TÜV SÜD가 산업 사이버 보안 리더라고 말하는 이유
MUNICH—전체 기업의 약 67%가 국제 시험, 인증 및 교육 기관인 TÜV SÜD의 사이버 보안 서비스 전무이사인 Andy Schweiger는 "매년 보안 사고가 발생합니다. Schweiger는 사이버 공격을 시작하기 위해 온라인 리소스에 의존하는 야심 찬 해커 지망생을 언급하면서 "스크립트 키디의 시대는 갔다"고 말했습니다. 그는 “10~15년 전 헤드라인을 장식했던 [각본가들]이 이제는 어른이 됐다”고 덧붙였다. 결과적으로 현재의 사이버 공격은 더 많은 피해를 입히는 경향이 있습니다. 국가 행위자는 EternalBlue 익스플로잇의 경우와 같이 때때로 누출되는 공격을 시작하고 맬웨어를 개발하는 데 더 큰 역할을 하여 지하 세계의 해커에게 예외적으로 피해를 주는 공격을 시작할 수 있는 능력을 제공합니다. 그리고 일부 공격자는 기계 학습을 활용하여 속임수를 쓰고 취약한 대상을 식별합니다.
이러한 과제를 해결하기 위해 TÜV SÜD는 미국의 UL과 마찬가지로 점점 더 산업 사이버 보안 분야의 권위자로 자리매김하고 있습니다. Schweiger는 TÜV SÜD가 이 작업을 하는 데 5가지 이유가 있다고 여기에서 Siemens 사이버 보안 언론 정킷의 일환으로 발표했습니다. 첫째, 사이버와 관련된 GDPR과 같은 진화하는 규제 요구 사항에 대해 알고 있습니다. (관련된 점에서 IoT 연결 장치를 대량 생산하는 제조업체는 제품에 대한 광범위한 사이버 공격으로 인한 피해에 대해 잠재적인 책임을 져야 합니다.) 둘째, 조직은 현재 위협 환경을 면밀히 주시합니다. 셋째, 사이버 전문가들로 구성된 견고한 팀을 구축했습니다. 넷째, 중립적이고 객관적이다. 그리고 마지막으로 사이버 보안을 위한 "원스톱 상점"이라고 합니다.
[ IoT 세계 는 IIoT를 영감에서 구현, 비즈니스 및 운영 강화에 이르는 이벤트입니다. 지금 티켓을 받으세요. ]
조직의 영어 슬로건은 "가치 추가. 신뢰를 불러일으킵니다.”
TÜV SÜD는 6개월이라는 기간 내에 약 30명 이상의 사이버 전문가로 구성된 팀을 신속하게 구성하기 위해 노력했습니다. 사이버 접근 방식의 중심 목표가 있다면 전술보다 사이버 전략을 중시하는 것입니다. 슈바이거는 사이버 벤더 환경에 대해 “수천 개의 브랜드가 있습니다. "약속은 다음과 같습니다. 다음 어플라이언스를 구입하면 더 안전해질 것입니다."라고 그는 말했습니다. "하지만 그것이 반드시 사실은 아닙니다."
실제로 수십 개의 보안 어플라이언스를 구매하고 약 12개의 사이버 보안 팀을 보유한 조직은 보안이 취약할 수 있습니다. 포괄적인 사이버 보안 전략 대신 패치워크 방어를 통해 취약하게 만들 가능성이 높습니다.
Schweiger는 TÜV SÜD가 제품이 아닌 사이버 보안 서비스 제공업체라는 위상이 제품 제공업체보다 더 민첩하다고 말했습니다. 새로운 취약점이 나타나면 회사는 이를 해결하기 위한 전략을 개발하기 위해 신속하게 적응할 수 있습니다.
핵심 사이버 보안 서비스는 데이터 보호(예:데이터 보호 컨설팅 및 데이터 파기), 상거래 보안, 산업 사이버 보안(예:AI 기반 보안 테스트 및 네트워크 이상 탐지) 및 전문가 서비스(예:공격 서비스 탐지)의 4개 영역으로 분류됩니다. , 위험 노출 평가 및 침투 테스트).
산업 영역에서 회사는 조직의 OT 및 IT 부서가 서로 다르다고 단호하게 선언하기보다는 수렴하도록 지원합니다. Schweiger는 "OT를 IT 시스템에 연결하면 IT 시스템의 모든 문제가 OT 시스템으로 넘어갑니다. 조직은 또한 공유된 모범 사례를 통해 OT 및 IT 효율성을 최적화하고 고객 내부 프로세스를 재사용하는 데 도움이 된다고 말합니다.
관련 콘텐츠
TÜV SÜD Sec-IT GmbH의 정보 보안 관리자인 Stefan Laudat은 위험은 자산, 취약성 및 위협으로 구성된 등식이라고 말했습니다. 그러나 기존 IT 보안과 달리 산업 사이버 보안은 데이터, 생산성 및 시스템 가용성을 위험에 빠뜨릴 뿐만 아니라 잠재적으로 인명을 위협하거나 부상을 유발할 수 있습니다. 잠재적으로 취약한 중요 기반 시설을 포함하는 산업 환경은 주변 커뮤니티에 영향을 줄 수 있습니다. 예를 들어, 저명한 항공우주 회사는 작업자가 무거운 물체를 들어 올릴 수 있도록 외골격을 테스트하고 있습니다. 이러한 장치 중 하나가 침해되거나 악의적으로 구성된 경우 착용자에게 심각한 위협이 될 수 있습니다.
현재 산업 분야의 사이버 위협 수준은 보통에서 높음이라고 Laudat은 말했습니다. 현재 공격자들은 다소 휴면 상태에 있지만 이러한 공격을 시작하는 비용은 꾸준히 감소하는 동안 산업 중심 공격을 연구하는 데 상당한 돈을 투자하고 있습니다. Shodan과 같은 사이트를 사용하면 공격자가 잠재적인 산업 표적에 대한 정찰을 간단하게 수행할 수 있습니다.
산업 환경의 취약성 범위는 일반적으로 취약한 액세스 제어 시스템, 독점 프로토콜의 우세, 제한된 규제 프레임워크, 복잡한 공급업체 네트워크 및 일반적으로 낮은 IT 보안 인식을 감안할 때 산업 환경에서도 상당할 수 있습니다. 또한 널리 사용되는 IoT 프로토콜 MQTT는 가볍고 탄력적이며 안전하지 않다고 Laudat는 말했습니다. 그리고 연결된 많은 산업용 장치의 긴 수명은 시간이 지남에 따라 상당한 취약성에 노출될 수 있습니다.
경우에 따라 조직은 잠재적인 사이버 위협을 수용할 수 없을 때 산업 고객에게 디지털화를 피하고 아날로그 기술을 고수하도록 조언합니다.
TÜV SÜD의 사이버 접근 방식은 한두 명의 전문가가 회사를 방문하여 인터뷰를 수행하는 기존 감사에 의존하지 않습니다. “인터뷰에서 답이 나온다. 가장 좋은 경우에는 편향되어 있습니다. 최악의 경우 원하는 것을 말해주기만 하면 됩니다.”라고 Schweiger가 말했습니다. 그러나 조직의 사이버 접근 방식은 자동화에 의존하여 고객의 사이버 위험을 측정합니다. 그는 “시스템은 우리에게 거짓말을 하지 않는다”고 덧붙였다.