산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 감지기

경영진 라운드테이블:시설 및 네트워크 보안

제조 시설의 가장 중요한 측면 중 하나는 기계 또는 데이터 보호 여부에 관계없이 보안입니다. 기술 개요 사이버 보안, 클라우드, 무선 장치 및 원격 인력 보안과 같은 문제에 대한 견해를 얻기 위해 네트워크 및 시설 보안 솔루션을 제공하는 회사의 경영진에게 질문했습니다. .

참가자는 Siemens Digital Industries의 디지털 연결 및 전력 부문 총책임자인 Mike Jabbour입니다. RedSeal의 최고 기술 책임자 Mike Lloyd; TechSolve의 최고 기술 책임자이자 최고 엔지니어인 Radu Pavel; 및 Donovan Tindill, Honeywell Connected Enterprise – Cybersecurity의 수석 사이버 보안 전략가

기술 요약: COVID-19 전염병으로 인해 더 많은 사람들이 원격으로 작업하는 상황에서 장비, 진단 및 유지 관리의 원격 작동을 위해 어떤 보안 절차와 시스템을 마련해야 합니까?

마이크 로이드: 집에서 일하기 위해 서두르면서 대부분의 보안 팀은 개선된 노트북 제어, 새로운 VPN 요구 사항, 새로운 클라우드 서비스 등에 대한 요청의 쓰나미를 맞았습니다. 그러나 자주 간과되는 측면은 운영자가 이동했을 때 이동하지 않은 비즈니스 자산입니다. 갑자기 운영자는 움직이지 않는 물리적 장비를 운전하고 진단하기 위해 원격 기능이 필요했으며 보안에서 원격은 항상 위험을 의미합니다. 원격 작업자와 실제 회사 자산 간의 모든 새로운 제어 경로는 회사의 공격 표면을 증가시킵니다. 보안 팀은 돌아가서 회사의 모든 물리적 자산에 도달할 수 있는 방법을 감사하는 것이 현명합니다. 이 모든 것이 COVID 이전에 어떻게 작동했는지 알았다면 지금은 아마 모를 것입니다.

라두 파벨: 코로나19 사태로 인해 업무 환경의 디지털화가 가속화되고 있습니다. 비즈니스 현실로 인해 많은 기능의 실시간 데이터가 필요하게 됨에 따라 새로운 기술의 잠재적인 이점은 생산 현장에서 생산 장치와 비생산 장치를 연결하려는 욕구를 부추깁니다. 첨단 기술에 대한 제조업체의 욕구는 보호 능력을 빠르게 초과하고 있으며 이러한 연결성과 데이터가 풍부한 환경은 사이버 보안과 관련된 심각한 우려와 도전을 제기합니다. 제조업체는 IT 시스템뿐만 아니라 센서에서 PLC, 로봇 컨트롤러, 공작 기계 및 기타 운영 장비에 이르는 운영 기술(OT)을 보호해야 하기 때문에 추가적인 문제에 직면해 있습니다.

마이크 재버: 중요한 부분은 COVID가 원격 통신에 필요한 전체 장비 또는 프로세스를 변경하지 않고 이미 사용 가능한 기술을 활용해야 할 필요성을 유발했다는 것입니다. 모든 회사가 원격 애플리케이션 및 보안과 관련하여 똑같은 일을 해야 하는 것은 아니지만 기본 사항은 항상 통합되어야 합니다. 고려해야 할 다른 많은 보안 어플라이언스가 있지만 가장 기본적으로 VPN 연결, 방화벽 및 점프 서버를 활용해야 합니다.

원격 통신은 항상 적절하게 인증되고 암호화되어야 하며 사용하지 않을 때는 차단되어야 합니다. 적절한 방화벽은 신뢰할 수 없는 네트워크의 내부 트래픽을 보호합니다. 네트워크에 여러 세그먼트가 있는 경우 방화벽을 통한 통신은 각 내부 세그먼트를 서로 보호해야 합니다. 원격 통신의 경우 원격 사용자에서 신뢰할 수 있는 네트워크로의 트래픽을 암호화하는 것은 항상 모범 사례로 간주됩니다. 이것은 VPN 어플라이언스로 수행할 수 있습니다. 신뢰할 수 없는 네트워크에서 보안 네트워크로의 직접적인 통신이 없어야 합니다.

도노반 틴딜: 산업 제어 시스템/운영 기술(ICS/OT) 시스템에 대한 원격 액세스의 경우 사이버 공격으로 인한 결과와 손실은 정보 기술(IT)에 액세스하는 것보다 훨씬 높습니다. 이러한 비즈니스 위험을 줄이려면 신뢰할 수 없는 네트워크의 다중 요소 인증을 비롯한 추가 보호 장치가 필요합니다. 신뢰는 상대적입니다. 비즈니스 네트워크는 ICS/OT 시스템보다 신뢰가 낮습니다. 일반적인 VPN을 사용하면 사용자가 연중무휴로 연결할 수 있습니다. ICS/OT 사이버 공격의 잠재적인 결과로 인해 원격 작업 시 각 세션, 각 사용자 및 매일에 대해 명시적 액세스 요청 승인이 필요합니다.

기술 요약: 양날의 검처럼 보입니다. 클라우드, 무선 센서 네트워크 및 기타 산업 시스템은 디지털 공장에 새롭고 흥미로운 이점을 제공하지만 동시에 이러한 스마트 제조 기술은 공격 범위를 크게 증가시킵니다. 접근성과 보안의 균형을 어떻게 맞출 수 있습니까?

로이드: IIoT(산업용 사물 인터넷)는 큰 이점도 있지만 큰 위험 요소도 있습니다. 일반적으로 사물 인터넷의 모든 "사물"은 취약하고 신뢰할 수 없는 것으로 취급되어야 합니다. 이것은 격리된 SCADA 인프라를 관리하는 데 익숙한 팀에게 충격으로 다가오지만 시대가 변했습니다. IoT 시스템이 얼마나 취약한지를 감안할 때 유일한 합리적인 접근 방식은 네트워크 세분화입니다. 가능한 모든 액세스 경로를 고려해야 하고 산업 시스템은 최대한 격리해야 합니다. 시간이 지남에 따라 액세스가 원활하지 않고 실수가 발생할 수 있으므로 네트워크 드리프트를 막을 수 있도록 액세스가 필요한 만큼만 액세스하는지 지속적으로 재확인하는 방법이 필요합니다.

틴딜: 접근성은 보안과 균형을 이룰 수 있지만 동시에 새로운 규범이 설정됩니다. 9/11 이전의 공항 보안은 오늘날과 매우 다르지만 적시에 보안 검색을 허용하는 새로운 기술과 프로토콜로 새로운 표준이 확립되었습니다. 새로운 기술에는 솔루션 교육이 필요하며 사이버 보안이 함께 제공된다면 사용자 경험과 접근성은 문제가 되지 않습니다. 이러한 새로운 기술과 디지털 공장의 비즈니스 이점은 이전에 볼 수 없었던 결과를 제공할 가능성이 있습니다. 사이버 보안의 역할은 클라우드, 무선 센서 네트워크 및 기타 산업 시스템에 대한 투자를 보호하여 사이버 공격에 대한 복원력을 높이면서 ROI를 제공할 수 있도록 하는 것입니다. 다단계 인증, 공개 키 인프라, 암호화 및 기타 보안 제어는 올바르게 구현될 경우 사용자에게 사실상 매끄럽고 이전 레거시 기술로는 달성할 수 없는 추가 수준의 액세스 제어를 제공합니다.

자버: 의도적으로 계획되고 분할된 네트워크는 플랜트 통신 시스템뿐만 아니라 보안 모범 사례의 중추입니다. 분할된 ICS 네트워크는 공격이 발생할 때 서로로부터 센서 네트워크를 보호하는 데 도움이 될 수 있습니다. 즉, 공장의 단일 섹션에 액세스해도 회사 전체가 한 번에 무너지지 않습니다. 이것은 또한 시설의 취약성을 알고 이해하는 것과 결합되어야 합니다. 단순히 장치를 배치하고 떠나는 것이 해커에게 시스템에 대한 공격 평면을 부여하는 주요 절차입니다. 네트워크의 모든 장치를 관리하려면 어떤 장치가 있는지 알고 이해하는 것뿐만 아니라 취약점 및 위협 수준(낮음/중간/높음)에 대한 정기적인 검토가 포함됩니다.

파벨: 디지털화의 규모와 속도, 연결 네트워크의 성장으로 인해 사이버 보안 위험이 증가하고 있습니다. 노출의 규모뿐만 아니라 연결되는 사이버-물리 시스템의 취약성입니다. 이러한 새로운 시스템은 본질적으로 사이버 보안을 염두에 두고 설계되지 않았습니다. 문제를 악화시키는 것은 일반적인 사이버 보안 기술을 기존 시스템에 통합함으로써 발생하는 부정적인 성능 영향의 가능성입니다. 접근성과 보안의 균형을 맞추는 것은 표준 통신 프로토콜, 네트워크를 통해 전송되는 데이터 암호화, 최신 사이버 보안 표준 활용, 사이버 보안 위협을 실시간으로 식별 및 완화할 수 있는 기술 구현에 의존하는 다각적인 전략입니다. .

자버: 사이버 보안은 가장 쉽게 간과되기 때문입니다. 대부분의 IIoT 설치는 비즈니스 요구 사항을 충족하기 위해 노력하고 있으며 사이버 보안은 일반적으로 공격이 발생할 때까지 비즈니스 요구 사항에서 표준 대화 주제가 아닌 것입니다.

로이드: 냉소적으로 보안은 항상 모든 배포의 마지막 요소이기 때문입니다. IoT에 대한 추진은 기능과 비용에 관한 것입니다. 이는 장치가 최소 가격으로 신속하게 생산되고 비용을 지불한 보안을 얻을 수 있음을 의미합니다. 장치는 종종 패치가 불가능하며 보안 도구 세트의 기존 에이전트와 스캐너를 지원할 수 없습니다. 따라서 IoT 보안은 이미 제멋대로이고 무질서한 네트워크에 수많은 취약한 새 장치를 효과적으로 주입하는 매우 어려운 문제입니다. IoT로의 전환은 훈련을 받고 문제가 발생했을 때 문제가 발생했을 때 발생하지 않도록 사전에 계획을 세운 사람에게만 적합합니다.

틴딜: 사이버 보안이 배포가 끝날 ​​때만 고려되는 몇 가지 이유가 있습니다. 가격이 주요 요인으로 남아 있기 때문에 조달 및 소싱 프로세스는 사이버 보안 요구 사항을 제외합니다. 대부분의 엔지니어링 프로세스는 사이버 보안을 제외합니다. 즉, 사양, 설계, 구성, 테스트 및 시운전이 사이버 보안 작업이나 결과물 없이 발생하는 경우가 많습니다. IT 팀과 사이버 보안 팀은 네트워크나 인터넷에 연결될 때까지 제외됩니다. 이 때 이 팀은 프로젝트가 존재한다는 사실조차 처음 알 수 있습니다. 사이버 보안은 결정 기준에 충분한 비중을 두어야 합니다. 구매 프로세스에 포함된 후 출시 전에 전체 설계, 구성, 강화 및 사이버 승인 테스트를 거칩니다.

파벨: 가장 큰 위험이 컴퓨터 바이러스였던 초기부터 운영 기술 맬웨어가 장비를 파괴하고 인명 손실을 초래할 수 있는 오늘날에 이르기까지 컴퓨터 세계에서는 사이버 보안 공격이 기하급수적으로 증가했습니다. IoT 기반 기술은 데이터 무결성, 데이터 누출, 개인 정보 보호 및 무단 액세스 가능성과 관련된 고유한 보안 문제 세트를 제공합니다.

그렇다면 보안이 종종 IoT 배포의 마지막 요소인 이유는 무엇입니까? 이러한 시스템 중 일부는 사이버 보안을 염두에 두지 않고 특정 기능을 제공하는 유일한 목표로 설계되었습니다. 최종 사용자는 사이버 보안을 주요 선택 기준 중 하나로 고려하지 않고 오히려 작업을 수행하는 시스템의 능력, 효율성 및 비용을 고려했습니다. 최근 몇 년 사이에 사용자, 정부 및 표준화 그룹에서 사이버 보안 문제를 더욱 강조하게 되었습니다.

로이드: 산업용 네트워크의 세 가지 우선 순위는 세분화, 세분화 및 세분화입니다. 오래된 공극은 사라지고 우리가 좋든 싫든 인터넷이 물리적 공장 운영에 점점 더 많이 혼합되고 있습니다. 이렇게 풍부한 인터페이스는 전체 공격 표면이 폭발적으로 증가했으며 조만간 무언가가 침입할 것이 분명합니다. 최우선 순위는 세분화를 사용하여 나쁜 이벤트의 확산을 제한하고 가장 중요한 시스템에 대해 계획을 수립하는 것입니다. 잠수함의 격벽 도어와 유사한 "블라스트 도어"를 닫습니다.

파벨: 사이버 공격은 제조 환경에서 기밀성, 무결성 및 가용성에 영향을 미칠 가능성이 있습니다. 제품 및 프로세스 IP 손실로 이어질 수 있습니다. 부품 및 프로세스의 파괴, 수정 및 재프로그래밍으로 인한 생산 손실; 명예훼손; 심지어 부상과 인명 손실까지. 제조에 대한 데이터 무결성의 중요성은 부품 생산과 관련하여 알 수 있습니다. 제품 및 프로세스 사양을 변경하면 제품 품질과 신뢰성에 해로울 수 있습니다.

데이터 및 사이버-물리적 시스템 가용성도 제조 생산성에 중요합니다. 기존 하드웨어 및 소프트웨어는 일반적으로 제조 프로세스에 사용되며 이러한 시스템 중 일부는 사이버 보안이나 IoT를 염두에 두고 설계되지 않았습니다. 따라서 이러한 레거시 장치를 IoT에 연결하거나 공장 네트워크에 통합할 때 고유한 위험이 있습니다.

자버: 절대적으로하지. 방화벽은 전체 시스템의 단일 장치에 불과하며 사용하는 동안 다른 설계 고려 사항을 고려해야 합니다.

틴딜: 1990년대 중반에는 방화벽과 바이러스 백신이 당시의 사이버 보안 위협을 방어할 수 있는 충분한 보호 수단을 제공했기 때문에 표준이었습니다. 오늘날 거의 100%의 조직에 방화벽이 있으며 사이버 공격은 다른 TTP(전술, 기술 및 절차)를 사용하여 방화벽을 우회할 수 있습니다. 사이버 위협은 빠르게 진화하고 있으며 여러 사이버 보안 제어가 필요합니다. 방화벽은 주로 네트워크 경계에서 알려진 잘못된 동작을 잘 탐지하는 보호 제어를 수행합니다. 오늘날의 공격에는 무차별 대입 또는 악의적인 연결이 필요하지 않기 때문에 자격 증명 도용 및 탐지 없이 네트워크에 침투하는 데 사용하는 것이 포함됩니다. 우리는 모두 공격자가 공격을 받기 6~9개월 전에 시스템 내부에 있었다는 이야기를 들었습니다. 이것은 탐지 및 대응 능력이 얼마나 약한지를 보여주는 예입니다.

파벨: 방화벽에만 의존하는 것은 더 이상 좋은 습관이 아닙니다. 아마도 결코 그렇지 않았을 것입니다. 기업 보안 프로그램에서 가장 중요한 세 부분은 사람, 프로세스 및 기술입니다. 중소기업은 제조 환경 및 공급망에서 사이버 보안에 대한 특별한 과제를 제시합니다. 많은 사람들이 강력한 사이버 보안을 제공할 기술 직원이 부족하고 위협의 복잡성을 인식하지 못하는 경우가 많기 때문에 OT 사이버 보안에 투자하기 위한 비즈니스 사례를 만들 수 없습니다. 이러한 함정을 해결하고 적절한 사이버 보안 조치의 채택을 가속화하기 위해 정부는 전체 산업에 적용할 수 있는 규정, 표준 및 인증 프로그램의 개발에 투자했습니다.

로이드: 방화벽은 건물의 자물쇠와 같습니다. 좋은 출발, 기본적인 수준의 보안 위생이지만 위험에 대한 종합적인 해독제는 아닙니다. 방화벽은 복잡하고 거의 항상 어떤 식으로든 잘못 구성되어 있습니다. 수천 개의 실제 방화벽을 평가했는데 장치당 10개 미만의 오류를 찾는 것은 이례적인 일입니다. (매우 복잡한 방화벽은 단일 장치에 수천 개의 오류를 포함할 수 있습니다.) 방화벽의 가장 어려운 측면은 방화벽이 모든 것을 포함하는지 이해하는 것입니다. 결국 방화벽을 읽는 것만으로는 방화벽 주위의 경로를 식별할 수 없습니다. 전체 공장 네트워크에 대한 액세스에 대한 포괄적인 보기가 필요하고 네트워크가 변경되고 성장함에 따라 액세스를 따라갈 수 있어야 합니다.

자원

  1. Honeywell Connected Enterprise
  2. 레드씰
  3. Siemens Digital Industries
  4. 테크솔브

감지기

  1. 네트워크 프로토콜
  2. IIoT 보안 관리
  3. Raspberry Pi 범용 리모컨
  4. 네트워킹과 보안 전문가 간의 더 나은 협업을 위한 3단계
  5. IoT 보안이 네트워크 사업자에게 [RAN, edge] 핵심 초점이 되어야 하는 이유
  6. 네트워크 계층에서 애플리케이션 계층까지 IoT 보안
  7. 네트워크 사업자가 IoT 보안에 대해 해야 할 세 가지 질문
  8. ICS 보안 공격으로 건물의 원격 제어 가능
  9. 네트워크 보안 키란 무엇입니까? 그것을 찾는 방법은 무엇입니까?
  10. 물리적 보안을 위해 사이버 보안이 필수적인 이유