사물 인터넷 기술
Trevor Daughney, Exabeam 제품 마케팅 부사장
Exabeam의 제품 마케팅 부사장인 Trevor Daughney는 산업 자산의 디지털화가 생산, 공장 및 자산을 손상시키고 민감한 데이터를 노출시키는 사이버 공격으로부터 연결된 OT 환경을 보호하는 것의 중요성에 대한 인식을 높이고 있다고 말합니다.>
이전 기사에서 발견한 바와 같이 사이버 위협은 생산 라인을 중단하거나 장비에 막대한 물리적 피해를 입힐 목적으로 점점 더 산업 제어 시스템(ICS)을 겨냥하고 있습니다.
산업 네트워크에 대한 위협이 증가함에 따라 IT 및 OT의 관리 및 보안을 담당하는 직원은 잠재적인 취약점을 정확히 찾아내고 보안 격차를 줄여야 하는 위치의 우선 순위를 정하기 위해 긴밀하게 협력해야 합니다. 그렇게 함으로써 IT 및 OT 팀은 OT 환경, 비즈니스 네트워크 및 더 넓은 산업 생태계 자체 간의 상호 관계에 필요한 깊은 이해를 얻습니다. 여기에는 공급업체, 공급업체 및 파트너도 포함될 수 있습니다.
지금까지 IT 및 OT 보안 문제가 각각의 사일로에서 주로 해결된 방식을 고려할 때 이는 쉬운 일이 아닙니다. 게다가 OTsolutions의 보안을 해결하는 문제는 쉽게 극복할 수 있는 문제가 아닙니다.
산업 제어 시스템을 보호할 때 많은 조직에서는 사이버 공격에 대한 레거시 OT 시스템의 보안을 강화하기 위해 여전히 에어갭(air-gapping) 또는 격리에 의한 보안이라는 접근 방식을 사용합니다. 그러나 임시 보안 조치로 효과적이지만 에어 갭은 장기적으로 이상적인 솔루션이 아닙니다. 그리고 그것은 확실히 고립되어 사용되어서는 안됩니다. 예를 들어 감염된 USB 스틱을 통해 대상 환경에 침입하도록 설계된 Stuxnet 웜 공격을 생각해 보십시오. 이와 같은 악성 컴퓨터 웜이 존재하기 때문에 에어갭만으로는 충분한 보안이 되지 않습니다.
에어 갭 시스템이 비용을 절감하고 가동 중지 시간을 줄이며 효율성을 개선하기 위해 생성하는 실시간 데이터를 활용하는 조직의 능력을 크게 제한한다는 사실 외에도 오늘날의 많은 현대 아키텍처는 이제 레거시 OT를 인터넷에 연결할 수 있습니다. 현대 작전 명령 및 통제. 실제로, 산업 현장의 40%는 적어도 하나의 공용 인터넷에 직접 연결되어 있습니다. 이는 적과 악성 코드에 잠재적으로 노출될 때 이러한 OT 네트워크를 직접적으로 위협합니다.
불행히도 IT 세계를 위해 설계된 많은 보안 솔루션은 오늘날의 연결된 OT 환경의 복잡성을 처리하도록 맞춤 제작되지 않았습니다. OT 시스템 내에서 사용되는 IIoT 장치가 기업 IT 네트워크용으로 설계된 보안 모니터링 및 관리 도구와 통합되도록 고안되지 않았기 때문입니다.
이것이 조직에 미치는 영향은 심오합니다. 조직은 OT 네트워크 이벤트나 자산에 대한 가시성이 없습니다. 그리고 모든 잠재적인 위험, 취약성 및 잠재적인 침투 지점에 대한 전사적 관점이 없으면 이러한 회사의 신속한 위협 탐지 및 대응 기능이 심각하게 손상됩니다.
<노스크립트>이는 여러 산업의 제어 시스템을 표적으로 하는 점점 더 많은 위협 행위자로부터 IIoT 환경을 보호해야 하는 보안 팀에게 좋은 소식이 아닙니다.
좋은 소식은 OT 장치를 효율적이고 효과적으로 모니터링하는 것이 불가능한 작업이 아니라는 것입니다. 일반적으로 사람의 작업 없이 작동하도록 설계된 이러한 장치는 특정 방식으로 '동작'합니다. 예를 들어, 그들은 예상 시간에 특정 IP 주소 및 장치와 함께 특정 포트를 사용하여 통신합니다. 이러한 작업은 SIEM(보안 정보 및 이벤트 관리)과 통합되어 진정한 통합 방식으로 포괄적인 인프라 모니터링을 수행할 수 있는 보안 모니터링 기능을 높이기 위해 배포된 '행동' 및 UEBA(사용자 엔터티 행동 분석)로 재해석될 수 있습니다.
단일 OT 제어 지점에서 생성된 초당 수백 수천 개의 로그를 수동으로 쿼리하고 피벗하기 위해 기존 SIEM 시스템을 사용하여 며칠 또는 몇 주를 소비하는 대신 UEBA를 사용하면 침해 지표를 더 빠르고 쉽게 발견할 수 있습니다.
분석을 사용하여 전체 환경에서 모든 사용자 및 엔터티의 포괄적인 정상 행동 프로필을 모델링함으로써 UEBA 솔루션은 이러한 표준 기준과 일치하지 않는 모든 활동을 식별합니다. 그런 다음 패키지 분석을 이러한 이상 징후에 적용하여 위협 및 잠재적 사고를 발견할 수 있습니다.
이러한 방식으로 IT 장치와 함께 IIoT 장치의 방대한 출력을 체계적으로 모니터링하여 잠재적인 보안 위협을 찾을 수 있습니다. 장치 로그인과 같은 다른 활동도 모니터링할 수 있습니다.
지금까지 살펴본 바와 같이 레거시와 최신 IIoT, OT 및 IoT 솔루션의 한계는 영구적이지만 기업이 비즈니스 운영의 무결성을 보장하기 위해 취할 수 있는 조치가 있습니다.
여기서 핵심은 '포인트 솔루션' 접근 방식을 피하고 UEBA와 최신 SIEM 플랫폼을 결합하여 IT 및 OT 보안에 대한 전사적 관점을 제공하는 통합 솔루션을 선택하는 것입니다. 가장 중요한 중앙 집중식 모니터링을 시작할 수 있도록 합니다. 측면 이동과 같은 탐지하기 어려운 기술을 포함하여 위협 탐지를 높일 수 있습니다.
이를 통해 단일 SOC 팀은 SIEM을 활용하여 조직의 모든 소스에서 데이터를 수집 및 분석하고 OT 환경의 모든 장치에 대한 완전한 가시성을 포함하여 모든 보안에 대한 실시간 보기를 얻을 수 있습니다.
저자는 Exabeam의 제품 마케팅 부사장인 Trevor Daughney입니다.
사물 인터넷 기술
제조 분야에서 디지털화에서 지능형 기계로 전환하는 방법 이 인포그래픽은 산업용 IoT 성숙도 모델에서 설명하는 여정을 시각적으로 표현한 것입니다. 디지털화에서 지능형 기계로의 여정에서 다음 단계를 따라 기업에서 인더스트리 4.0을 성공적으로 구현하십시오. IXON Cloud와 같은 산업용 IoT 플랫폼은 여정의 각 단계에서 도움이 될 수 있습니다. 다음 HTML 코드를 포함하여 웹사이트에 인포그래픽을 포함할 수 있습니다. 디지털화에서 지능형 기계로의 여정 컴퓨터화 PLC, 센서, 협동로봇 및 HMI 화면을 통해 소
산업 보안 및 사이버 보안이 증가하는 문제이며 문제를 해결할 수 있는 명확한 솔루션이 없다는 것이 빠르게 명백해지고 있습니다. 이는 산업 운영의 복잡한 특성 때문입니다. 예를 들어 공장 설정에서 산업용 사물 인터넷(IIoT) 네트워크를 설정할 때 고려해야 할 몇 가지 질문이 있습니다. 여기에는 어떤 종류의 보안 기술을 어디에 배치해야 하는지 포함됩니다. 또한 이러한 시스템이 해결하기 위해 준비해야 하는 위협이 무엇인지 설명합니다. 저자 Ann R. Thryft는 운영 기술(OT) 보안 회사인 CyberX의 최근 글로벌 ICS 및