사이버 보안 FAQ

OT 사이버 위험을 어떻게 평가, 계산 및 우선순위를 정하나요?

OT 환경과 관련된 고유한 위험을 이해하고 적절한 보안 조치를 구현함으로써 조직은 사이버 공격과 운영 중단의 가능성과 영향을 크게 줄일 수 있습니다.

리스크 관리는 취약점 관리보다 훨씬 더 복잡한 과정입니다. 특히 패치 적용을 다음 유지보수 시간대까지 미뤄야 하는 경우가 많은 OT (유지보수 시간대가 존재한다고 가정할 때), 노출, 리스크, 그리고 허용 한도 간의 관계를 이해하는 것이 매우 중요합니다.  이를 위해서는 먼저 어떤 자산이 취약한지 파악한 다음, 알려진 위협이 해당 자산을 악용할 확률을 악용 시 발생할 영향 및 조직의 해당 위험에 대한 허용 수준과 비교하여 평가해야 합니다. 발생 확률은 매우 낮지만 영향이 큰 사건은, 일주일에 여러 번 발생하는 것으로 알려진 영향이 작은 사건보다 덜 중요하다고 판단될 수 있습니다. 이러한 방식을 활용하면, 영향이 크고 발생 가능성도 높은 사건에 취약한 자산에 대한 완화 조치를 우선순위에 두는 것이 쉬워집니다.

IT 위험 평가와 OT 위험 평가 비교

이러한 일반적인 위험 관리 접근 방식은 모든 사이버 위험에 적용되지만, IT OT 위험을 평가하는 방식에는 다음과 같은 주요 차이점이 있습니다.

1. 사이버 운영 위험

아마도 가장 큰 차이점은 OT 분야에서는 사이버 위협과 무관한 운영상의 이상 현상이 훨씬 더 흔하기 때문에, 프로세스 위험을 포함해 사이버 위험과 운영 위험을 모두 OT 것입니다. IT 측면에서는 회사의 메일 서버가 다운되더라도 비즈니스에 미치는 영향은 미미합니다. (일부 직원들은 오히려 휴식 시간을 반길지도 모릅니다!) 하지만 운영 환경에서 핵심 서버가 다운되면 막대한 위험이 발생할 수 있습니다. 콜로니얼 파이프라인(Colonial Pipeline ) 사례가 이를 잘 보여줍니다. 다크사이드(DarkSide) 해커들이 IT 네트워크의 데이터를 인질로 삼았을 때, 이 공격으로 인해 청구 및 회계 시스템이 마비되었고, 이는 분명 막대한 비용을 초래할 혼란을 야기할 것이었습니다. 하지만 운영 담당자들이 안전 모니터링 도구에 접근할 수 없게 되어 파이프라인 자체에 침입이 있었는지 확인할 수 없게 되자, 회사는 파이프라인 가동을 중단할 수밖에 없었습니다. 이는 그들이 도저히 감당할 수 없는 막대한 위험이었기 때문입니다.

2. 결과 기반

OT 위험 평가는 물리적 안전, 환경, 운영의 연속성과 같은 결과에 전적으로 초점을 맞춥니다. 우편 처리 시설, 육류 포장 공장, 화물선, 창고 등 어떤 곳에서 위험을 평가하든 OT 사용하면 항상 최악의 상황에 대비할 수 있습니다. 수천 명의 사람들에게 영향을 미칠 수 있는 치명적인 일이 발생할 수 있을까요?

3. 상호 연결된 위험

OT 네트워크의 모든 구성 요소는 매우 분산된 환경에서 더 큰 프로세스의 일부입니다. 모든 것이 서로 연결되어 있고 서로 영향을 미칩니다. 데이터센터에서는 다른 모든 서버를 재부팅해도 아무런 영향이 없을 수 있습니다. OT 기계에 문제가 발생하면 즉시 기계가 무엇에 의존하고 있고 무엇이 의존하고 있는지 파악해야 합니다. 그렇다면 비상 종료의 결과는 어떻게 될까요? 정유 공장의 경우 누군가 비상 종료 버튼을 누르면 순식간에 수백만 달러가 사라지고 사이트를 다시 가동하는 데 몇 달이 걸릴 수 있습니다.

4. 취약점 전용 대 다중 차원

IT에서디바이스 위험은 전적으로 취약성에 기반하며 패치를 통해 실질적으로 위험을 제거할 수 있습니다. OT 다층적입니다. Nozomi Networks 플랫폼은 취약성 위험, 경고 위험, 통신 위험, 디바이스 위험, 자산 중요도, 보상 제어 등 5가지 요소를 기반으로 자산 위험을 계산합니다. 고객은 이 점수를 즉시 사용하거나 각 변수의 가중치를 조정하여 조직이 위험을 할당하는 방식을 정확하게 반영할 때까지 계산할 수 있으므로 유용합니다.

5. 점수 대 추세

특히 공장 및 디렉터 레벨의 OT 이해관계자는 수치화된 위험 점수를 거의 사용하지 않습니다. 고객은 종종 "숫자는 필요 없고, 시간이 지남에 따라 위험이 감소하고 있다는 것을 나타내는 선이 내려가는 그래프만 상사에게 보여주면 사이버 프로그램이 제대로 작동하고 있다는 것을 알 수 있습니다."라고 말합니다. 5.1이라는 수치가 지역마다, 심지어 공장마다 같은 의미로 사용되는 OT 위험에 대한 리히터 척도는 없습니다.‍

6. 더 높은 위험 허용 범위 ↪CF_200D↩ 6.

산업 다운타임은 피해야 하기 때문에 안전 문제를 제외하면 산업 이해관계자들은 위험에 대한 내성이 훨씬 더 높습니다. 어떤 디바이스가 텔넷에 노출되어 있지만 퍼듀 레벨 2에서는 위와 아래에 방화벽이 있어 해당 포트에서는 아무것도 통신할 수 없다고 가정해 보겠습니다. 이는 OT 시스템의 특성으로 인해 흔히 발생하는 시나리오입니다. 자산 소유자는 장치가 Telnet에 노출되어 있기 때문에 발생하는 경고를 음소거하거나 최소한 경보 규칙에서 취약성 위험을 낮추도록 선택할 수 있지만, IT 분석가는 경고를 보고 즉시 장치를 패치하려고 할 수 있고 그렇게 할 필요도 없습니다.

OT 위험 계산

모든 위험 평가는 비즈니스 영향 분석을 수행하여 가장 중요한 자산을 식별하고 보호 우선순위를 정하는 것으로 시작됩니다. 산업 환경에서는 자산 위험뿐만 아니라 가장 중요한 프로세스와 이를 보호하는 방법도 파악해야 하므로 더 복잡합니다. 철광석을 용광로로 운반하는 공장 내부의 컨베이어 벨트는 본관에서 창고로 우편물을 운반하는 컨베이어 벨트보다 더 위험합니다. 동일한 기술과 동일한 프로토콜을 사용할 수 있지만 위험 수준은 크게 차이가 납니다.

여러 공급업체에서 자산 위험을 이해하는 데 도움이 되는 계산된 위험 점수를 제공합니다. POC에서는 인상적으로 보일 수 있지만 일상적인 위험을 모니터링하고 줄이는 데 얼마나 도움이 될까요? 조직이 위험을 계산하는 방식을 반영하지 않는다면 그냥 무시해 버릴 수도 있습니다.

Nozomi Networks 사용자의 환경 내 위험을 식별, 평가, 완화 및 모니터링하여, 운영 담당자와 SOC 팀이 협력하여 업무 우선순위를 정하고, 위험을 줄이고 복원력을 높이기 위한 가장 효과적인 조치를 취할 수 있도록 지원합니다. 이Networks 각 자산에 위험 점수를 부여하여 보안 업무의 우선순위를 정하고, 가장 심각한 위험을 먼저 해결하며, 잠재적 위협을 효과적으로 완화하기 위한 올바른 조치를 취할 수 있도록 돕습니다. 이 플랫폼은 취약점 위험, 경보 위험, 통신 위험, 장치 위험, 자산 중요도 및 보완 통제 등 5가지 요소를 기반으로 자산 위험을 계산합니다. 기본 제공되는 점수를 바로 사용할 수도 있고, 조직의 위험 평가 방식을 정확히 반영할 때까지 각 변수의 가중치를 완전히 사용자 정의할 수도 있습니다. 조정된 규칙을 구역별로 적용하는 것도 가능합니다.

Nozomi Networks 플랫폼이 OT 리스크를 이해하고 최소화하는 데 도움이 되는 방법

OT 자산 리스크를 살펴볼 때는 영역, 사이트, 공급업체 및 기타 분류 방식에 따라 어떤 자산이 가장 위험한지 한눈에 파악할 수 있어야 합니다. 그리고 무엇이 자산을 위험하게 만드는지, 그리고 이에 대해 무엇을 할 수 있는지 이해하기 위해 드릴다운할 수 있어야 합니다. 또한 개별 위험 점수가 자산이 속한 사이트 또는 영역의 상위 위험 점수와 궁극적으로 회사 전체의 위험 점수에 어떻게 기여하는지 파악하는 것도 중요합니다. 이러한 모든 맥락을 고려하더라도 개별 자산 위험 점수는 별다른 가치를 제공하지 않습니다. 적절한 리스크 관리를 위해서는 시간에 따른 리스크 점수의 변화를 이해해야 합니다.

Nozomi Networks 대시보드에는 영역, 사이트 및 선택한 기타 카테고리별로 현재 위험 점수가 표시됩니다. 위험도가 잘못된 방향으로 추세를 보이는 경우, 드릴다운하여 그 이유와 올바른 제어 기능을 추가해야 하는 위치를 확인할 수 있습니다. 안전하지 않은 프로토콜을 잠그거나 세분화를 강화해야 할 수도 있습니다. 어떤 조치를 취하든 위험 점수는 자체적인 위험 가정을 사용하여 사용자의 행동이 미치는 영향의 정도를 반영합니다. 위험 점수가 전 세계적으로 70점에서 시작하여 52점까지 내려갔다면 이제 투자를 정당화할 수 있는 ROI를 확보한 것입니다. 

자산 위험 기능은 개별 자산, 영역, 사이트, 센서 및 전체 환경의 보안 상태에 대한 명확하고 사용자 지정 가능하며 실행 가능한 인사이트를 통해 IoT 자산과 관련된 위험에 대한 포괄적인 개요를 제공합니다. 사용자는 보안 성능을 벤치마킹하고 시간에 따른 개선 사항을 추적할 수 있어 운영 복원력을 유지하고 강화하는 데 중요한 도구가 됩니다.

OT 위한 사이버 위험 대시보드
FAQ로 돌아가기