산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

IIoT 소프트웨어 취약점으로 인해 중요한 인프라 공격이 다시 발생합니다.

2021년 8월, Forescout Research Labs와 JFrog Security Research는 조직에서 INFRA:HALT라고 명명한 NicheStack TCP/IP 스택에 영향을 미치는 14개의 취약점을 확인했습니다.

TCP/IP 스택을 통해 공급업체는 IT, 운영 기술(OT) 및 산업용 사물 인터넷(IoT) 장치를 비롯한 IP 연결 시스템에 대한 기본 네트워크 통신을 구현할 수 있습니다.

실제로 NicheStack은 제조 공장, 수처리, 발전 등과 같은 여러 중요 인프라 부문에서 일반적으로 사용되는 수많은 OT 장치에 존재합니다.

새로운 취약점은 원격 코드 실행, 서비스 거부, 정보 누출, TCP 스푸핑 또는 DNS 캐시 중독을 가능하게 합니다.

중요 기반 시설 공격으로 ICS 취약점이 드러남

발견된 취약점은 악의적인 행위자에 의해 손상될 경우 중요한 인프라 시스템에 대한 위험을 보여줍니다. 이러한 시스템은 노후화되고 취약하다고 전문가들은 말했습니다.

Armis의 CISO인 Curtis Simpson은 주요 인프라에 대한 공격 증가에 관한 최근 기사에서 "직간접적으로 인터넷에 연결된 노후화된 인프라의 거대한 취약성을 보여주는 불행한 예입니다."라고 말했습니다.

Forrester Research의 Brian Kim은 핵심 인프라 조직이 자산 내 취약한 OT 장치를 식별하는 데 집중한 다음, 최소 권한 및 네트워크 세분화를 사용하여 악의적인 행위자가 중요한 시스템에 액세스하지 못하도록 하는 제로 트러스트 전략을 구축하는 데 집중해야 한다고 말했습니다.

Kime은 "위반의 영향을 줄일 수 있는 가장 좋은 방법 중 하나는 이러한 ICS[산업 제어 시스템]의 통신을 제한하는 제로 트러스트 전략입니다."라고 말했습니다. 네트워크 연결에 대해 최소 권한을 허용하는 프로세스를 실행하는 제어 시스템이 모범 사례입니다. 그리고 이상적으로는 IT와 OT 사이에 장벽이 있어야 하고 각 시설이 자체 네트워크를 갖도록 분할해야 합니다.

JFrog와 Forescout 연구팀은 8월 19일 웨비나를 발표하여 이러한 취약점이 식별된 방법과 완화 방법에 대한 추가 정보를 제공할 예정입니다.

증가하는 중요 인프라 공격

보스턴에 소재한 사이버 보안 회사인 Recorded Future에 따르면 작년에 약 65,000건의 랜섬웨어 공격이 있었습니다.

중요 인프라에 대한 사이버 공격은 공격자의 목표가 지불금이 아니더라도 공격자의 관점에서 특정 이점을 제공합니다.

첫째, OT 장치가 오래되고 최신 기술의 보안 프로토콜이 부족할 수 있으므로 악의적인 공격자는 이러한 취약한 장치에 쉽게 액세스할 수 있습니다. 둘째, 중요한 작업이 영향을 받으면 작업을 중단할 수 있습니다. 영향을 받는 조직은 운영을 재개하기만 하면 랜섬웨어 요구 사항을 지불할 큰 유인이 있습니다.

Forescout는 "이러한 취약점의 특성은 글로벌 유틸리티, 석유 및 가스 파이프라인 운영자, 의료 및 공급망에 대한 OT 공격이 증가하는 것을 보고 있는 업계에서 위험을 높이고 국가의 중요 인프라를 노출시킬 수 있습니다"라고 적었습니다. 취약점에 관한 발표의 Research Labs.

셋째, OT 장치에 대한 액세스는 항상 조직 내의 다른 시스템에 대한 항목을 제공할 수 있습니다.

연구원들은 "일단 액세스한 스택은 IT 네트워크 전반에 걸쳐 감염성 맬웨어를 퍼뜨릴 수 있는 취약한 진입점이 됩니다."라고 말했습니다.

Kim은 최근 Colonial Pipeline에 대한 공격과 같은 공격으로 중요한 인프라 시스템이 상호 연결되어 이러한 시스템 내에서, 그리고 체인 전체에서 IT 시스템으로의 파급 효과가 발생할 기회가 있음을 밝혔습니다.

Kim은 "Colonial Pipeline과 같은 이벤트를 통해 이러한 시스템이 자신의 작은 세계 내에서 작동하는 독립적이고 고립된 부문이라기보다 시스템 시스템에 더 가깝다는 사실이 드러났습니다."라고 말했습니다.

Kim은 궁극적으로 중요 인프라 운영자가 자신이 관리하는 중요 인프라를 보다 철저하게 보호할 수 있도록 관점을 전환해야 한다고 말했습니다.

"핵심 인프라는 보안뿐만 아니라 복원력에 중점을 두어야 합니다."라고 그는 말했습니다.


사물 인터넷 기술

  1. Ripple20:중요한 취약점으로 인해 IoT/OT 장치가 위험에 처할 수 있음
  2. IIoT 보안 관리
  3. GE, 12억 달러 규모의 IIoT 회사 출범
  4. 중요 기반 시설에 대한 사이버 위협에 대처하기 위한 긴급 조치 요청 보고
  5. 중요한 국가 기반 시설에서 IoT 보호를 지연할 수 없는 이유
  6. 복잡한 제어의 IPC 요구 사항
  7. IIoT가 비즈니스 모델 붕괴를 촉진하는 방법
  8. 10대 IIoT 플랫폼
  9. 핵심 인프라 사이버 보안 전략 개발
  10. Tata는 IIoT의 이점을 극찬합니다