산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Manufacturing Technology >> 산업기술

사이버 공격 전에 비정상적인 사이버 행동 감지

스마트 공장 또는 인더스트리 4.0이라고도 하는 고급 제조 기술의 약속은 기계, 컴퓨터, 센서 및 시스템을 네트워킹함으로써 무엇보다도 자동화를 가능하게 하고 안전을 개선하며 궁극적으로 생산성과 효율성을 높일 수 있다는 것입니다. 그리고 제조업이 이미 이러한 변화의 혜택을 받고 있다는 것은 의심의 여지가 없습니다.

이러한 모든 센서와 장치를 당사의 산업 제어 시스템(ICS)에 연결하고 원격 작업 및 모니터링의 증가로 인해 제조 네트워크는 사이버 공격에 더 큰 취약성을 갖게 됩니다. 제조업체가 운영 기술(OT) 표준과 호환되는 상용 IT(정보 기술) 표준을 채택하는 방법을 모색함에 따라 이는 점점 더 어려운 역학 관계입니다.

제조업체에 도움이 될 새로운 표준 기반 기능

NIST의 NCCoE(National Cybersecurity Center of Excellence)는 NIST의 엔지니어링 연구소와 함께 최근 제조 조직의 사이버 보안을 지원하는 일련의 행동 이상 감지(BAD) 기능을 시연한 보고서를 발표했습니다. 제조업체는 이러한 기능을 사용하여 운영 환경의 변칙적 조건을 감지하여 중요한 운영 데이터의 무결성에 대한 멀웨어 공격 및 기타 위협을 완화할 수 있습니다.

다시 말해, 제조업체는 실시간 또는 거의 실시간으로 시스템을 지속적으로 모니터링하여 손상의 증거를 찾을 수 있습니다. 표준 기반 사이버 제어의 개발은 제조업체의 보안 요구 사항에서 중요한 측면입니다.

나쁜 모니터링이 사이버 위협의 조기 탐지로 이어지는 방법

행동 이상 탐지에는 비정상적인 이벤트 또는 경향에 대한 시스템의 지속적인 모니터링이 포함됩니다. 모니터는 사이버 공격 자체가 아니라 침해 증거를 실시간으로 찾습니다. 잠재적인 사이버 보안 사고를 조기에 감지하는 것은 이러한 사고가 제조업체에 미치는 영향을 줄이는 데 중요합니다. 사이버 침해는 일반적으로 공격 후에 감지됩니다.

BAD 도구는 ICS 및 OT 환경에서 구현되며 많은 제조업체에서 작업을 모니터링하는 데 사용하는 휴먼 컨트롤 인터페이스로 모니터링할 수 있습니다. 운영자는 네트워크 트래픽을 볼 수 있고 승인되거나 승인되지 않은 장치 또는 연결의 추가에 대해 경고를 받을 수 있습니다.

예를 들어, 시스템은 PLC(Programmable Logic Controller)로 승인된 통신을 알고 있으므로 모든 새로운 접촉은 경고를 생성합니다. 마찬가지로 연결된 기계 간의 비정상적인 대화, HMI(인간-기계 인터페이스) 논리의 수정 또는 기타 이상 사항이 기록됩니다.

BAD 솔루션은 비교적 저렴한 모듈식 접근 방식이며 이상 현상을 감지하는 효율적인 방법이지만 BAD 경보는 본질적으로 수동적이며 생산 프로세스 종료와 같은 교정 조치를 반드시 취하지는 않습니다.

제조업체는 사이버 공격의 표적으로 남아 있습니다.

미국 국토안보부에 따르면 제조업은 2015년 인프라 공격의 가장 표적이 된 산업이었으며 중소기업(SMM)은 계속해서 주요 사이버 표적이 되고 있습니다.

제조업체가 생산성과 효율성의 원동력으로 기술과 데이터에 대한 의존도가 높아짐에 따라 사이버 보안에 대한 수요가 증가하고 있습니다. SMM은 전통적으로 다양한 이유로 사이버 보안 문제를 관리하는 방법에 어려움을 겪었습니다.

<울>
  • 제조 기술 조합에는 IT(이메일, 재무 및 ERP와 같은 네트워크 및 비즈니스 측 소프트웨어) 및 OT(기계 및 제어 시스템과 같은 운영 기술)가 포함됩니다.
  • 사이버는 자금, 인식 및 교육 측면에서 다른 많은 영역과 경쟁합니다.
  • 사내 인력을 위한 전문 자원을 전용하기 어렵습니다.
  • 사이버 보안은 OT 빌드에서 우선 순위가 아니므로 IT와 ​​OT가 연결됨에 따라 레거시 시스템의 취약성이 전체 네트워크에 잠재적인 책임이 됩니다.
  • 사이버 보안을 위한 NIST Labs와 NCCoE의 차기작

    BAD 기능을 개발하기 위한 작업에는 16개의 테스트 케이스 또는 분류가 사용되었습니다. 일부는 비밀번호 및 인증 실패와 같은 이벤트에 대한 단순한 경고였고 다른 일부는 승인되지 않은 소프트웨어 설치 알림 및 서비스 거부 경고와 같은 일정 수준의 분석과 관련되었습니다.

    NIST의 NCCoE 및 엔지니어링 연구소의 다음 공동 프로젝트인 산업 제어 시스템 환경에서 정보 및 시스템 무결성 보호는 데이터 무결성 해킹으로부터 보호하기 위해 보다 포괄적인 접근 방식을 취합니다. 이러한 기능에는 다음이 포함됩니다.

    <울>
  • 보안 사고 및 이벤트 모니터링
  • 애플리케이션 허용 목록
  • 맬웨어 감지 및 완화
  • 변경 통제 관리
  • 사용자 인증 및 권한 부여,
  • 액세스 제어 최소 권한 그리고
  • 파일 무결성 검사 메커니즘
  • 9개의 제조 공급업체 및 통합업체는 기능 개발을 돕기 위해 NCCoE와 CRADA(협력 연구 개발 계약)에 서명했습니다.

    전문 사이버 보안 조언을 받으려면 지역 MEP 센터에 문의하십시오.

    제조 부문에서 일하는 사이버 보안 전문가들은 교육을 SMM 채택의 핵심으로 보고 있습니다. 더 많은 SMM이 금융 또는 보험에 대한 전문 지식을 찾는 방법과 유사한 방식으로 사이버 상담을 검토하고 있습니다.

    제조 회사의 사이버 보안을 어디서부터 시작해야 할지 잘 모르겠다면 이 평가 도구와 NIST의 사이버 보안 프레임워크를 확인하십시오. 또한 제조업체를 위한 NIST MEP 사이버 보안 리소스 컬렉션을 검색할 수도 있습니다.

    특정 요구 사항의 경우 적절한 지침을 찾는 가장 편리한 방법은 지역 MEP 센터의 사이버 보안 전문가와 연결하는 것입니다.


    산업기술

    1. 진행하기 전에 물어볼 질문
    2. 비즈니스 전략으로서의 사이버 보안
    3. 리튬 이온 배터리 제조업체를 위한 기회
    4. 홍보가 제조업체에 중요한 이유
    5. 제조업체의 가장 친한 친구 만나기
    6. 2017년 제조업체를 안전하게 보호하기 위한 5가지 사이버 보안 팁
    7. 제조업체를 위한 사이버 보안:공격을 방지하는 8가지 방법
    8. 위기 중 사이버 보안 위험 완화
    9. 인더스트리 4.0이 사이버 보안에 미치는 영향
    10. 제조업체를 위한 상위 10개 워크플로