OT 환경과 관련된 고유한 위험을 이해하고 적절한 보안 조치를 구현함으로써 조직은 사이버 공격과 운영 중단의 가능성과 영향을 크게 줄일 수 있습니다.
위험 관리는 취약성 관리보다 훨씬 더 많은 작업이 수반됩니다. 특히 패치가 존재한다고 가정할 때 다음 유지보수 기간까지 패치를 미뤄야 하는 OT 환경에서는 노출, 위험, 내성 간의 관계를 이해하는 것이 중요합니다. 이를 위해서는 먼저 어떤 자산이 취약한지 파악한 다음 알려진 위협이 이를 악용할 확률과 익스플로잇의 영향 및 해당 위험에 대한 조직의 허용 범위를 비교 평가해야 합니다. 발생 확률이 매우 낮은 영향력이 큰 이벤트는 일주일에 여러 번 발생하는 것으로 알려진 영향력이 낮은 이벤트보다 덜 중요한 것으로 간주될 수 있습니다. 이 공식을 사용하면 발생할 가능성이 높은 영향력이 큰 이벤트에 취약한 자산의 완화 우선순위를 쉽게 정할 수 있습니다.
위험에 대한 이러한 일반적인 접근 방식은 모든 사이버 위험에 적용되지만, IT 환경과 OT 환경에서 위험을 평가하는 방법에는 다음과 같은 주요 차이점이 있습니다.
가장 큰 차이점은 사이버 위협과 무관한 운영상의 이상이 훨씬 더 흔하기 때문에 OT 프로세스 위험을 포함하여 사이버 위험과 운영 위험을 모두 고려해야 한다는 점입니다. IT 측면에서는 회사의 메일 서버가 다운되더라도 비즈니스에 미치는 영향은 미미합니다. 일부 직원은 오히려 휴식을 즐길 수도 있습니다. 하지만 운영 환경에서 중요한 서버가 다운되면 엄청난 위험이 발생할 수 있습니다. 콜로니얼 파이프라인이 좋은 예입니다. 다크사이드 해커들이 IT 네트워크에서 데이터를 랜섬웨어로 탈취했을 때, 청구 및 회계 시스템이 다운되어 많은 비용이 발생할 수 있는 상황이었죠. 그러나 회사가 파이프라인을 중단한 이유는 안전 모니터링 도구에 대한 액세스 권한을 잃고 파이프라인 자체가 침해되었는지 여부를 확인할 수 없었기 때문이며, 이는 분명히 감당할 수 없는 엄청난 위험이었습니다.
OT 위험 평가는 물리적 안전, 환경, 운영의 연속성과 같은 결과에 전적으로 초점을 맞춥니다. 우편 처리 시설, 육류 포장 공장, 화물선, 창고 등 어떤 곳에서 위험을 평가하든 OT 사용하면 항상 최악의 상황에 대비할 수 있습니다. 수천 명의 사람들에게 영향을 미칠 수 있는 치명적인 일이 발생할 수 있을까요?
OT 네트워크의 모든 구성 요소는 매우 분산된 환경에서 더 큰 프로세스의 일부입니다. 모든 것이 서로 연결되어 있고 서로 영향을 미칩니다. 데이터센터에서는 다른 모든 서버를 재부팅해도 아무런 영향이 없을 수 있습니다. OT 기계에 문제가 발생하면 즉시 기계가 무엇에 의존하고 있고 무엇이 의존하고 있는지 파악해야 합니다. 그렇다면 비상 종료의 결과는 어떻게 될까요? 정유 공장의 경우 누군가 비상 종료 버튼을 누르면 순식간에 수백만 달러가 사라지고 사이트를 다시 가동하는 데 몇 달이 걸릴 수 있습니다.
IT에서디바이스 위험은 전적으로 취약성에 기반하며 패치를 통해 실질적으로 위험을 제거할 수 있습니다. OT 다층적입니다. Nozomi Networks 플랫폼은 취약성 위험, 경고 위험, 통신 위험, 디바이스 위험, 자산 중요도, 보상 제어 등 5가지 요소를 기반으로 자산 위험을 계산합니다. 고객은 이 점수를 즉시 사용하거나 각 변수의 가중치를 조정하여 조직이 위험을 할당하는 방식을 정확하게 반영할 때까지 계산할 수 있으므로 유용합니다.
특히 공장 및 디렉터 레벨의 OT 이해관계자는 수치화된 위험 점수를 거의 사용하지 않습니다. 고객은 종종 "숫자는 필요 없고, 시간이 지남에 따라 위험이 감소하고 있다는 것을 나타내는 선이 내려가는 그래프만 상사에게 보여주면 사이버 프로그램이 제대로 작동하고 있다는 것을 알 수 있습니다."라고 말합니다. 5.1이라는 수치가 지역마다, 심지어 공장마다 같은 의미로 사용되는 OT 위험에 대한 리히터 척도는 없습니다.
산업 다운타임은 피해야 하기 때문에 안전 문제를 제외하면 산업 이해관계자들은 위험에 대한 내성이 훨씬 더 높습니다. 어떤 디바이스가 텔넷에 노출되어 있지만 퍼듀 레벨 2에서는 위와 아래에 방화벽이 있어 해당 포트에서는 아무것도 통신할 수 없다고 가정해 보겠습니다. 이는 OT 시스템의 특성으로 인해 흔히 발생하는 시나리오입니다. 자산 소유자는 장치가 Telnet에 노출되어 있기 때문에 발생하는 경고를 음소거하거나 최소한 경보 규칙에서 취약성 위험을 낮추도록 선택할 수 있지만, IT 분석가는 경고를 보고 즉시 장치를 패치하려고 할 수 있고 그렇게 할 필요도 없습니다.
모든 위험 평가는 비즈니스 영향 분석을 수행하여 가장 중요한 자산을 식별하고 보호 우선순위를 정하는 것으로 시작됩니다. 산업 환경에서는 자산 위험뿐만 아니라 가장 중요한 프로세스와 이를 보호하는 방법도 파악해야 하므로 더 복잡합니다. 철광석을 용광로로 운반하는 공장 내부의 컨베이어 벨트는 본관에서 창고로 우편물을 운반하는 컨베이어 벨트보다 더 위험합니다. 동일한 기술과 동일한 프로토콜을 사용할 수 있지만 위험 수준은 크게 차이가 납니다.
여러 공급업체에서 자산 위험을 이해하는 데 도움이 되는 계산된 위험 점수를 제공합니다. POC에서는 인상적으로 보일 수 있지만 일상적인 위험을 모니터링하고 줄이는 데 얼마나 도움이 될까요? 조직이 위험을 계산하는 방식을 반영하지 않는다면 그냥 무시해 버릴 수도 있습니다.
Nozomi Networks 플랫폼은 각 자산에 위험 점수를 할당하여 보안 노력의 우선순위를 정하고 가장 중요한 위험부터 해결하며 잠재적 위협을 효과적으로 완화하기 위한 올바른 조치를 취할 수 있도록 도와줍니다. 취약성 위험, 경고 위험, 커뮤니케이션 위험, 디바이스 위험, 자산 중요도 및 보상 제어의 다섯 가지 요소를 기반으로 자산 위험을 계산합니다. 기본 제공되는 점수를 바로 사용할 수도 있고, 조직에서 위험을 할당하는 방식을 정확하게 반영할 때까지 각 변수의 가중치를 완전히 사용자 지정할 수도 있습니다. 조정된 규칙을 영역별로 적용할 수도 있습니다.
OT 자산 리스크를 살펴볼 때는 영역, 사이트, 공급업체 및 기타 분류 방식에 따라 어떤 자산이 가장 위험한지 한눈에 파악할 수 있어야 합니다. 그리고 무엇이 자산을 위험하게 만드는지, 그리고 이에 대해 무엇을 할 수 있는지 이해하기 위해 드릴다운할 수 있어야 합니다. 또한 개별 위험 점수가 자산이 속한 사이트 또는 영역의 상위 위험 점수와 궁극적으로 회사 전체의 위험 점수에 어떻게 기여하는지 파악하는 것도 중요합니다. 이러한 모든 맥락을 고려하더라도 개별 자산 위험 점수는 별다른 가치를 제공하지 않습니다. 적절한 리스크 관리를 위해서는 시간에 따른 리스크 점수의 변화를 이해해야 합니다.
Nozomi Networks 대시보드에는 영역, 사이트 및 선택한 기타 카테고리별로 현재 위험 점수가 표시됩니다. 위험도가 잘못된 방향으로 추세를 보이는 경우, 드릴다운하여 그 이유와 올바른 제어 기능을 추가해야 하는 위치를 확인할 수 있습니다. 안전하지 않은 프로토콜을 잠그거나 세분화를 강화해야 할 수도 있습니다. 어떤 조치를 취하든 위험 점수는 자체적인 위험 가정을 사용하여 사용자의 행동이 미치는 영향의 정도를 반영합니다. 위험 점수가 전 세계적으로 70점에서 시작하여 52점까지 내려갔다면 이제 투자를 정당화할 수 있는 ROI를 확보한 것입니다.
자산 위험 기능은 개별 자산, 영역, 사이트, 센서 및 전체 환경의 보안 상태에 대한 명확하고 사용자 지정 가능하며 실행 가능한 인사이트를 통해 IoT 자산과 관련된 위험에 대한 포괄적인 개요를 제공합니다. 사용자는 보안 성능을 벤치마킹하고 시간에 따른 개선 사항을 추적할 수 있어 운영 복원력을 유지하고 강화하는 데 중요한 도구가 됩니다.
OT 환경과 관련된 고유한 위험을 이해하고 적절한 보안 조치를 구현함으로써 조직은 사이버 공격과 운영 중단의 가능성과 영향을 크게 줄일 수 있습니다.
위험 관리는 취약성 관리보다 훨씬 더 많은 작업이 수반됩니다. 특히 패치가 존재한다고 가정할 때 다음 유지보수 기간까지 패치를 미뤄야 하는 OT 환경에서는 노출, 위험, 내성 간의 관계를 이해하는 것이 중요합니다. 이를 위해서는 먼저 어떤 자산이 취약한지 파악한 다음 알려진 위협이 이를 악용할 확률과 익스플로잇의 영향 및 해당 위험에 대한 조직의 허용 범위를 비교 평가해야 합니다. 발생 확률이 매우 낮은 영향력이 큰 이벤트는 일주일에 여러 번 발생하는 것으로 알려진 영향력이 낮은 이벤트보다 덜 중요한 것으로 간주될 수 있습니다. 이 공식을 사용하면 발생할 가능성이 높은 영향력이 큰 이벤트에 취약한 자산의 완화 우선순위를 쉽게 정할 수 있습니다.
위험에 대한 이러한 일반적인 접근 방식은 모든 사이버 위험에 적용되지만, IT 환경과 OT 환경에서 위험을 평가하는 방법에는 다음과 같은 주요 차이점이 있습니다.
가장 큰 차이점은 사이버 위협과 무관한 운영상의 이상이 훨씬 더 흔하기 때문에 OT 프로세스 위험을 포함하여 사이버 위험과 운영 위험을 모두 고려해야 한다는 점입니다. IT 측면에서는 회사의 메일 서버가 다운되더라도 비즈니스에 미치는 영향은 미미합니다. 일부 직원은 오히려 휴식을 즐길 수도 있습니다. 하지만 운영 환경에서 중요한 서버가 다운되면 엄청난 위험이 발생할 수 있습니다. 콜로니얼 파이프라인이 좋은 예입니다. 다크사이드 해커들이 IT 네트워크에서 데이터를 랜섬웨어로 탈취했을 때, 청구 및 회계 시스템이 다운되어 많은 비용이 발생할 수 있는 상황이었죠. 그러나 회사가 파이프라인을 중단한 이유는 안전 모니터링 도구에 대한 액세스 권한을 잃고 파이프라인 자체가 침해되었는지 여부를 확인할 수 없었기 때문이며, 이는 분명히 감당할 수 없는 엄청난 위험이었습니다.
OT 위험 평가는 물리적 안전, 환경, 운영의 연속성과 같은 결과에 전적으로 초점을 맞춥니다. 우편 처리 시설, 육류 포장 공장, 화물선, 창고 등 어떤 곳에서 위험을 평가하든 OT 사용하면 항상 최악의 상황에 대비할 수 있습니다. 수천 명의 사람들에게 영향을 미칠 수 있는 치명적인 일이 발생할 수 있을까요?
OT 네트워크의 모든 구성 요소는 매우 분산된 환경에서 더 큰 프로세스의 일부입니다. 모든 것이 서로 연결되어 있고 서로 영향을 미칩니다. 데이터센터에서는 다른 모든 서버를 재부팅해도 아무런 영향이 없을 수 있습니다. OT 기계에 문제가 발생하면 즉시 기계가 무엇에 의존하고 있고 무엇이 의존하고 있는지 파악해야 합니다. 그렇다면 비상 종료의 결과는 어떻게 될까요? 정유 공장의 경우 누군가 비상 종료 버튼을 누르면 순식간에 수백만 달러가 사라지고 사이트를 다시 가동하는 데 몇 달이 걸릴 수 있습니다.
IT에서디바이스 위험은 전적으로 취약성에 기반하며 패치를 통해 실질적으로 위험을 제거할 수 있습니다. OT 다층적입니다. Nozomi Networks 플랫폼은 취약성 위험, 경고 위험, 통신 위험, 디바이스 위험, 자산 중요도, 보상 제어 등 5가지 요소를 기반으로 자산 위험을 계산합니다. 고객은 이 점수를 즉시 사용하거나 각 변수의 가중치를 조정하여 조직이 위험을 할당하는 방식을 정확하게 반영할 때까지 계산할 수 있으므로 유용합니다.
특히 공장 및 디렉터 레벨의 OT 이해관계자는 수치화된 위험 점수를 거의 사용하지 않습니다. 고객은 종종 "숫자는 필요 없고, 시간이 지남에 따라 위험이 감소하고 있다는 것을 나타내는 선이 내려가는 그래프만 상사에게 보여주면 사이버 프로그램이 제대로 작동하고 있다는 것을 알 수 있습니다."라고 말합니다. 5.1이라는 수치가 지역마다, 심지어 공장마다 같은 의미로 사용되는 OT 위험에 대한 리히터 척도는 없습니다.
산업 다운타임은 피해야 하기 때문에 안전 문제를 제외하면 산업 이해관계자들은 위험에 대한 내성이 훨씬 더 높습니다. 어떤 디바이스가 텔넷에 노출되어 있지만 퍼듀 레벨 2에서는 위와 아래에 방화벽이 있어 해당 포트에서는 아무것도 통신할 수 없다고 가정해 보겠습니다. 이는 OT 시스템의 특성으로 인해 흔히 발생하는 시나리오입니다. 자산 소유자는 장치가 Telnet에 노출되어 있기 때문에 발생하는 경고를 음소거하거나 최소한 경보 규칙에서 취약성 위험을 낮추도록 선택할 수 있지만, IT 분석가는 경고를 보고 즉시 장치를 패치하려고 할 수 있고 그렇게 할 필요도 없습니다.
모든 위험 평가는 비즈니스 영향 분석을 수행하여 가장 중요한 자산을 식별하고 보호 우선순위를 정하는 것으로 시작됩니다. 산업 환경에서는 자산 위험뿐만 아니라 가장 중요한 프로세스와 이를 보호하는 방법도 파악해야 하므로 더 복잡합니다. 철광석을 용광로로 운반하는 공장 내부의 컨베이어 벨트는 본관에서 창고로 우편물을 운반하는 컨베이어 벨트보다 더 위험합니다. 동일한 기술과 동일한 프로토콜을 사용할 수 있지만 위험 수준은 크게 차이가 납니다.
여러 공급업체에서 자산 위험을 이해하는 데 도움이 되는 계산된 위험 점수를 제공합니다. POC에서는 인상적으로 보일 수 있지만 일상적인 위험을 모니터링하고 줄이는 데 얼마나 도움이 될까요? 조직이 위험을 계산하는 방식을 반영하지 않는다면 그냥 무시해 버릴 수도 있습니다.
Nozomi Networks 플랫폼은 각 자산에 위험 점수를 할당하여 보안 노력의 우선순위를 정하고 가장 중요한 위험부터 해결하며 잠재적 위협을 효과적으로 완화하기 위한 올바른 조치를 취할 수 있도록 도와줍니다. 취약성 위험, 경고 위험, 커뮤니케이션 위험, 디바이스 위험, 자산 중요도 및 보상 제어의 다섯 가지 요소를 기반으로 자산 위험을 계산합니다. 기본 제공되는 점수를 바로 사용할 수도 있고, 조직에서 위험을 할당하는 방식을 정확하게 반영할 때까지 각 변수의 가중치를 완전히 사용자 지정할 수도 있습니다. 조정된 규칙을 영역별로 적용할 수도 있습니다.
OT 자산 리스크를 살펴볼 때는 영역, 사이트, 공급업체 및 기타 분류 방식에 따라 어떤 자산이 가장 위험한지 한눈에 파악할 수 있어야 합니다. 그리고 무엇이 자산을 위험하게 만드는지, 그리고 이에 대해 무엇을 할 수 있는지 이해하기 위해 드릴다운할 수 있어야 합니다. 또한 개별 위험 점수가 자산이 속한 사이트 또는 영역의 상위 위험 점수와 궁극적으로 회사 전체의 위험 점수에 어떻게 기여하는지 파악하는 것도 중요합니다. 이러한 모든 맥락을 고려하더라도 개별 자산 위험 점수는 별다른 가치를 제공하지 않습니다. 적절한 리스크 관리를 위해서는 시간에 따른 리스크 점수의 변화를 이해해야 합니다.
Nozomi Networks 대시보드에는 영역, 사이트 및 선택한 기타 카테고리별로 현재 위험 점수가 표시됩니다. 위험도가 잘못된 방향으로 추세를 보이는 경우, 드릴다운하여 그 이유와 올바른 제어 기능을 추가해야 하는 위치를 확인할 수 있습니다. 안전하지 않은 프로토콜을 잠그거나 세분화를 강화해야 할 수도 있습니다. 어떤 조치를 취하든 위험 점수는 자체적인 위험 가정을 사용하여 사용자의 행동이 미치는 영향의 정도를 반영합니다. 위험 점수가 전 세계적으로 70점에서 시작하여 52점까지 내려갔다면 이제 투자를 정당화할 수 있는 ROI를 확보한 것입니다.
자산 위험 기능은 개별 자산, 영역, 사이트, 센서 및 전체 환경의 보안 상태에 대한 명확하고 사용자 지정 가능하며 실행 가능한 인사이트를 통해 IoT 자산과 관련된 위험에 대한 포괄적인 개요를 제공합니다. 사용자는 보안 성능을 벤치마킹하고 시간에 따른 개선 사항을 추적할 수 있어 운영 복원력을 유지하고 강화하는 데 중요한 도구가 됩니다.