술의 도입을 고려하는 조직은 이러한 제품과 시스템을 검토하고 안전하게 내부에 통합하기 위한 중요한 평가 도구를 활용할 수 있습니다. 이미 이러한 장치를 지원하거나 승계한 팀은 관련 위험을 평가하고 해결하기 위한 실용적인 지침을 활용할 수 있습니다.
IoT 솔루션의 감시 기능이나 물리 제어 기능의 악용은 유틸리티나 제조업 이외의 조직에도 기존의 IT 보안 프로그램이 대처할 필요가 없던 위험을 노출시킬 가능성이 있습니다.
The explosive growth of the Internet of Things has led to a proliferation of low-cost, networked devices in industrial, corporate, medical, and home settings. While these systems offer convenience and ease of deployment, they often impose long-term burdens on IT security programs. Sophisticated attackers exploit IoT vulnerabilities to steal sensitive data, disrupt operations, or gain a foothold for targeting other systems. The risk is not limited to malicious behavior either; well-intentioned users who utilize these devices in the wrong context can inadvertently capture and mishandle sensitive data and cause serious compliance and regulatory issues.Because IoT risk cannot be fully eliminated, it must be managed through assessment work, security baselines and system hardening, vulnerability management, and detection and response. This paper examines emerging threats, common issues that exacerbate them, and the specific areas of IT security programs most challenged by IoT adoption. We also highlight the importance of vendor vetting within third-party risk management, and the role of market pressures in shaping product quality.Our discussion is informed by breaches that have occurred in the last two years. Recent developments include large-scale supply chain attacks and abuse of physical controls in OT systems. Organizations considering adoption of this technology will gain key assessment tools to vet these products and systems and integrate them securely into their enterprises. Teams already supporting or inheriting these devices will find actionable guidance to assess and treat the risks involved."Abuse of the monitoring and physical control capabilities of IoT solutions can expose organizations beyond utilities and manufacturing to risks that IT security programs have not previously had to contend with. To ensure safe deployment and use, it is essential to understand potential failure modes, hold vendors accountable, and implement security controls that are at least as strong as those protecting other IT assets." - Joel Sandin, adjunct research advisor, IT Executive Programs, IDC