셀프 체크 아웃, IoT 및 소매 사이버 보안 위협의 부상

사이버 보안 위협은 Apple, Google Pay 또는 기타 결제 플랫폼을 통한 셀프 체크아웃을 점점 더 많이 채택하는 소매 회사의 우려가 커지고 있습니다. 2005년부터 소매업체들은 10,000 건의 데이터 침해, 주로 결제 시스템의 결함과 취약성으로 인해 발생합니다.

POS(Point of Sale) 시스템은 종종 과도한 외부 하드웨어, 소프트웨어 및 클라우드 기반 구성 요소를 활용합니다.

“최소한 소매업체는 계약 당사자가 이를 준수하고 회사 자체에서 가지고 있는 것과 동일한 보안 준수 요구 사항을 준수하도록 해야 합니다. 솔루션을 제공하는 공급업체의 소스에서든 기술이 현장에 배포될 때든 사이버 범죄자가 시스템을 이용할 수 있는 수많은 기회가 있습니다. POS 장치(또는 백엔드 클라우드 서비스)에서 사용되는 소프트웨어의 취약점을 악용하면 사이버 범죄자가 POS 장치에 맬웨어를 배포할 수 있습니다. 이를 통해 금융 데이터를 수집하고 랜섬웨어와 같은 맬웨어 공격을 가하거나 장치를 사용하여 다른 내부 시스템에 연결할 수 있습니다.”라고 ESET의 수석 보안 에반젤리스트 Tony Anscombe가 말했습니다.

소매업체에 대한 사이버 공격의 영향에는 막대한 벌금, 벌금, 데이터 손실, 재정적 손실 및 평판 손상이 포함될 수 있습니다.

도 있습니다 사용자가 IoT 장치를 사용할 때 직면하는 보안 위협 소매에서. 조직의 84% 이상이 사용 IoT 장치. 그러나 사이버 공격에 대해 확실한 보안 조치를 취한 기업은 50% 미만입니다. 예를 들어, 대부분의 조직은 오랫동안 동일한 암호를 사용하므로 무차별 대입 공격이 증가하여 해커가 데이터를 훔치고 조작할 수 있습니다.

IoT 장치를 사용하여 고객의 움직임과 구매 내역을 추적할 수 있으며 해커는 잠재적으로 이 데이터에 액세스할 수 있습니다. 또한 고객은 Apple Pay와 같은 결제 플랫폼을 사용할 때 사기를 당할 위험이 있습니다. 이러한 사기는 개인 정보를 훔치는 가짜 앱이나 고객이 신용 카드 정보를 입력하도록 속이는 웹사이트 등 다양한 형태를 취할 수 있습니다.

“이러한 새로운 지불 메커니즘의 도입은 새로운 기술 채택 주기의 시작을 알립니다. 보안의 관점에서 이것은 일반적으로 가장 취약한 때입니다. 게다가 이러한 변화를 주도하는 연결된 장치는 이미 다른 훨씬 더 성숙한 배포 시나리오에서 가장 약한 링크로 간주됩니다. 다른 산업과 마찬가지로 소매업에서도 이러한 장치가 지속적인 네트워크 존재를 확보하고 민감한 데이터를 노출하며 디지털 사기를 실행하는 등의 용도로 악용되는 것을 보게 될 것이라고 믿습니다. 그리고 새로운 장치가 자체적으로 매우 안전하고 이것이 큰 IF라고 해도 자체 방어를 우회하는 데 사용할 수 있는 레거시 IoT로 가득 찬 환경에 여전히 새 장치가 도입되고 있습니다. 나쁜 행위자의 관점에서 볼 때 공격 표면의 대규모 확장이 있습니다. 이는 이미 표적이 풍부한 환경에 많은 새로운 고부가가치 "기회"를 추가하는 것입니다."라고 Natali Tshuva는 말했습니다. 코드가 없는 장치 상주 IoT 보안, 관찰 및 분석 회사인 Sternum의 CEO이자 공동 설립자입니다.

각 IoT 장치에는 내부에 자체 소프트웨어 공급망이 있습니다. 이는 장치를 실행하는 코드가 실제로 여러 폐쇄형 및 개방형 소스 프로젝트의 조합이기 때문입니다. 이와 같이 가장 즉각적인 위협 중 하나는 사이버 사기로 고객의 민감한 정보 또는 개인 정보가 노출되는 것입니다. Tshuva는 "이는 피싱 및 기타 유형의 사회 공학과 같은 다른 디지털 사기와 다릅니다."라고 말했습니다.

"여기서 목표물은 경계를 통해 공격을 방지하거나 무언가가 일어나고 있다고 의심하는 옵션이 없습니다. 확실히 너무 늦기 전까지는 아닙니다."

"우리는 연결된 장치로 우리 자신을 둘러싸고 있지만, 그것들은 우리에게 '블랙 박스'이며 우리는 실제로 내부에서 무슨 일이 일어나고 있는지 전혀 알지 못하거나 알 방법이 없습니다."

Tshuva에 따르면 오늘날 대부분의 IoT 장치는 이미 들어본 적이 없는 여러 소프트웨어 공급자(아마도 수십 개)의 코드에서 실행됩니다. 일반적으로 이러한 타사 구성 요소는 암호화, 연결 및 기타 민감한 기능을 담당하는 구성 요소입니다. 그리고 운영 체제조차도 함께 구운 여러 다른 OS의 혼합이 될 수 있습니다."

“이는 IoT 보안의 주요 과제 중 하나를 노출시키며, 이는 다시 공격 표면을 확장한다는 아이디어로 돌아갑니다. 시스템에 도입하는 모든 장치에 실제로 추가하는 것은 여러 소프트웨어 제공업체의 코드 조합이기 때문입니다.

소매업체는 사이버 보안 위협으로부터 자신과 고객을 보호하기 위해 여러 단계를 수행해야 합니다. 그들은 시스템이 최신 보안 패치로 최신 상태인지 확인해야 하며 종합적인 보안 계획도 수립해야 합니다. 직원은 보안 위협을 식별하고 대응하는 방법에 대해 교육을 받아야 하며 고객은 소매점에서 IoT 장치를 사용할 때의 위험을 인식해야 합니다.

“소매업체가 고객의 위치 감시를 위해 IoT를 채택함에 따라 소비자의 움직임과 구매 습관에 대한 풍부한 데이터 세트를 구축합니다. 이러한 기록은 움직임과 결합된 구매 정보가 지극히 사적인 습관을 드러낼 수 있으므로 매우 조심스럽게 보호해야 하는 데이터 추적을 생성합니다. 우리는 구매 시점에서 소매업체에 대한 수많은 표적 공격을 보았으며 이것이 고객이 상점, 쇼핑몰 또는 심지어 도시와 대륙을 가로질러 가는 경로와 결합될 수 있다면 소비자는 피해에 대한 강력한 배상 청구를 할 것입니다. 소매 체인”이라고 Yale Privacy Lab의 설립자인 Sean O'Brien이 말했습니다.

위협을 이해하기 위해 조직은 소매 비즈니스에서 디지털 솔루션을 채택한다는 것은 소프트웨어 종속 솔루션을 채택하고 사이버 범죄자에 대한 공격 표면을 증가시키는 것을 의미한다는 것을 이해해야 합니다.

“예전에는 기계식 금전 등록기가 이제는 고객 지불 정보를 처리하고 수집하여 바람직한 대상이 되는 "스마트" 판매 시점이 되었습니다. 이러한 시스템은 온라인 상점/청구/재고 등과 같은 더 큰 전자 상거래 솔루션에 자주 연결되어 더 중요한 시스템으로의 진입점이 될 수 있습니다. 소매업체는 스마트 솔루션에 의존하기 때문에 거래 능력을 차단하는 랜섬웨어 및 서비스 거부 공격에 취약합니다. 또한 작은 컴퓨터인 PoS 장치는 대규모 봇넷 공격에 사용될 수 있습니다.”라고 Checkmarx의 설립자이자 CTO인 Maty Siman이 말했습니다.

전자 상거래 회사는 프로세스에 다양한 공급업체를 사용합니다. 하드웨어 및 소프트웨어에서 운영 및 금융 서비스에 이르기까지 모든 공급업체는 더 많은 타사 소프트웨어 및 구성 요소를 사용하며, 이 구성 요소도 타사 구성 요소에 의존합니다.

"악의적인 행위자가 도중에 구성 요소에 "백도어"를 악용하거나 도입할 수 있다면 본질적으로 나중에 소매 비즈니스에서 찾을 수 있는 최종 솔루션에 액세스할 수 있습니다. 모든 것이 소프트웨어에 의존하는 요즘 시대에 오픈 소스 소프트웨어에 대한 의존도는 이러한 문제를 심화시킵니다.”라고 Siman이 말했습니다.

Siman에 따르면 보안 모범 사례에 대한 직원 교육은 필수적입니다. “데이터를 정기적으로 백업해야 하며 소매업체 사용자는 강력한 암호와 MFA를 사용해야 합니다. 거래에 사용되는 네트워크는 다른 네트워크와 격리되어야 하고 장치와 소프트웨어는 정기적으로 업데이트되고 패치되어야 합니다.”

Optiv의 IoT/OT 보안 리더인 Sean Tufts는 인간이 여전히 가장 두드러진 위협이라고 말합니다. "판매 시점 및/또는 계산대에서 직원 수가 적거나 대면 상호 작용이 있으면 물리적 절도가 더 많이 발생하지만 이러한 소매업체는 매장의 이점을 노리는 정통한 위협 행위자에 의해 더 많이 변조될 수 있습니다. 신뢰하다. 이러한 기계가 방치될수록 더 많은 인터페이스가 조작될 수 있고 조작될 것입니다(예: 스키머 설치 및 포트 액세스)."

출처: https://www.forbes.com/sites/dennismitzner/2022/09/14/self-checkouts-iot-and-the-rise-of-retail-cyber-security-threats/