산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

에너지 분야에서 증가하는 사이버 위협을 방어하기 위해 협력하는 보안 전문가

발전소와 정유 공장에 심각한 물리적 피해를 입히는 사이버 공격에 대한 아이디어는 더 이상 시나리오에 대한 가설이 아닙니다. 오늘날 세계에서 이는 실제 뉴스 헤드라인의 주제입니다. 사이버 공격자들은 전례 없는 방식으로 에너지, 석유 및 가스 조직을 표적으로 삼고 있으며 더 나은 산업 사이버 보안의 필요성이 현실입니다.

최근 Tripwire 설문조사에서 에너지 산업의 보안 전문가 중 70%가 성공적인 사이버 공격이 폭발과 같은 치명적인 실패를 일으킬 수 있다고 우려한다고 말했습니다. 팀 얼린은 Tripwire<의 제품 관리 및 전략 부사장입니다 /강한> .

과거에 에너지 조직 및 기타 산업 운영자는 물리적 보안만 걱정하면 되었습니다. 대부분의 산업 제어 시스템(ICS)이 인터넷에 연결됨에 따라 에너지 산업은 새로운 사이버 위협에 주목해야 합니다. 우리는 일반적으로 금전적 이득을 위해 데이터를 훔치기 위해 컴퓨터 시스템에 침입한 해커에 대해 자주 듣습니다. 그러나 중요한 인프라에서 사이버 공격은 중요한 운영을 방해하고 물리적 장비를 손상시키며 심지어 인명 손실을 초래할 수 있습니다. 우리는 이에 대한 실제 사례를 점점 더 많이 보고 있습니다.

최근 역사적 순간에 FBI국토안보부 미국의 핵심 인프라에 침투하기 위한 대규모 러시아 해킹 캠페인을 설명하는 공동 보고서를 발행했습니다. 먼저 미국 정부는 에너지 인프라 공격에 대해 러시아 정부를 공개적으로 비난했습니다.

또한 작년에 사우디 석유화학 공장을 폐쇄하고 폭발을 일으키도록 설계된 것으로 믿어지는 Triton(Trisis라고도 함)과 같은 발견을 보았습니다. 6개월 전에 산업용 통신 프로토콜과 통신하고 와이퍼 멀웨어를 배포하여 ICS 시스템을 중단시킬 수 있는 모듈식 멀웨어인 Industroyer가 등장했습니다.

위협에 대응

Tripwire의 에너지 산업 보안 전문가 설문조사에서 59%는 Trisis/Triton, Industroyer/CrashOverride 및 Stuxnet과 같은 ICS 표적 공격으로 인해 회사가 보안 투자를 늘렸다고 말했습니다. 그러나 많은 사람들은 여전히 ​​ICS 보안 목표를 달성하기 위한 적절한 수준의 투자가 없다고 생각합니다.

Tripwire의 설문조사 응답자의 절반 이상(56%)은 회사가 보안에 적절하게 투자하도록 하려면 상당한 공격이 필요할 것이라고 생각했습니다. 이것이 바로 참가자의 35%만이 모범 사례로 널리 인정되는 ICS 보안에 대한 다계층 접근 방식을 취하는 이유일 수 있습니다. 34%는 주로 네트워크 보안에, 14%는 ICS 장치 보안에 중점을 두고 있다고 말했습니다.

산업 사이버 보안의 또 다른 과제는 조직적 문제입니다. 정보 기술(IT) 팀과 운영 기술(OT) 팀 간의 오랜 격차입니다. 그러나 Tripwire 설문 조사에 따르면 참가자의 73%가 IT 팀과 OT 팀이 과거보다 지금 더 잘 협력하고 있다고 말했습니다.

조직은 공격의 위협이 계속 증가함에 따라 팀이 협력하도록 하는 것 외에 선택의 여지가 없음을 인식하고 있습니다. 설문 조사에서 IT 팀과 OT 팀은 운영 중단 및 직원의 안전과 같은 산업 보안이 제대로 이루어지지 않을 경우 발생할 수 있는 일에 대해 협력했습니다.

협업이 확실히 개선되고 있지만 대부분의 설문 응답자는 IT가 여전히 이니셔티브를 주도하고 있다고 제안했습니다. IT 또는 OT 팀이 ICS 보안 요구 사항을 주도하고 있는지 묻는 질문에 전체 참가자의 50%가 IT라고 답했으며 35%는 IT와 OT가 균등하게 공유하고 15%는 OT라고 답했습니다.

<노스크립트>

일반적으로 사이버 보안에 대한 더 많은 역사를 가지고 있기 때문에 IT 팀이 주도하는 것을 보는 것은 놀라운 일이 아닙니다. 디지털 위협은 집의 OT 측면에서 비교적 새로운 것입니다. 즉, 운영 환경은 IT 환경과 매우 다르며 성공적인 융합 팀은 전문 지식이 있을 때 OT 담당자가 주도하도록 합니다. OT 팀의 파트너십은 운영을 방해하지 않는 ICS 보안 프로그램을 구현하는 데 절대적으로 중요합니다.

심층 방어 구축을 위한 3단계 접근 방식:

1-2-3만큼 쉽지는 않지만 조직은 3단계로 산업 사이버 보안에 접근할 수 있습니다.

먼저 네트워크를 보호합니다. 조직은 ISA IEC 62443 표준을 구현하여 네트워크를 분할하고 모든 무선 응용 프로그램을 보호하며 문제 해결 및 문제 해결을 위한 보안 원격 액세스 솔루션을 배포해야 합니다. 기업은 또한 산업 네트워크 인프라 장비를 포함한 네트워크를 모니터링해야 합니다.

둘째, 엔드포인트를 보호합니다. 자산 검색에 투자하고 네트워크에서 엔드포인트 인벤토리를 생성하는 것으로 시작할 수 있습니다. 그런 다음 조직은 엔드포인트가 안전하게 구성되고 변경 사항에 대해 모니터링되는지 확인해야 합니다.

셋째, 컨트롤러를 보호합니다. 기업은 취약한 컨트롤러에 대한 보안 조치를 구현하고 의심스러운 액세스 및 변경 제어를 모니터링하고 적시에 위협을 탐지/억제함으로써 탐지 기능과 네트워크 가시성을 향상함으로써 ICS를 더 잘 보호할 수 있습니다.

물리적 세계와 디지털 세계가 계속 수렴하면서 생산성 향상과 최적화된 운영을 위한 새로운 기회가 제공됩니다. 그러나 새로운 디지털 위협으로부터 중요한 인프라를 보호하려면 보안을 디지털 혁신 여정에 통합하는 것이 중요합니다.


사물 인터넷 기술

  1. 사이버 공격으로부터 IoT 보호
  2. 사이버 보안 및 사물 인터넷:미래 지향적인 IoT 보안
  3. CISO의 진화하는 역할:디지털화가 산업 보안 위협에 맞서 싸우는 방법
  4. 사이버 보안 위험 평가의 5가지 이점
  5. IoT 장치의 채택 증가는 가장 큰 사이버 보안 위험입니다.
  6. 기업의 IoT 트래픽이 증가하고 위협도 증가하고 있습니다.
  7. IoT 및 사이버 보안에 대해 알아야 할 사항
  8. 클라우드 비즈니스 사용자를 위해 발행된 사이버 보안 가이드
  9. IoT 보안:최근 위협에서 배울 수 있는 것
  10. 산업용 IoT 보호:증가하는 보안 과제 – 1부