ISMS-P/NEWS

세계적 수준의 OT 사이버 보안을 위한 5가지 중요한 통제

learning aid 2023. 5. 23. 20:34

 

OT 사이버 보안 보다 중요했던 적은 없었습니다. 

OT(Operational Technology, 운영 기술)가 이사회에서 최우선 순위가 됨에 따라 사이버 보안이 최우선 과제가 되었습니다. 제조 현장에서 CISO와 그 팀은 비즈니스를 보호하기 위해 입증된 전략을 구현해야 합니다. 그러나 OT는 오랫동안 과소 펼가되어 커뮤니케이션 문제, IT와의 문화적 격차, 어떻게 진행할지에 대한 불확실성으로 이어졌습니다.

 

그러나 최근, OT 사이버 보안 이제 받아야 할 주목 받고 있습니다. 세계적 수준의 OT 사이버 보안 프로그램의 핵심 구성 요소를 알아보겠습니다.

 

경영진 조율에 통한 기반 구축

산업 제어 시스템(ICS, Industrial Control Systems) 팀이 OT 사이버 보안을 지원하기 위한 일련의 제어 기능을 구축하려면 먼저 경영 동의를 얻어 합니다. 경영진 이사회 차원 조정 성공적인 프로그램을 위한 대를 마련합니다. 우리가 흔히 말하는 위로 부터의 보안이 왜 중요할까요?
하향식 조정이 중요한 이유는 무엇인가요? 사이버 보안 전략이 아래로부터 올라오면 팀은 보유한 리소스로 이를 해결하는 경향이 있습니다. 그 결과, 많은 노력에 적절한 리소스가 제공되지 않아 조직이 불필요한 위험에 노출될 수 있습니다.

또한 확장하기도 어렵습니다. 모든 공장 관리자를 교육하고 동참시키는 것은 현실적으로 불가능하며, 경영진에게만 책임을 지우면 편향된 행동이 이루어질 수 있습니다.

 

이사회의 언어를 사용하는 방법

 

ICS 팀은 경영진이 OT 보안의 위험과 보상을 이해하도록 어떻게 도울 수 있을까요?

  • 실제 시나리오를 활용하세요. 특정 플랜트의 실제 수치를 사용하여 잠재적 공격의 영향을 추정합니다. 경영진은 플랜트가 며칠 또는 몇 주 동안 가동이 중단되는 데 드는 비용을 알고 있으므로 이러한 수치를 강조하세요.
  • 이전 공격을 조사합니다. OT 보안 실패의 결과를 입증하려면 공격을 받은 기업의 SEC 서류를 살펴보세요. 각 공장이 얼마나 오래 다운되었는지, 비용이 얼마나 들었는지 확인하세요.
  • IT와 OT의 차이점을 설명하세요. 이사회에 IT와 OT가 어떻게 다른지 설명하세요. 이사회가 다음과 같은 사실을 이해하도록 돕습니다. 조직이 IT 사이버 리스크를 줄이는 데 집중하면서 실제로 수익을 창출하는 OT 부문에 대한 지원은 소홀히 해왔으며, 이제 방향을 바로 잡아야 할 때라는 점을 이해하도록 도와주세요.

 

 

 

다음 단계: 우선순위 지정

동의를 얻었으니 이제 무엇을 하나요? 최고 경영진과 이사회가 OT 보안의 위험과 필요성에 대해 교육을 받고 의견을 조율한 후에는 제어 패키지를 고려하세요.

경영진에게 회사에서 가장 중요한 사이트의 목록을 요청하는 것부터 시작하세요. 이 목록은 우선순위 지정 도구의 역할을 하여 IT와 OT가 협력하여 어떤 시스템과 위치에 먼저 집중할지 결정할 수 있게 해줍니다.

초기 대화에서 나온 시나리오를 사용하여 각 사이트의 우선순위를 정하고 예방, 탐지 및 대응 전반에서 운영의 균형을 맞추는 방법을 설정하세요. "A" 사이트에서 배운 내용을 "B" 및 "C" 사이트에 적용할 수 있습니다.
 

IT와 OT 간의 협업

성공적인 OT 공격의 대부분은 원격 액세스 VPN과 같은 IT 시스템에서 시작됩니다. 비즈니스 전체를 보호하려면 IT와 OT가 함께 협력해야 합니다. 여기에는 기술 공유가 포함됩니다.

 

자산 관리는 시작하기에 좋은 곳입니다. 올바르게 수행된 IT와 OT 간의 협업은 노력의 중복을 없애고, 일관성을 더하며, OT/IT 인터페이스 지점의 격차를 없애고

 

간극을 없애고, 전체 엔터프라이즈 환경의 복잡성을 줄일 수 있습니다. 

 

IT에서 OT 보안 프로그램을 복사하여 붙여넣을 수 없습니다. 

IT가 시스템 및 데이터 보안에 중점을 두는 반면, OT는 시스템과 물리 시스템을 고려해야 합니다. 일부 중복되는 부분이 있을 수 있고 심지어 바람직한 부분도 있습니다. 하지만 OT에 다른 접근 방식이 필요할 때 IT가 하는 모든 일을 단순히 복제해서는 안 됩니다.

 

 

효과적인 OT 사이버 보안을 위한 중요한 통제

01. ICS 인시던트 대응 계획

OT의 사고 및 대응 계획은 IT의 계획과 구별됩니다. OT에는 다양한 디바이스 유형, 통신 프로토콜, 산업 위협 그룹에 특화된 다양한 유형의 전술, 기술 및 절차(TTP)가 포함됩니다.
조사에는 다른 도구와 언어가 필요합니다. 사고의 잠재적 영향을 관리하는 방법은 파이프라인, 전력망, 제조 공장에 따라 다릅니다.
어떤 직원이 어떤 공장 내에서 어떤 기술을 보유하고 있는지 등 적절한 연락 창구를 포함하는 전용 계획을 수립하고
특정 위치의 특정 시나리오에 대한 다음 단계를 신중하게 고려하세요. 대응 계획을 테스트하고 개선하기 위해 테이블 탑 시뮬레이션 연습을 고려하세요.


02. 방어 가능한 아키텍처

OT 보안 전략종종 외부 OT 네트워크 액세스 포인트를 제거하고, IT/OT 인터페이스 지점에서 강력한 정책 제어를 유지하고, 위험 취약성완화하는 환경을 강화하는 것으로 시작됩니다. 안전한 아키텍처보다 중요한 것은 사람 것입니다 그리고 그것을 유지하기 위한 프로세스. 새로운 환경에 적응하는 필요한 자원 기술 취약성위협을 평가해서는 됩니다.


03. OT 가시성: 자산 인벤토리, 취약성 매핑 및 모니터링

보이지 않는 것을 보호할 수는 없습니다. 성공적인 OT 보안 자산 인벤토리 유지 관리하고, 해당 자산( 완화 계획)에 대한 취약성매핑하고, 잠재적인 위협 대한 트래픽을 적극적으로 모니터링합니다. 산업 자산 모니터링을 통해 얻은 가시성 방어 가능한 아키텍처 구현 보안 제어를 검증합니다. 모니터링을 통한 위협 탐지통해 크고 복잡한 네트워크에 대한 확장 자동화 가능합니다. 또한 모니터링을 통해 조치를 취할 있는 취약성 쉽게 식별할 수도 있습니다.

04. 안전한 원격 액세스

보안 원격 액세스 OT 환경에 매우 중요합니다. 핵심 방법 MFA(Multi-Factor Authentication) OT 적절하게 적용할 있는 고전적인 IT 제어 드문 경우입니다. MFA 구현 시스템 시스템은 상대적으로 적은 투자 보안 계층 추가합니다. MFA 사용할 없는 경우 포커 있는 점프 호스트 같은 대체 컨트롤을 고려합니다. 모니터링. 네트워크 내부의 연결이 아닌 OT 네트워크 내부 외부 연결에 초점을 맞춰 합니다.

05. 위험 기반 취약성 관리

취약성 파악 그리고 그것들을 관리할 계획을 갖는 것은 방어 가능한 아키텍처 중요한 구성 요소입니다. 작업자 노트북 같은 IT 시스템을 패치하는 것은 비교적 지만 공장 폐쇄하는 대한 비용이 듭니다. 효과적인 OT 취약성 관리 프로그램을 위해서는 환경에 적용되는 주요 취약성 대한 인식 올바른 정보 위험 등급, 계속 운영하면서 노출 최소화하기 위한 대체 완화 전략필요합니다.
반응형