산업 IoT의 운영 기술은 IT 스타일 패치를 용납할 수 없습니다. "위협 분석"은 안전하고 강력한 솔루션입니다
IIoT(산업용 사물 인터넷)에 대해 이야기합니다. 산업용 사물 인터넷(IoT)의 운영 기술은 IT 스타일 패치를 용납할 수 없습니다. "위협 분석"을 사용하는 것은 안전하고 강력한 솔루션입니다. 기업 내에서 그리고 전 세계적으로 IIoT 에코시스템은 복잡하게 얽혀 있고 협상된 IT와 OT의 합병입니다. OT 시스템은 비즈니스에 중요할 뿐만 아니라 국가에 중요하거나 생사를 좌우할 수 있습니다.
내가 이야기하는 모든 산업용 사물 인터넷(IIoT) 고객은 가장 강력한 보안을 원합니다. 사물 인터넷 아님 - 산업용 사물 인터넷(IIoT)
고객 조직 내에서 누가 이 프로세스를 실행하고 소유할 것입니까? IIoT 기능을 구축하는 고객을 만난 후 회의에서 IIoT 보안과 관련하여 IT와 OT/LOB 전문가 사이에 자연스럽지만 때로는 긴장된 불확실성에 직면합니다.
이러한 자본 불확실성은 그 자체로 보안 취약성입니다. 이는 필수 보안 배치를 지연시키기 때문입니다.
InformationWeek의 DARKReading에 따르면 IT 및 OT/LOB 리더에 대한 Forrester의 최근 설문 조사에 따르면 IT 또는 OT가 보안을 담당하는지 여부에 대해 IT 및 OT 관리자가 고르게 나누어져 있는 것으로 나타났습니다. 이러한 대치의 놀라운 결과로, 수용할 수 없을 정도로 많은 수의 기업(59%)이 "IoT 보안과 관련하여 중간 수준에서 높은 수준의 위험을 감내"할 의향이 있다고 Forrester는 보고합니다.
나는 이것이 기업이 이러한 방치를 계속하도록 허용하는 것은 올바르지 않으며 잘못된 것이라고 생각합니다. 또한 전체 운영에 위험합니다.
엔터프라이즈 IT와 OT의 차이점 고려:
<울>
가용성 :
IT는 99%의 가동 시간이 허용되는 것으로 간주하지만 OT는 99.999%의 가동 시간을 요구합니다. 이는 연간 가동 중지 시간이 8.76시간에서 5.25분의 차이입니다.
• 시스템 수명 :
IT 시스템은 평균적으로 3~5년마다 교체됩니다. 대조적으로 OT 시스템은 10~15년 동안 지속됩니다.
• 패칭 :
IT 패치/업데이트는 업데이트가 있을 때마다 수행할 수 있지만 OT 패치/업데이트는 전략적 수익 창출 산업 운영을 방해할 위험이 있습니다.
클라우드에 대한 다양한 접근 방식 등 IT/OT의 다른 차이점도 많이 있습니다.
그러나 모든 차이점은 가장 탄력적인 IIoT 보안에 대한 보편적인 요구 사항에 의해 포섭됩니다.
내가 선호하는 접근 방식은 산업 기업이 힘들게 얻은 IT 교훈을 활용하여 IIoT 보안의 고급 상태로 도약하도록 돕는 것입니다. IIoT는 OT의 차별화된 요구 사항을 충족하도록 전문적으로 설계 및 배포됩니다. 일부는 OT 시스템이 데이터 센터의 또 다른 형태이며, 기업 IT의 강력하게 보호되는 핵심이라고 생각합니다.
수십 년간의 IT 경험에 적응할 수 있는 몇 가지 유망한 아이디어가 있습니다. 이러한 아이디어를 사용한 다음 추가하여 OT의 특정 요구 사항을 존중하면서 새로운 수준의 IIoT 보안을 제공합니다. 이러한 조정에는 엔드포인트 네트워크의 분리, 마이크로 세분화 및 사용자 행동 분석(UBA)이 있습니다. 이에 대해서는 향후 부분에서 논의하겠습니다.
패치 포함 , IT와 OT는 다른 언어를 사용합니다. "위협 분석"을 입력합니다.
우리는 패치 프로세스가 소프트웨어 프로그램을 업데이트, 수정 또는 개선하는 것을 목표로 한다는 것을 이해합니다. 일반적으로 빠른 수정 - 그리고 종종 우연한 수정입니다. 그러나 패치와 관련하여 일상적인 IT 관행을 OT로 직접 이식하는 것이 항상 가능한 것은 아닙니다.
패칭과 관련하여 IT와 OT는 서로 다른 언어를 사용합니다.
IIoT 산업, 즉 IT와 OT가 기업의 이익을 위해 함께 하는 것이 중요합니다. 이를 위해서는 강력한 사이버 보안 기술을 개발하기 위해 더 깊이 생각하고 더 큰 상상력이 필요합니다. 필요에 따라 이러한 작업은 반사 패치보다 더 민첩하고 효과적이어야 합니다.
패치는 OT에 문제를 일으킬 수 있습니다. Meltdown 및 Spectre CPU 취약점에 대한 패치에서 볼 수 있듯이 때로는 패치가 상황을 악화시킬 수 있습니다. Meltdown 및 Spectre의 초기 패치는 전체 시스템 성능에 영향을 미쳤습니다.
확실한 진실은 현대 산업 경제의 연약한 하부 구조가 대부분 오래된 OT 기계라는 것입니다. IT 세계에서 무언가가 감염되면 첫 번째 본능은 빠르게 종료하고 패치(또는 교체)하는 것입니다. 그러나 OT에서는 종종 그 반대가 사실입니다. 계속해서 실행하십시오.
일부 중요한 OT 시스템은 15년에서 25년 이상 동안 공장 현장에 있었습니다. 이 아기들은 쉽게 제거하고 패치할 수 없습니다. 적절한 패치를 사용할 수 있는 경우에도 — 일반적으로 해당 시스템에는 패치를 수용하기에 충분한 메모리나 CPU 대역폭이 없습니다.
마지막으로 IT 시스템에 비해 OT 시스템이 상대적으로 복잡하고 취약하다는 문제가 있습니다.
동일한 서비스를 제공하기 위해 IT 시스템을 중단, 패치 및 다시 시작할 수 있습니다. IT 부서는 동일한 서버로 로드된 랙을 실행할 수 있으며, 하나가 다운되거나 소진되면 라인에 있는 다음 랙이 차질 없이 인계받습니다. 그러나 OT 시스템은 종종 "성격"이 있는 소프트웨어와 하드웨어의 고도로 오케스트레이션된 조합입니다.
회사에서 패치를 위해 시스템을 중단할 수 있는 경우에도 다시 복구되면 결과를 예측할 수 없습니다. 패치가 증식할 수 있는 와일드 카드를 도입했기 때문에 동일한 시스템이 아닙니다. 시스템의 다른 요소를 통해.
OT에서 예측 불가능성은 용인되지 않습니다.
요점: IIoT 시스템을 보호할 수 있는 더 나은 방법은 반사적으로 패치하거나 패치를 적용할 수 없기 때문에 보안 위협을 무시하는 것보다 더 나은 방법이 있어야 합니다.
더 나은 방법:"위협 분석"
OT에서 더 나은 접근 방식은 현재보다 훨씬 더 세분화된 방식으로 보안 문제를 조사하는 것입니다. 패치에 오래된 위협 분석 접근 방식을 사용할 것을 제안합니다.
위협 분석의 첫 번째 단계:
즉각적인 조치를 취하지 마십시오. 즉, 패치가 아닌 패치를 보류하는 것입니다. 시스템 취약점이 실제로 존재하는지 검증할 때까지 잠시만 기다리십시오. 존재한다면 어떻게 악용할 수 있습니까?
고려할 여러 요소가 있습니다.
기업 내부 깊숙이 작동하는 일부 시스템에는 실제로 취약점이 있을 수 있습니다. 시스템이 기업 내에서 매우 격리되어 있기 때문에 실제 보안 위험은 적습니다. 패치가 존재한다고 가정할 때 패치를 위해 시스템을 종료하는 위험보다.
클라우드 또는 인터넷에 노출된 시스템을 평가할 때 계산 방식이 바뀝니다. 여기서 보안 위험이 훨씬 더 커집니다.
위협 분석:
위협 분석: 그런 다음 패치 없이 계속 작동할 수 있는 시스템과 패치 적용을 위해 중지해야 하는 시스템을 신속하게 식별합니다.
위협 분석: 또한 취약점을 검증할 것입니다. 다른 질문을 하는 것이 중요합니다. 이 취약점이 특정 위협에 의해 악용될 수 있다면 이 패칭을 막을 방법이 있습니까? ?
예를 들어 보안 전문가는 네트워크 내에서 또는 엔드포인트 장치 자체에서 미리 결정된 스크립트 세트를 생성할 수 있습니다. 이는 다양한 위협에 대한 적절한 대응을 식별하는 데 도움이 됩니다. 이러한 스크립트는 "if/then" 템플릿으로 사용됩니다. 위협에 대한 대응을 공식화, 자동화 및 가속화합니다. 요점은 바이너리 패치/패치 안 함 결정보다 더 정교하게 생각하는 것입니다.
소프트웨어 회사는 고객에게 출시하는 패치에 대해 자세히 알려 위협 분석 개발을 지원해야 합니다. 우리가 보고 싶은 주요 정보는 취약점이 악용될 수 있는 방법과 취약점으로부터 보호할 수 있는 방법입니다.
이러한 추가 투명성은 고객이 영향을 받는 시스템에 대한 올바른 보안 조치에 대한 결정을 내리는 데 더 많은 정보를 제공합니다. 보안 전문가는 패치가 최소한 취약점이 발견되기 전에 존재했던 것과 동일한 위험 수준을 유지할 것이라고 확신해야 합니다.
위협 분석: 매우 세분화되어야 합니다. 기업에서 100개의 장치를 실행하는 경우 각 장치에는 자체 위협 분석이 필요합니다. 여기에는 취약점과 패치 이점의 비교와 그에 따른 보안 옵션 "메뉴"가 포함됩니다.
물론 기본 목표는 보안을 강화하는 동시에 OT 가동 시간을 최대화하는 것입니다.
위협 분석: 패치 적용 여부를 결정하는 것보다 더 미묘하고 다차원적입니다.
그러나 우리가 있는 곳에서 우리가 있어야 할 위치에 도달하기 위해 업계가 해결해야 하는 과제가 있습니다. 바로 지금 위에서 설명한 프로세스를 따르는 것은 시간이 걸리고 비용이 많이 들며 고도로 숙련된 전문가가 필요한데도 쉽지 않습니다.
공급업체 커뮤니티는 합의된 표준 세트에 따라 행동하기 시작해야 합니다. 취약점을 보고하고 해결하는 방법에 대한 표준과 법률이 필요합니다. 의미 – 은폐되지 않음. 이 전체 프로세스를 자동화할 수 있습니다.
IT에서 잘 작동하던 것이 OT에는 적합하지 않습니다.
패치, 패치, 패치 중 하나를 선택하거나 패치되지 않은 시스템을 취약하게 실행하는 것을 넘어 업계 전반의 혁신이 필요한 때입니다.
우리의 목표는 강력하고 효과적인 프로세스를 구축한 다음 자동화하는 것이어야 합니다. 이 새로운 접근 방식을 적용합니다. 이 모든 것은 전 세계적으로 산업체와 국가가 접근할 수 있는 범위 내에 있습니다.
더 나은 미래를 분명히 볼 수 있다고 해서 가까웠다는 의미는 아닙니다.
하지만 이제 함께 시작하겠습니다.