娇色导航

????

??? ??

By Leo Rajapakse

?? | ‘???’? ??? ??··· CIO·CISO? ?? IoT ?? ?????

????
2025.05.216?
IoT ???????

?? ???(IoT) ???? ??? ??? ????. ??? ??? ???? ????, ??? ??, ???, ?? ??? ???? ???? ?? ??? ???? ??.

Leo Rajapakse, Global Head of Platform Infrastructure, Digital & Advanced Technologies, Bimbo Bakeries
Credit: Leo Rajapakse

어느 날 아침, 스마트홈이 갑자기 반기를 드는 상황을 상상해 보라. 온도 조절 장치가 제멋대로 설정되고, 보안 카메라가 꺼지며, 스마트 냉장고가 승인하지 않은 식료품을 주문하기 시작한다. 집 밖에서는 전기차가 전조등을 깜빡이고, 라디오를 최고 음량으로 틀며, 무작위로 문을 잠그고 풀기를 반복한다. 사람이 탑승하지 않았음에도 차량은 서서히 진입로를 굴러 내려간다. 명령에 의한 움직임이 아니라 누군가의 원격 제어 때문이다.

이는 과학 소설에 나올 법한 이야기가 아니다. 기기와 사용자가 초연결된 오늘날, 사물인터넷(IoT) 장치의 보안이 뒷전으로 밀릴 때 충분히 일어날 수 있는 상황이다.

확장되는 공격 표면

IoT 혁신은 정밀 농업부터 자율주행차, 원격 헬스케어, 제조업 예측 유지보수에 이르기까지 다양한 산업을 발전시키고 있다. 하지만 이처럼 전례 없는 확산은 그만큼 많은 공격 표면을 만들고 있다. 여러 벤더의 기기가 엮이고 다양한 프로토콜로 작동하며 중요한 환경에 배치되는 IoT 시스템의 규모와 다양성은 공격자에게 매력적이고 취약한 표적이 되고 있다.

올해 초 보안 연구진은 악명 높은 미라이(Mirai) 멀웨어의 변종인 을 발견했다. 이 봇넷은 에이브이테크(AVTECH)와 화웨이의 IoT 장치에서 알려진 취약점을 악용해 대규모 디도스(DDoS) 공격을 벌였다. 2024년 중반부터 활동해 온 해당 캠페인은 패치되지 않았거나 보안이 취약한 장치가 얼마나 큰 피해를 유발할 수 있는지를 보여줬다.

IoT 보안의 핵심 과제 이해

IoT 보안은 추상적으로 접근해서는 안 되며, CIO와 CISO가 직면한 운영 현실에 기반해야 한다. 다음은 반드시 해결해야 할 6가지 핵심 과제다.

  • 기기 확산: 수백만 개의 IoT 장치가 최소한의 보안조차 없이 출시되고 있다. 기본 자격 증명과 오래된 펌웨어 상태로 현장에 배치되는 경우가 많다.
  • 기존 인프라: 많은 조직이 보안을 고려하지 않고 설계된, 업데이트가 불가능한 IoT 기기를 여전히 운영하고 있다.
  • 취약한 인증: 하드코딩된 비밀번호와 기본 인증 방식이 여전히 널리 쓰인다. 이는 공격자에게 손쉬운 표적이 될 수 있다.
  • 데이터 프라이버시 리스크: IoT 기기는 민감한 데이터를 지속적으로 수집하지만, 암호화 수준이 낮거나 불안정한 API로 인해 데이터 유출 리스크를 초래할 수 있다.
  • 표준 부재: 기존 IT 시스템과 달리 IoT는 글로벌 보안 프레임워크가 부족하다. 따라서 단편적이고 임시적인 방어 체계에 의존할 가능성이 높다.
  • 공급망 취약점: 서드파티 펌웨어, 라이브러리, 구성 요소에 존재하는 취약점이 배치 이전부터 위협 요소로 작용할 수 있다.

이러한 문제는 이론적 위협이 아니다. 언제든 운영상 위협이 될 수 있다.

복원력 높은 IoT 생태계를 위한 실천 사례

IoT 생태계를 보호하려면 단순한 주의를 넘어 아키텍처 차원의 변화가 필요하다. CIO와 CISO가 조직 전반에 적용해야 할 8가지 실천 사례를 소개한다.

  • 제로 트러스트 아키텍처(ZTA): 아무것도 신뢰하지 말고 모든 것을 검증하라. 장치, 사용자, 패킷은 모두 액세스 권한을 얻기 전에 정당성을 입증해야 한다.
  • 엔드투엔드 암호화: 데이터는 전송 중이든 미사용 중이든 최소한 최신 암호화 표준(TLS 1.3, AES-256) 수준으로 보호돼야 한다.
  • 펌웨어 및 소프트웨어 업데이트 자동화: 패치 관리는 선택이 아닌 필수다. 자동화를 통해 원격 장치도 수동 개입 없이 최신 상태로 유지할 수 있다.
  • AI 기반 위협 탐지: 머신러닝 모델을 도입해 행동 이상 탐지, 제로데이 위협 감지, 신속한 사고 대응 역량을 갖출 수 있다.
  • 규제 준수: NIST SP 800-213, GDPR, ISO/IEC 30141 등의 프레임워크를 따르되, 단순 준수를 넘어 조직에 보안의 중요성을 내재화해야 한다.
  • 하드웨어 신뢰 루트: 보안 부팅, 신뢰할 수 있는 플랫폼 모듈(TPM), 하드웨어 기반 키 저장소를 활용해 물리적으로 조작 불가능한 신뢰 기반을 구축해야 한다.
  • 다단계 인증(MFA): MFA는 사용자뿐 아니라 장치 간, 서비스 간 통신에도 적용돼야 한다.
  • 네트워크 분할: IoT 장치는 별도의 VLAN이나 마이크로 세그먼트에 배치해, 침입을 가정하고 확산되기 전에 차단해야 한다.

이런 관행은 위협이 상존하는 환경에서 복원력을 확보하는 기반이 될 수 있다.

IoT 보안의 미래를 바꿀 신기술

기술 혁신은 방어자에게도, 공격자에게도 무기를 제공한다. 다행히도 IoT 보안 전략을 한층 끌어올릴 차세대 기술이 등장하고 있다.

  • 블록체인. 분산 원장 기술은 기기 신원을 보호하고, 데이터 무결성을 보장하며, 변조 불가능한 감사 로그를 제공할 수 있다.
  • 양자 암호화. 양자 컴퓨팅의 실현이 가까워지는 가운데, 양자 후(Post-Quantum) 암호화가 필수적인 요소로 부상하고 있다.
  • AI 기반 보안 오케스트레이션. 보안 정보 및 이벤트 관리(SIEM) 플랫폼에 AI를 통합해 실시간 의사결정과 자율적인 대응을 가능하게 한다.

이와 같은 기술이 만능 해결책은 아니지만, 현대 보안 스택의 다음 계층으로 작용할 수 있다.

보안을 위한 설계 원칙

기술 리더 커뮤니티는 보안에 대한 근본적인 인식 전환이 필요하다. 즉, 보안을 사후에 추가하는 방식에서 설계 단계에서부터 보안을 고려하는 방식으로 전환해야 한다. IoT 보안의 미래는 3가지 원칙에 달려 있다.

  1. 보안 중심 설계(Security-by-design): 제조사는 칩셋부터 API 계층까지 보안을 기기 아키텍처에 내재화해야 한다.
  2. 정책과 규제: 정부와 산업 기구는 IoT 보안 기준을 정의하고, 집행하며, 지속적으로 발전시켜야 한다. 자율적 준수만으로는 충분하지 않다.
  3. 대규모 자동화: 수만 대의 기기를 수동으로 관리하는 것은 사실상 불가능하다. 위협 탐지, 사고 대응, 수명 주기 관리의 자동화가 핵심이다.

공동 책임의 중요성

현실은 벤더, 기업, 규제 기관 중 누구도 혼자 힘으로는 IoT 환경을 보호할 수 없다는 것이다. 이는 공동의 책임이다. 설계 단계에서, 이사회 회의실에서, 또는 조립 라인 위에서 이루어지는 모든 결정은 글로벌 사이버보안에 직간접적 영향을 미친다.

CIO와 CISO에게 조언한다면, 완벽한 해결책을 기다릴 시간이 없다고 말하고 싶다. 지금 행동해야 한다. 우선 조직 내에서 다음과 같은 핵심 질문부터 던져야 한다.

  • 모든 IoT 기기를 목록화하고 지속적으로 모니터링하고 있는가?
  • 고위험 구역을 실제로 격리할 수 있는 세분화 정책이 마련돼 있는가?
  • IoT 보안 거버넌스가 기업 전체의 보안 전략과 연계돼 있는가?

이 질문에 즉각적으로 명확한 답을 내리기 어려운 조직이 있을 수 있다. 그러나 이제는 행동하지 않는 것이 가장 큰 리스크일 수 있다.

보안은 기능이 아니라 ‘기반’

CIO와 CISO는 이제, 혁신적이면서도 본질적으로 안전한 IoT 시스템을 함께 설계하고 배치하겠다는 의지를 가져야 한다. 초연결된 미래에서 가장 중요한 요소는 신뢰이며, 신뢰는 보안에서 시작된다.

Leo Rajapakse는 그루포 빔보(Grupo Bimbo)에서 플랫폼 인프라 및 첨단 기술 부문을 총괄하고 있다. 온프레미스와 클라우드를 아우르는 핵심 기술 플랫폼을 담당하며, 호주 정부 등 주요 기관의 기술 부서에서 리더십 직책을 역임했다.
dl-ciokorea@foundryco.com