Industry Issue

운영기술(OT) 사이버보안: 4 가지 모범 사례

Cyber Security
작성자
관리자
작성일
2024-03-08 12:57
조회
104

운영기술(OT) 사이버보안: 4 가지 모범 사례

 

OT(operational technology)는 보안 사고 발생 시 인명 피해를 비롯한 치명적인 결과를 초래할 수 있는 중요한 프로세스를 뜻합니다. OT는 SCADA, 산업 제어 시스템(ICS) 및 분산 제어 시스템(DCS)을 포함합니다. 응급 서비스, 수처리 공장, 교통 관리 및 기타 주요 인프라가 제대로 작동하기 위해서는 올바른 운영 기술 솔루션의 활용이 필수적입니다.

핵심 OT 인프라에 대한 사이버 공격은 최근 몇 년 동안 2000%나 증가했습니다. 원자력 발전소부터 수처리 시설에 이르기까지 각종 인프라에 대한 전방위적 공격이 시작되었습니다.

일례로 플로리다 수처리 시설에 대한 약물 중독 공격이 있었습니다. 이 사건은 여러모로 충격이었습니다. 왜냐하면, 수처리 시설에서 전문적이지 않은 원격 접속 도구를 사용하고 있어 공격자는 손쉽게 민감한 접속 정보를 획득하여 물속 알칼리 농도를 조종했다는 사실이 밝혀졌기 때문입니다.

OT 시스템에 대한 사이버 공격이 증가하는 이유

과거의 산업 시스템은 전문 OT 프로토콜과 소프트웨어에 의존했고 사람이 수동으로 관리했으며 공용 인터넷에 연결되어 있지 않았습니다. 그 당시 OT 시스템에 침투하는 유일한 방법은 단말기에 물리적으로 접근하는 것뿐이었는데, 이 또한 쉽지 않았습니다. OT와 IT가 분리되어 있었기 때문에 같은 종류의 보안 취약점과 보안 문제를 겪는 일도 없었습니다.

오늘날의 상황은 다릅니다. 빅 데이터 및 스마트 분석과 기술 통합을 통한 효율성 향상을 위해 점점 더 많은 시스템이 온라인에 연결되고 있습니다. 이 같은 폐쇄형 시스템에서 개방형 시스템으로의 전환으로 인해 사이버 공격자들의 타겟이 되는 보안 취약점이 발견되고 있고, 이런 보안 위험은 해결이 필요합니다.

갈수록 많은 시스템이 인터넷에 연결됨에 따라 취약점에 노출되고 있습니다. 이와 관련해 보안에 취약한 시스템을 개선하고 민감한 데이터를 제3자에게 제공하는 것에 관한 규정을 마련하고 시스템 조작 방지를 위한 안전 규정을 정립하는 등 당면 과제가 많습니다.

시스템 관리 및 기타 작업을 위해 OT 시스템에 원격으로 액세스하는 원격 접속 제공업체, 직원(운영자), 서플라이어 및 기타 계약자들 또한 문제 원인 중 하나입니다. 원격 액세스 시 개인 장치(BYOD) 및 가정용 네트워크를 사용하기 때문입니다. 이러한 원격 연결은 IT-OT 경계를 더욱 모호하게 만들고 공격 면적을 넓혀 해커들의 침입 가능성을 높입니다.

종종 VPN은 권한 있는 원격 작업자 또는 공급업체의 인터넷 액세스를 위해 사용됩니다. 하지만 이 같은 액세스 방식은 안전하지 않습니다. 이런 경우 사용하는 VPN에는 세분화된 액세스 제어가 없고 세션 모니터링 또는 관리를 수행할 수 없기 때문입니다. VPN은 한 곳에서 다른 곳으로 보안 터널을 제공하지만 제한 없는 액세스를 제공하기도 합니다. 그렇기 때문에 OT 시스템을 포함한 민감한 환경에서 보안에 취약합니다.

특히 권한 있는 사용자(직원 혹은 공급업체)가 VPN을 이용할 때 가장 위험합니다. 권한 있는 사용자가 IT 네트워크에서 현장의 OT 및 ICS 시스템으로 이동할 때 사용하는 권한을 해커 또한 악용하여 OT 및 ICS 시스템에 침입할 수 있기 때문입니다. 이렇게 해서 ICS 네트워크에 침입한 해커는 명령 읽기 혹은 매개변수 변경을 포함한 운영 요소를 감시 및 조작하여 작업 환경에 위험을 초래할 수 있습니다. 또한 공장 직원의 안전과 직결된 작업을 방해하여 생산 중단 및 생산 장애에 따른 금전적 손실을 유발할 수도 있습니다.

 

4가지 사이버 보안 모범 사례

조직이 VPN을 사용하지 않고 프로세스 일관성, 운영 연속성 및 비즈니스 민첩성과 생산성은 유지한 채 네트워크에 원격으로 접속하는 운영자, 계약자 및 공급업체의 안전을 담보할 수 있는 방법에는 무엇이 있을까요?

최소한 네트워크 상에서 누가(주체), 언제, 어떤 장치에서, 무엇을, 하고 있는지 등은 항상 알고 있어야 합니다. 또한 (직원용이든 공급 업체용이든, 현장 액세스이든 원격 액세스이든) 해당 액세스에 대한 완전하고 세분화된 제어 권한을 행사할 수 있어야 합니다.

다음은 사이버 위협에서 OT환경을 보호하기 위한 4가지 방법입니다:

1. 제로 트러스트 프레임워크 구현

제로 트러스트 보안 모델에 대한 관심과 채택이 증가하고 있습니다. 하지만 여전히 많은 수의 기업과 기관에서 전통적인 네트워크 보안 모델과 VPN 및 기존 도구를 사용하여 원격 접속에 대한 액세스 권한을 부여하고 있습니다.

네트워크 보안은 연결된 모든 사용자와 장치, 데이터를 이해하는 것에서부터 시작됩니다. 이것은 제로 트러스트를 포함한 모든 보안 프레임워크의 기본 원칙입니다. OT 네트워크에서 제로 트러스트를 채택하기 위해서는 다음 사항에 대한 고려가 선행되어야 합니다.
  • 네트워크 세그멘테이션(network segmentation) 적용: 네트워크 액세스와 독립적인 애플리케이션 액세스를 제공합니다. 이렇게 되면 계약자와 공급업체가 복잡한 방화벽이나 VPN 없이도 그때그때 필요한 애플리케이션과 시스템에만 액세스할 수 있습니다.
  • 사용자가 액세스 권한이 없는 어플리케이션을 사용하지 못하도록 하는 마이크로 세그멘테이션을 제공합니다. 또한 악의적인 내, 외부 공격자로부터 시스템을 보호하는 것 외에도 시스템 다운타임의 주 원인 중 하나인 인적 오류로부터 인터넷 환경을 보호합니다.
  • 다양한 연결 방법을 필요로 하는 다양한 시스템들에 대해 가시성 및 접근성 있는 중앙 집중식 관리 적용: 다양한 연결 방식을 요하는 시스템이 다양한만큼 연결 방식도 다양합니다. 다양한 연결 방식을 요하는 여러 시스템에 대해 통합된 중앙집중식 가시성 지점 및 접근성 지점을 구축합니다. 자동화, 효율화 및 비용 절감을 위해 IT 시스템과 통합되는 OT 시스템이 늘어남에 따라 이러한 인터넷 시스템을 공인된 사용자만 이용할 수 있도록 함으로써 가장 큰 공격 빌미를 제거할 수 있습니다.
  • 컴퓨터 화면의 비디오 녹화, 키로깅 등 원격 액세스를 통해 수행되는 모든 활동을 모니터링하고 기록합니다. 세션 모니터링은 보안 유지와 규정 준수를 위해 반드시 필요합니다.
  • ID/사용자가 행사할 수 있는 최소한의 권한과 명령을 실행하여 세션을 세부적으로 제어합니다.
  • API 보안 구현 – IoT 기기와 백엔드 시스템 간 송신되는 데이터의 손상을 방지하기 위해서는 API 보안이 필수입니다. 인증된 장치, 개발자 및 앱만 특정 API와 연결될 수 있도록 해야 합니다.
2. 올바른 원격 접속 도구와 올바른 사용 사례

지난 해, 대규모 원격 근무 전환으로 VPN 사용량이 사상 최고치에 달했습니다. 안타까운 것은 VPN 및 RDP와 같은 기타 원격 접속 기술이 적법한 사용 범위를 넘어 불법으로 마구 확장되어 사용되고 있다는 점입니다. 이와 관련하여 OT 네트워크는 커다란 보안 위험에 처해 있습니다. 권한 있는 액세스 및 제3자 액세스와 관련된 경우 VPN 및 RDP를 사용하지 않도록 해야 합니다.

VPN은 보안에 민감하지 않은 시스템 운영을 위한 기본적인 원격 액세스를 제공하는 데는 적합하지만 OT/IoT 기기에 대한 원격 작업자의 액세스 시, 수반되어야 하는 세분화된 액세스 통제, 가시성, 확장성, 및 비용 효율성 부분에서는 아쉬운 점이 있습니다. VPN만 가지고는 권한 있는 사용자 액세스의 보안 및 감독을 위해 필수적인 세션을 세부적으로 제어하거나 모니터링/관리할 수 없습니다.



3. IT 보안과 OT보안

많은 기업, 기관에서 IT 시스템 관리를 위해 정책을 수립하고 솔루션 구매 계약을 맺습니다. 하지만 이것이 운영 기술 환경까지 확장되지 않아 보안 및 관리 격차가 발생합니다. OT 환경 내 보안 및 위험 관리는 간단히 IT 보안 방식을 OT 시스템에 옮겨 적용하면 되는 일이 아닙니다. 가장 민감한 환경을 보호하는 데 일반인이나 사용하는 비전문적인 원격 접속/지원 및 기타 IT 솔루션을 사용한다는 것은 확실히 부적절합니다.

OT 기술의 수명은 IT기술보다 훨씬 깁니다. 수명이 20-25년 정도 된 레거시 시스템이 OT 환경에서는 정상 운영되는 경우가 종종 있습니다. 수명이 5년 이상인 장비를 찾아보기 힘든 IT 업계와 확실히 다르죠. 이런 이유로 OT환경에서는 최신 패치를 사용할 수 없거나 저 사양으로 인해 업데이트를 수행할 수 없는 오래된 엔드 포인트가 많습니다.

IT 보안 방식을 개선하고 위험 노출을 최소화하기 위한 노력은 지금까지 수십 년 동안 이어져 왔습니다. 사이버 위험 관리는 반드시 필요하며 기업, 기관은 각자의 사정에 따라 OT 환경을 보호하기 위한 솔루션 및 전략을 채택해야 합니다.

4. 강력한 권한 증명 방식을 채택하고 암호를 공유하지 마십시오.

OT 환경에서의 비밀번호 해킹, 노출은 심각한 문제이며 이는 지속적으로 침해의 원인이 되고 있습니다. 권한 증명은 종종 내부 및 외부로 유출되며 액세스 또한 특정 네트워크 장치 또는 세그먼트로 제한되지 않습니다.

권한 있는 계정 암호 및 SSH 키에 대한 액세스를 보호하여 OT 환경에서 특권 자격증명 탈취와 관련된 위험을 줄입니다. 실시간 세션 관리를 통해 시스템 및 애플리케이션 액세스에 대한 완전한 통제를 제공하는 엔터프라이즈급 특권 권한 관리 솔루션을 구현하여 관리자가 세션을 잠그거나 종료하는 기능으로 의심스러운 행동을 기록, 잠그(lock)고 문서화할 수 있도록 합니다. 이러한 솔루션을 이용하여 저장되어 있는 기본 비밀번호를 제거하고 중앙에서 능동적으로 관리할 수 있습니다.

 

BeyondTrust에서 제공하는 OT 및 군용 사이버 보안

BeyondTrust 사의 PAM 솔루션은 OT 보안 관리자가 까다로운 OT 환경에서 권한 있는 액세스를 관리하는 데 필요한 도구를 제공합니다.

BeyondTrust가 어떤 식으로 직원 및 공급업체에 대한 권한 있는 원격 액세스를 보호하고, OT 환경 전반에 걸쳐 최소 권한 및 애플리케이션 제어를 시행하고, 모든 권한 증명과 비밀을 일관되게 보호/관리하는지 궁금하다면 지금 문의하십시오.

 

원문 게시일:  2023.07.10

원문기고자: Adam White

출처: https://www.beyondtrust.com/blog/entry/operational-technology-ot-cybersecurity-4-best-practices

/about-us/inquiry/
https://www.youtube.com/@softflow2018
https://blog.naver.com/softflow_group
#