사이버 보안 사고로부터 OT 환경을 보호하는 4가지 방법
홈페이지홈페이지 > 블로그 > 사이버 보안 사고로부터 OT 환경을 보호하는 4가지 방법

사이버 보안 사고로부터 OT 환경을 보호하는 4가지 방법

Jul 19, 2023

물리적 인프라 및 보안과 관련하여 운영 기술(OT)은 종종 간과되어 해커가 중요한 시스템에 쉽게 백도어를 제공할 수 있게 되었습니다.

BMS(빌딩 관리 시스템), UPS(무정전 전원 공급 장치), HVAC(난방, 환기 및 공조) 시스템과 같은 OT 기술의 네트워킹이 증가함에 따라 무방비한 위협을 보호하는 것이 그 어느 때보다 중요해졌습니다.

최근 산업 사이버 보안 현황(State of Industrial Cybersecurity) 보고서에 따르면 이제 대다수 기업이 물리적 인프라와 관련된 위험을 인지하고 있으며, 70%가 OT 인프라에 대한 공격 가능성을 고려하고 있습니다.

손상된 OT 네트워크를 통해 해커는 운영 인프라에 개입할 수 있을 뿐만 아니라 악의적인 행위자가 측면을 통해 이동하여 네트워크의 다른 영역에 침투하여 잠재적으로 매우 민감한 데이터에 대한 액세스 권한을 부여할 수 있습니다.

따라서 OT 보안 문제는 탐색하고 실제로 예방하기가 복잡할 수 있습니다. 공격 표면은 종종 네트워크로 연결된 모든 장치를 포함하여 엄청나게 넓으며, 그 중 다수는 결코 네트워크로 연결될 의도가 없었습니다. 설상가상으로 OT 장치는 정기적인 타사 액세스에 노출되는 경우가 많습니다.

따라서 해커들은 이러한 약점을 알아내고 악용하고 있습니다. 일반적으로 가장 많은 수의 사용자를 대상으로 하는 IT 공격과 달리 OT 공격은 단일 대상 내의 특정 약점에 중점을 둡니다. 예를 들어, 보안 패치가 필요한 UPS 네트워크 카드만큼 간단할 수 있습니다.

이 복잡한 OT 보안 환경을 안전하게 탐색하려면 조직은 다음 네 가지 조치 사항을 실행하는 것이 좋습니다.

포괄적인 자산 인벤토리는 효과적인 OT 보안 전략의 기초입니다. 네트워크 관리를 시작하기 전에 어떤 자산이 네트워크에 연결되어 있는지, 어디에 있는지, 어떻게 통신하는지, 어떻게 지원되는지, 수명주기 동안 어떤 계약을 체결했는지 이해해야 합니다.

모호한 관리자 자격 증명이 있는 화재 경보기 같은 하나의 IoT 장치를 네트워크에 추가하여 네트워크를 취약하게 만들기만 하면 됩니다. 따라서 가장 중요한 첫 번째 단계는 모든 개별 구성 요소와 위험에 대한 가시성을 확보하는 것입니다.

또한 네트워크 관리자는 누가 OT 시스템에 액세스할 수 있는지에 대한 명확하고 가능한 실시간 보기가 필요합니다. 최근 연구에 따르면 OT 보안 의사 결정자의 40%는 타사의 네트워크 액세스가 가장 큰 보안 위험 중 하나라고 말합니다. 예를 들어 계약업체와 공급망 파트너가 로그인 자격 증명을 도난당하거나 자신도 모르게 OT 및 IT 네트워크를 악성 코드로 감염시키는 사례는 셀 수 없이 많습니다. 이러한 명백하고 현존하는 위험에도 불구하고 조직의 절반 미만이 OT에 적용되는 제3자 액세스 정책을 갖고 있다고 말합니다.

최신 데이터 센터 인프라 관리(DCIM) 소프트웨어는 이러한 많은 과제를 극복하는 데 도움이 되는 한 가지 방법일 뿐입니다. 예를 들어, 인공 지능(AI), 기계 학습 및 데이터 분석을 활용하는 개방형 및 공급업체 독립적 소프트웨어 솔루션은 대규모의 광범위한 OT/IT 네트워크를 자동으로 모니터링, 측정 및 관리하여 세부적인 시스템 계획 및 모델링을 가능하게 하는 강력한 통찰력을 제공합니다. Schneider Electric의 EcoStruxure IT와 같은 네트워크 DCIM 솔루션을 사용하면 사용자는 인프라가 네트워크 코어에 있든 엣지에 있든 위치에 관계없이 인프라를 모니터링할 수 있습니다.

OT 인프라의 보안을 보장하는 것이 불가능할 경우 분리가 차선책인 경우가 많습니다. 물리적 인프라를 성공적으로 분리하는 한 가지 방법은 두 개의 병렬 네트워크(하나는 분류되고 다른 하나는 분류되지 않음)를 만드는 것입니다.

기밀로 보호되는 초보안 네트워크는 민감한 데이터와 중요한 자산을 안전하게 처리할 수 있는 높은 신뢰도의 리소스를 갖추고 있습니다. 그러나 의심스러운 장치는 보안이 침해되지 않도록 중요한 리소스와 격리된 기밀되지 않은 보조 네트워크에 연결되어야 합니다.