산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Manufacturing Technology >> 자동화 제어 시스템

에너지 및 유틸리티 부문의 OT 확보

에너지 및 유틸리티 회사의 인프라가 디지털 혁신을 거치면서 사이버 범죄자들에게 점점 더 취약해지고 있습니다. 범죄자들이 IT 네트워크에 대한 새로운 연결을 통해 전통적으로 격리된 운영 기술(OT) 장치를 악용하는 융합 기반 사이버 공격은 납치 및 서비스 대가를 요구하거나 산업 또는 국가 사이버 스파이 활동을 통해 영업 비밀을 훔치려는 욕망에 의해 동기가 부여될 수 있습니다. 사이버 테러 또는 사이버 전쟁에 참여합니다. 2018년 9월, 미국 의회 연구 서비스(U.S. Congressional Research Service)는 특정 취약점을 식별하여 에너지 및 유틸리티 부문에 대한 사이버 위협에 대해 보고했습니다. 위험에는 산업 제어 시스템(ICS) 네트워크의 취약성, 멀웨어, IoT, 공급망 위험 및 피싱 공격에 빠지는 것과 같은 인적 위험이 포함됩니다. 다음과 같은 몇 가지 전략으로 이러한 위험을 해결할 수 있습니다. 제로 트러스트에서 시작합니다. 모든 장치와 사용자를 조사하고 자격을 부여하여 액세스 권한이 있는 리소스, 액세스 권한이 있는 권한 및 액세스가 손상될 경우 발생할 수 있는 피해를 결정합니다. 세그멘테이션을 구현합니다. 제로 트러스트 아키텍처는 사용자, 장치 또는 프로세스가 이미 손상되었다는 가정에서 시작합니다. 제로 트러스트 정책은 기기, 사용자 및 애플리케이션 세분화로 시작하여 침해의 영향을 제한합니다. ICS/SCADA용 보안을 배포합니다. 특정 ICS/SCADA 인식 기능이 있는 보안 도구를 식별 및 배포하고, 공통 ICS/SCADA 프로토콜을 지원하고, 주요 ICS 제조업체를 위한 추가 취약성 보호를 제공합니다. 또한 가장 열악한 환경 조건을 위해 설계된 산업 등급의 규정 준수(IEC61850 EMI, 열 및 진동 표준) 보안 도구를 배포합니다. 비즈니스 분석을 실행합니다. 획득한 신뢰를 통해 가시성을 확보하고 세분화를 통해 제어하는 ​​것은 견고한 첫 번째 단계입니다. 악의적이거나 알려지지 않은 이벤트를 탐지하고 무력화하는 다음 단계에는 신속한 위협 분석이 필요합니다. 이는 실시간 사이버 인텔리전스 보고 및 고급 행동 분석과 결합하여 탐지, 검역 및 폭발을 가능하게 하는 사전 예방적 태세에서 시작하여 실제 운영에 영향을 미치기 전에 공격을 찾아 제거합니다. 귀하의 작업은 at-speed 분석을 사용하는 지속적인 신뢰 평가를 통해 사이버 공격자를 압도할 수 있어야 합니다.

새로운 취약점이 나타날 것입니다. IT/OT 융합으로 인한 공격 표면의 급속한 확장은 사이버 공격자들을 에너지 및 유틸리티 부문으로 끌어들였습니다. 문제를 더욱 복잡하게 하는 것은 OT 환경이 존재하는 시스템의 취약성과 취약성, 암시적 신뢰 모델의 일반적인 사용으로 인해 사이버 공격으로부터 방어하기가 특히 어렵습니다.

이러한 신뢰할 수 있는 시스템은 업스트림(탐사)에서 미드스트림(운송 및 저장), 다운스트림(정제 및 유통) OT 인프라로 확장할 수 있습니다. 유틸리티 네트워크에 대한 위험은 규제된 발전에서 송전, 소매 전력 분배에 이르기까지 다양합니다.

분명히 새로운 OT 보안 전략이 필요합니다. 제로 트러스트, 세분화, 특수 목적 솔루션 및 문제 범위에 대한 명확한 이해는 조직에서 사이버 보안 공격자를 사전에 제압하고 궁극적으로 매우 가치 있는 OT 시스템 자산에 대한 사전 방어를 유지하는 데 필요한 빌딩 블록입니다.

저자 소개:Rick Peters는 NSA(National Security Agency)에서 해외, 국내 및 상업 산업 분야에서 30년 간의 사이버 보안 경험을 가지고 있습니다. 캘리포니아주 서니베일에 있는 Fortinet은 글로벌 엔터프라이즈, 중간 규모 및 중소기업을 위한 통합 보안 솔루션을 제공합니다.


자동화 제어 시스템

  1. 클라우드 배포:느리고 사려 깊은 사람이 경쟁에서 승리합니다
  2. 산업용 IoT 보안:퍼즐의 잃어버린 조각
  3. 사이버 공격으로부터 IoT 보호
  4. 사이버 보안 및 사물 인터넷:미래 지향적인 IoT 보안
  5. 미래는 연결되어 있으며 그것을 확보하는 것은 우리에게 달려 있습니다
  6. 네트워크 계층에서 애플리케이션 계층까지 IoT 보안
  7. IoT에서 임베디드 시스템을 보호하기 위한 6단계
  8. ICS 보안, 의료 기기 및 우발적 보기맨
  9. 산업용 사물 인터넷 보안
  10. 디지털 혁신의 새로운 시대는 유틸리티 부문을 어떻게 변화시키고 있습니까?