IoT 기기 보안성, 2021년 하반기 대비 56% 더 취약해져
상태바
IoT 기기 보안성, 2021년 하반기 대비 56% 더 취약해져
  • 곽중희 기자
  • 승인 2022.08.31 10:12
  • 댓글 0
이 기사를 공유합니다

클래로티, 2022 상반기 XIoT 보안 현황 보고서 발표

 

가상물리시스템(CPS: Cyber-Physical System) 보안 기업인 클래로티(Claroty)가 발표한 ‘2022 상반기 XIoT 보안 현황 보고서’에 따르면, IoT 기기의 취약성 노출이 2021년 하반기에 비해 56% 증가했다.

같은 기간 동안 공급업체가 자체적으로 공개한 취약성은 69% 증가했다. 독립 조사 기관 발표보다 공급 업체의 공개가 더 많이 보고된 것은 이번이 처음이다.

전체 또는 부분적으로 수정된 펌웨어 취약성도 79% 증가했다. 펌웨어 패치에서 취약성을 해결하는 것이 최초 소프트웨어 배포보다 상대적으로 어려운 점을 감안할 때 주목할 만한 개선이 이뤄진 것으로 볼 수 있다.

클래로티의 수상 경력이 있는 연구팀인 Team82가 작성한 이 보고서는 운영 기술(OT), 산업 제어 시스템(ICS), IoMT(Internet of Medical Things), 빌딩 관리 시스템 및 엔터프라이즈 IoT를 포함하는 광범위한 가상물리시스템 네트워크를 뜻하는 XIoT(Extended Internet of Things)에 영향을 미치는 취약성에 대한 심층 조사 및 분석 내용을 담고 있다.

 

 

핵심 조사 내용

• IoT 기기

IoT 기기에서 15%의 취약성이 발견됐으며, 이는 Team82의 2021년 하반기 보고서에서 조사된 9%보다 크게 증가한 수치이다. 또한 IoT와 IoMT 취약성을 합하면 18.2%에 이르며, 처음으로 IT 전체 취약성 16.5%를 넘었다.

이는 연결된 기기들이 네트워크에 더 깊이 침투할 수 있는 관문이 될 수 있기 때문에 이를 보호해야 하는 공급업체들과 연구원들의 이해도가 개선되고 있음을 나타낸다.

• 공급업체 자체 공개 취약성

공급업체가 자체 공개한 취약성이 29%에 이르면서 독립 조사기관(19%)을 처음으로 넘었다. 제3자 보안 기업(45%)에 이어 두 번째로 많은 취약성 보고자가 되었다. CVE(공개적으로 알려진 정보 보안 결함 목록: Common Vulnerabilities and Exposures)에는 214개를 게시했다. Team82가 2021년 하반기에 보고한 127개보다 거의 두 배에 달하는 수치다. 이는 더 많은 OT, IoT, IoMT 공급업체들이 취약성 공개 프로그램을 수립하고, 제품의 보안과 안전성을 검사하는데 더 많은 리소스를 투자하고 있음을 보여준다.

• 펌웨어

게시된 펌웨어 취약성과 소프트웨어 취약성은 각각 46% 및 48%로 거의 유사한 수치를 보였다. 2021년 하반기 보고서에서 소프트웨어(62%) 대비 거의 절반에 불과했던 펌웨어(37%) 취약성이 크게 증가한 것으로 나타났다.

또한 이번 보고서에서는 전체 또는 부분적으로 수정된 펌웨어의 취약성이 2021년 하반기 21% 대비 2022년 상반기에는 40%로 상당히 증가한 것으로 드러났다. 이는 길어진 업데이트 주기와 간헐적 유지 관리로 인해 펌웨어 패치 적용에 상대적으로 어려움을 겪고 있는 점을 감안하면 주목할 만한 결과이다.

연구원들이 프로세스와 보다 직접적으로 연결되어 공격자에게 더 매력적인 표적이 되는 퍼듀 모델(Purdue Model)의 더 낮은 레벨에서 장치를 보호하는데 관심이 증가하고 있음을 보여준다. 

• 규모 및 중요도

XIoT 취약성은 2022년 상반기에 총 747건에 이르렀으며, 평균적으로 월 125건의 비율로 게시 및 해결되고 있다. CVSS(공통 취약점 등급 시스템: Common Vulnerability Scoring Syste) 스코어는 대부분 치명적(19%) 또는 높은 심각도(46%) 수준으로 나타났다. 

• 영향

거의 4분의 3(71%)에 달하는 취약성이 시스템 및 장치 가용성에 큰 영향을 미치고 있으며, 이러한 영향 지표는 XIoT 기기에서 가장 크게 나타나는 것으로 확인됐다. 가장 큰 잠재적 영향은 무단으로 원격 코드를 실행하거나 명령을 실행(취약성의 54%에서 보편적으로 나타남)하는 것이었으며, 그 다음으로는 DoS(서비스거부공격: Denial-of-Service) 상황(충돌, 종료 또는 재시작)이 43%로 뒤를 이었다.

• 완화 조치

가장 높은 단계의 완화 조치는 네트워크 세분화(취약성 노출의 45%에서 권장)로 나타났으며, 다음으로 보안 원격 액세스(38%), 그리고 랜섬웨어, 피싱 및 스팸방지(15%)가 그 뒤를 이었다.

• Team82의 기여도

 Team82는 2022년 상반기 44개를 비롯해 현재까지 총 335개의 취약성을 공개하면서 OT 취약성 연구를 이끌어가고 있다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.