사이버 보안 FAQ

OT IT 사이버 보안은 어떻게 다른가요?

사이버 보안 FAQ

OT IT 사이버 보안은 어떻게 다른가요?

OT IT를 비교하는 간단한 방법은 다음과 같습니다: IT는 데이터 무결성, 기밀성, 가용성을 중요하게 생각합니다. OT 프로세스 가동 시간, 안전 및 신뢰성을 중시합니다.

IT는 조직 내 어디에나 존재하며 거의 모든 직원이 모든 비용 센터에서 사용합니다. 따라서 IT 보안은 무단 액세스 또는 수정으로부터 데이터를 보호하는 데 중점을 두며, 역할 기반 액세스와 안전한 사이버 보안 관행의 가장 약한 고리인 사용자 교육에 중점을 둡니다.

OT assets and networks typically manage and control the crown jewels that drive revenue for an organization (or provide essential public services), often autonomously. If OT fails or is attacked, the stakes are higher than with IT, especially for critical infrastructure. Therefore, OT security involves ensuring the safe, reliable operation of physical processes.

OT 자산과 네트워크를 보호하는 것은 IT 사이버 보안 관행에 비해 많은 어려움이 있으며, 이는 OT 시스템과 IT 시스템 자체의 차이점과 밀접하게 연관되어 있습니다.

수십억 대 수백만.

OT 및 IoT 디바이스는 그 양이 방대하고 다양하기 때문에 IT 디바이스보다 관리하기가 더 어렵습니다. 게다가 OT 네트워크의 모든 구성 요소는 매우 분산된 환경에서 더 큰 프로세스의 일부입니다. 기계에 문제가 발생하면 즉시 기계가 무엇에 의존하고 있고 무엇이 의존하고 있는지 파악해야 합니다.

보호하기가 더 어렵습니다.

역사적으로 OT 네트워크는 인터넷이나 엔터프라이즈 IT 네트워크에 연결되지 않은 '에어 갭' 상태였기 때문에 사이버 위협이 우려되지 않았습니다. 그런 시대는 이미 오래 전에 지나갔지만, 여전히 OT 환경의 사이버 보안은 뒷전으로 밀려나는 경우가 많습니다. 산업 디지털화 덕분에 오늘날의 생산 환경에는 효율성을 향상시키는 수백 개의 상호 연결된 디지털 시스템이 포함되어 있지만 새로운 위험도 존재합니다. 많은 OT 디바이스는 관리되지 않으며 IT 컴퓨터나 서버처럼 패치를 적용할 수 없습니다. 패치가 가능한 경우에도 자동화할 수 없습니다. 일부 예외를 제외하고 위협 탐지는 OT 환경을 위해 특별히 설계된 심층 패킷 검사 및 행동 기반 이상 징후 탐지 기술에 의존합니다.

이상 징후 탐지 대 사이버 위협 탐지.

랜섬웨어 공격이 헤드라인을 장식하지만, 일상적인 네트워크 또는 프로세스 구성 오류, 운영 오류, 리소스 사용량 급증 및 기타 이상 징후가 외부 공격보다 OT 환경을 위협할 가능성이 훨씬 더 높습니다. 이상 징후란 기준 성능에서 벗어나는 모든 것을 말합니다. 불안정한 프로세스 값, 잘못된 프로세스 측정, 오작동을 유발할 수 있는 잘못된 구성 등이 이에 해당할 수 있습니다.‍

임시 데이터.

OT 자산과 프로세스를 통해 이동하는 데이터(예: 프로세스 값)는 순간적으로만 관련성이 있으며, 이러한 데이터 포인트는 분당 수백만 개에 달할 수 있습니다. 따라서 OT 사이버 보안은 데이터 유출보다는 데이터가 승인된 디바이스 간에만 이동하고 매 순간 최신 상태로 유지되도록 하는 데 중점을 둡니다.

장비 수명 주기 연장.

대부분의 IT는 수명이 짧고 노후화가 진행됩니다. 소프트웨어는 몇 년마다 일몰되거나 대대적인 업그레이드가 이루어지며 하드웨어는 자주 교체해야 합니다. OT 일반적으로 수명이 길며 경우에 따라 최대 수십 년에 이릅니다. PLC와 같은 장치는 열악한 프로덕션 환경을 위해 특별히 설계된 경우가 많으며 오래 사용할 수 있도록 제작됩니다. 많은 OT 디바이스는 여전히 '설계상 안전하지 않은' 레거시 기술에 의존하고 있으며, 취약점이 잘 문서화되어 있지만 패치되지 않은 채로 남아 있는 경우가 너무 많습니다. 또한 공장 승인 및 현장 승인 테스트를 거치는 데 수년이 걸릴 수 있으므로 작은 조정은 권장되지 않습니다.

지속적인 운영.

일부 OT 시스템과 그 구성 요소는 수년 동안 지속적으로 운영되며 정기적인 유지보수 기간이 짧습니다. 산업 환경에서는 다운타임이 심각한 장애로 이어질 수 있으므로 지속적인 운영은 안전과 신뢰성을 보장하는 데 도움이 됩니다. 패치(사용 가능한 경우) 및 기타 업데이트는 빈번하지 않으므로 유지보수 기간이 짧은 기간 동안 예약해야 합니다.

고유한 운영 체제 및 프로토콜.

IT uses standard operating systems and communicate using standard protocols. Many OT devices have proprietary operating systems specific to their use. OT systems also use hundreds of protocols to communicate, many of them industry specific and inherently insecure. These protocols are tailored for real-time monitoring and control of physical processes and devices, prioritizing reliability, deterministic response times and resilience over speed and flexibility. Proprietary protocols like Modbus or Profibus that must be carefully analyzed using deep packet inspection (DPI) to identify suspicious or anomalous behavior. IT intrusion detection systems (IDS) and endpoint detection and response systems (EDRs) don't understand industrial protocols so can't detect OT-focused threats. At best they would be ineffective; at worst they could consume too many resources or break something.  

안전하지 않은 원격 액세스.

제조업체는 생산 모니터링과 장비 문제 해결을 위해 매일 수십 명의 외부 기술자가 원격으로 로그인하여 자체 원격 액세스 도구를 사용하는 경우가 많습니다. 취약한 자격 증명과 기본 비밀번호를 느슨하게 사용하면 기업은 원격 코드 실행을 통한 공격에 노출됩니다.

↪cf_200D↩자율장치.

특히무인 장비의 경우 기본 비밀번호가 변경되지 않아 악의적인 공격자가 쉽게 해킹할 수 있으며, 멀티팩터 인증(MFA)은 현실적으로 불가능합니다. 대신 지속적인 모니터링을 통해 디바이스를 인증하고 디바이스 간 통신의 무결성을 보장합니다.↪CF_200D↩

더욱 엄격한 세분화.

세그먼테이션은 통신을 제한하고 드물게 복구할 수 있는 디바이스를 보호하기 위한 필수적인 보완 제어입니다. 산업 환경에서는 산업 핵심 요소를 격리하고 IT 네트워크의 사이버 사고가 OT 네트워크로 측면 이동하는 것을 방지하기 위해 세그먼트 간 트래픽을 제어하고 모니터링하는 보안 영역과 도관을 사용합니다.

OT 문화 격차 좁히기

사이버 보안 위험을 이해하고, 보안 모범 사례를 도입하며, 산업 환경에서 인식의 문화를 조성하는 것은 중요한 문화적 변화입니다. 예를 들어, OT 엔지니어가 사이버 보안 위험 완화를 정기 유지보수로 받아들이게 하려면 사고의 전환이 필요합니다. CISO가 엔터프라이즈 위험 관리를 수용하고 OT 점점 더 그들의 권한 아래에 들어오면서 이러한 변화는 반드시 일어나야 합니다.

처음에는 회의적이었지만 OT 운영자는 지속적인 자산 및 네트워크 모니터링을 통해 많은 이점을 얻을 수 있습니다. 모니터링하는 자산과 프로세스에 대한 풍부한 정보를 수집하여 기준선에서의 이상 징후와 사이버 보안 위협 등 중요한 변화를 감지하는 데 유용합니다. 또한, 지속적인 모니터링이 시작되면 일반적으로 운영자가 존재하지도 않았던 오랜 문제를 발견할 수 있습니다.

Nozomi Networks 플랫폼이 설치되는 즉시 네트워크 센서가 ICS 네트워크 트래픽을 분석하기 시작하고 대화형 시각화를 구축합니다. 운영자와 사이버 보안 담당자는 산업용 네트워크 노드가 시각화된 것을 처음으로 보게 됩니다. 이들은 이전에는 인식하지 못했던 환경의 측면을 빠르게 인식하고 쉽게 드릴다운하여 더 많은 정보를 찾을 수 있습니다.

운영자는 구성 변경 및 이상 징후뿐만 아니라 디바이스에 누가 로그인했는지, 어떤 다른 디바이스와 통신하고 있는지, 어떤 프로토콜을 사용하고 있는지도 확인할 수 있습니다. 두 가지 큰 장점은 낮은 퍼듀 수준에서 동서 트래픽과 무단 USB 연결에 대한 가시성을 확보할 수 있다는 점입니다.

통합된 OT 보안 운영 센터(SOC)는 두 문화가 실제로 만나는 곳입니다. 중앙 CISO의 감독, OT 융합, 응답 시간 개선, 비용 절감과 같은 명백한 이유로 인기를 얻고 있습니다. 하지만 통합된 SOC보다는 기존 IT SOC 팀이 새로운 고객인 OT 사업부에 서비스를 제공하는 경우가 더 많습니다. 이런 경우 서비스 제공업체가 고객을 제대로 이해하지 못하는 교과서적인 사례가 종종 발생합니다. 중요한 지식 이전이 이루어져야 하지만 그렇지 않은 경우가 많습니다.

     

OT IT를 비교하는 간단한 방법은 다음과 같습니다: IT는 데이터 무결성, 기밀성, 가용성을 중요하게 생각합니다. OT 프로세스 가동 시간, 안전 및 신뢰성을 중시합니다.

IT는 조직 내 어디에나 존재하며 거의 모든 직원이 모든 비용 센터에서 사용합니다. 따라서 IT 보안은 무단 액세스 또는 수정으로부터 데이터를 보호하는 데 중점을 두며, 역할 기반 액세스와 안전한 사이버 보안 관행의 가장 약한 고리인 사용자 교육에 중점을 둡니다.

OT assets and networks typically manage and control the crown jewels that drive revenue for an organization (or provide essential public services), often autonomously. If OT fails or is attacked, the stakes are higher than with IT, especially for critical infrastructure. Therefore, OT security involves ensuring the safe, reliable operation of physical processes.

OT 자산과 네트워크를 보호하는 것은 IT 사이버 보안 관행에 비해 많은 어려움이 있으며, 이는 OT 시스템과 IT 시스템 자체의 차이점과 밀접하게 연관되어 있습니다.

수십억 대 수백만.

OT 및 IoT 디바이스는 그 양이 방대하고 다양하기 때문에 IT 디바이스보다 관리하기가 더 어렵습니다. 게다가 OT 네트워크의 모든 구성 요소는 매우 분산된 환경에서 더 큰 프로세스의 일부입니다. 기계에 문제가 발생하면 즉시 기계가 무엇에 의존하고 있고 무엇이 의존하고 있는지 파악해야 합니다.

보호하기가 더 어렵습니다.

역사적으로 OT 네트워크는 인터넷이나 엔터프라이즈 IT 네트워크에 연결되지 않은 '에어 갭' 상태였기 때문에 사이버 위협이 우려되지 않았습니다. 그런 시대는 이미 오래 전에 지나갔지만, 여전히 OT 환경의 사이버 보안은 뒷전으로 밀려나는 경우가 많습니다. 산업 디지털화 덕분에 오늘날의 생산 환경에는 효율성을 향상시키는 수백 개의 상호 연결된 디지털 시스템이 포함되어 있지만 새로운 위험도 존재합니다. 많은 OT 디바이스는 관리되지 않으며 IT 컴퓨터나 서버처럼 패치를 적용할 수 없습니다. 패치가 가능한 경우에도 자동화할 수 없습니다. 일부 예외를 제외하고 위협 탐지는 OT 환경을 위해 특별히 설계된 심층 패킷 검사 및 행동 기반 이상 징후 탐지 기술에 의존합니다.

이상 징후 탐지 대 사이버 위협 탐지.

랜섬웨어 공격이 헤드라인을 장식하지만, 일상적인 네트워크 또는 프로세스 구성 오류, 운영 오류, 리소스 사용량 급증 및 기타 이상 징후가 외부 공격보다 OT 환경을 위협할 가능성이 훨씬 더 높습니다. 이상 징후란 기준 성능에서 벗어나는 모든 것을 말합니다. 불안정한 프로세스 값, 잘못된 프로세스 측정, 오작동을 유발할 수 있는 잘못된 구성 등이 이에 해당할 수 있습니다.‍

임시 데이터.

OT 자산과 프로세스를 통해 이동하는 데이터(예: 프로세스 값)는 순간적으로만 관련성이 있으며, 이러한 데이터 포인트는 분당 수백만 개에 달할 수 있습니다. 따라서 OT 사이버 보안은 데이터 유출보다는 데이터가 승인된 디바이스 간에만 이동하고 매 순간 최신 상태로 유지되도록 하는 데 중점을 둡니다.

장비 수명 주기 연장.

대부분의 IT는 수명이 짧고 노후화가 진행됩니다. 소프트웨어는 몇 년마다 일몰되거나 대대적인 업그레이드가 이루어지며 하드웨어는 자주 교체해야 합니다. OT 일반적으로 수명이 길며 경우에 따라 최대 수십 년에 이릅니다. PLC와 같은 장치는 열악한 프로덕션 환경을 위해 특별히 설계된 경우가 많으며 오래 사용할 수 있도록 제작됩니다. 많은 OT 디바이스는 여전히 '설계상 안전하지 않은' 레거시 기술에 의존하고 있으며, 취약점이 잘 문서화되어 있지만 패치되지 않은 채로 남아 있는 경우가 너무 많습니다. 또한 공장 승인 및 현장 승인 테스트를 거치는 데 수년이 걸릴 수 있으므로 작은 조정은 권장되지 않습니다.

지속적인 운영.

일부 OT 시스템과 그 구성 요소는 수년 동안 지속적으로 운영되며 정기적인 유지보수 기간이 짧습니다. 산업 환경에서는 다운타임이 심각한 장애로 이어질 수 있으므로 지속적인 운영은 안전과 신뢰성을 보장하는 데 도움이 됩니다. 패치(사용 가능한 경우) 및 기타 업데이트는 빈번하지 않으므로 유지보수 기간이 짧은 기간 동안 예약해야 합니다.

고유한 운영 체제 및 프로토콜.

IT uses standard operating systems and communicate using standard protocols. Many OT devices have proprietary operating systems specific to their use. OT systems also use hundreds of protocols to communicate, many of them industry specific and inherently insecure. These protocols are tailored for real-time monitoring and control of physical processes and devices, prioritizing reliability, deterministic response times and resilience over speed and flexibility. Proprietary protocols like Modbus or Profibus that must be carefully analyzed using deep packet inspection (DPI) to identify suspicious or anomalous behavior. IT intrusion detection systems (IDS) and endpoint detection and response systems (EDRs) don't understand industrial protocols so can't detect OT-focused threats. At best they would be ineffective; at worst they could consume too many resources or break something.  

안전하지 않은 원격 액세스.

제조업체는 생산 모니터링과 장비 문제 해결을 위해 매일 수십 명의 외부 기술자가 원격으로 로그인하여 자체 원격 액세스 도구를 사용하는 경우가 많습니다. 취약한 자격 증명과 기본 비밀번호를 느슨하게 사용하면 기업은 원격 코드 실행을 통한 공격에 노출됩니다.

↪cf_200D↩자율장치.

특히무인 장비의 경우 기본 비밀번호가 변경되지 않아 악의적인 공격자가 쉽게 해킹할 수 있으며, 멀티팩터 인증(MFA)은 현실적으로 불가능합니다. 대신 지속적인 모니터링을 통해 디바이스를 인증하고 디바이스 간 통신의 무결성을 보장합니다.↪CF_200D↩

더욱 엄격한 세분화.

세그먼테이션은 통신을 제한하고 드물게 복구할 수 있는 디바이스를 보호하기 위한 필수적인 보완 제어입니다. 산업 환경에서는 산업 핵심 요소를 격리하고 IT 네트워크의 사이버 사고가 OT 네트워크로 측면 이동하는 것을 방지하기 위해 세그먼트 간 트래픽을 제어하고 모니터링하는 보안 영역과 도관을 사용합니다.

OT 문화 격차 좁히기

사이버 보안 위험을 이해하고, 보안 모범 사례를 도입하며, 산업 환경에서 인식의 문화를 조성하는 것은 중요한 문화적 변화입니다. 예를 들어, OT 엔지니어가 사이버 보안 위험 완화를 정기 유지보수로 받아들이게 하려면 사고의 전환이 필요합니다. CISO가 엔터프라이즈 위험 관리를 수용하고 OT 점점 더 그들의 권한 아래에 들어오면서 이러한 변화는 반드시 일어나야 합니다.

처음에는 회의적이었지만 OT 운영자는 지속적인 자산 및 네트워크 모니터링을 통해 많은 이점을 얻을 수 있습니다. 모니터링하는 자산과 프로세스에 대한 풍부한 정보를 수집하여 기준선에서의 이상 징후와 사이버 보안 위협 등 중요한 변화를 감지하는 데 유용합니다. 또한, 지속적인 모니터링이 시작되면 일반적으로 운영자가 존재하지도 않았던 오랜 문제를 발견할 수 있습니다.

Nozomi Networks 플랫폼이 설치되는 즉시 네트워크 센서가 ICS 네트워크 트래픽을 분석하기 시작하고 대화형 시각화를 구축합니다. 운영자와 사이버 보안 담당자는 산업용 네트워크 노드가 시각화된 것을 처음으로 보게 됩니다. 이들은 이전에는 인식하지 못했던 환경의 측면을 빠르게 인식하고 쉽게 드릴다운하여 더 많은 정보를 찾을 수 있습니다.

운영자는 구성 변경 및 이상 징후뿐만 아니라 디바이스에 누가 로그인했는지, 어떤 다른 디바이스와 통신하고 있는지, 어떤 프로토콜을 사용하고 있는지도 확인할 수 있습니다. 두 가지 큰 장점은 낮은 퍼듀 수준에서 동서 트래픽과 무단 USB 연결에 대한 가시성을 확보할 수 있다는 점입니다.

통합된 OT 보안 운영 센터(SOC)는 두 문화가 실제로 만나는 곳입니다. 중앙 CISO의 감독, OT 융합, 응답 시간 개선, 비용 절감과 같은 명백한 이유로 인기를 얻고 있습니다. 하지만 통합된 SOC보다는 기존 IT SOC 팀이 새로운 고객인 OT 사업부에 서비스를 제공하는 경우가 더 많습니다. 이런 경우 서비스 제공업체가 고객을 제대로 이해하지 못하는 교과서적인 사례가 종종 발생합니다. 중요한 지식 이전이 이루어져야 하지만 그렇지 않은 경우가 많습니다.

     
FAQ로 돌아가기