“보안사고 80% 내부 문제로 발생…ICS 보안 시급”
상태바
“보안사고 80% 내부 문제로 발생…ICS 보안 시급”
  • 김선애 기자
  • 승인 2016.06.21 09:54
  • 댓글 0
이 기사를 공유합니다

포티넷, 운영기술 취약성 점검 가이드라인 발표…‘인더스트리4.0’ 위해 ICS 보안 대책 필요

보안사고의 80%가 직원의 실수 등 내부문제에 기인하며, 스마트팩토리 등 IoT를 산업 현장과 업무에 적용하고자 하는 기업은 보안 정책을 재정비해야 한다는 주장이 나왔다.

포티넷은 21일 중요 인프라스트럭처 기업의 운영 기술(OT) 취약성을 점검하는데 도움을 줄 10가지 가이드라인을 발표하면서 이같이 주장했다.

포티넷 보고서에 따르면 유틸리티, 운송, 천연자원 생산 등 중요한 인프라스트럭처 조직에서 발생하는 보안 사고의 약 80%가 직원의 실수로 인한 소프트웨어 설정 오류, 네트워크 프로토콜 오류과 같이 비의도적인 내부 이슈에 의해 발생되고 있다.

중요 인프라스트럭처 산업은 그 규모와 영향력을 고려해볼 때, 사이버 보안 공격으로 인해 중대한 손실과 복잡성을 야기시킬 수 있다. 시장조사기관 ABI 리서치는 아태 지역에서 중요 사이버 보안 인프라를 위해 소요되는 비용이 2020년까지 220억 달러에 이를 것으로 전망된다고 밝힌 바 있다.

▲IoT부터 클라우드 까지 보호하는 포티넷 시큐리티 패브릭 비전

통제 가능한 위협 관리해 리스크 낮춰야

조직들이 모든 위협을 사전에 예측하는 것은 불가능하며, 통제 가능한 것에 집중하는 것이 보다 효율적이다. 기업들이 OT 취약성을 점검하는데 도움을 줄 10가지 가이드라인은 다음과 같다.

▲ 즉각적인 보호가 필요한 중요 요소를 파악한다.

▲ 액세스 컨트롤 또는 승인 관리를 위한 프로토콜을 점검해야 한다. 대부분의 시스템은 이미 분리되어 있다. 그러나 IT와 OT는 서로 연결되어 있기 때문에 OT 보안 베스트 프랙티스를 따르는 것이 요구된다. 허용된 사용자에게 적절한 권한을 부여하는 것은 허용되지 않은 접근을 막는 것만큼 중요하다.

▲ 하드웨어 및 소프트웨어 운영 시스템에 대한 정기적인 업데이트가 필요하다. 조직은 하드웨어 및 소프트웨어 시스템에 대해 안티-바이러스 소프트웨어, 위협 스캐닝 기술과 같은 최신 표준 방어 기술과의 호환성을 보장해야 한다.

▲ 정기적인 업데이트 및 패치를 실행해야 한다. 대부분의 기업들은 다운 타임 및 패칭 관련 비용을 감당하기 어렵다. 이에 업데이트를 연기하는 것은 보안 위험성을 높일 뿐이다.

▲ 센서, 압력계와 같이 보안이 어려운 IP 구동(IP-enabled) 원격 측정 장치를 사전에 파악해야 한다. 이러한 기기의 데이터는 조작될 수 있으며, 전체 시스템의 안전성과 신뢰성에 큰 영향을 미칠 수 있다.

▲ 최신 코딩 베스트 프랙티스를 활용해야 한다. 권고된 보안 기법이 포함되지 않은 고객 맞춤 소프트웨어 또는 내장 소프트웨어는 OT 시스템을 공격의 위험에 노출시킬 수 있다.

▲ 이벤트 로깅을 위한 표준 절차를 지켜야 한다. 시스템 이벤트 검토 및 보고를 위한 절차를 실행하는 조직은 보안 조치 실행 및 이상 감지를 위해 이 데이터를 효율적으로 사용할 수 있다.

▲ 부품 제조사 및 공급망을 점검해야 한다. 적절한 모니터링과 관리가 없다면 설치 전의 장비는 보안에 위험요인이 될 수 있다.

▲ 네트워크 분할(Network Segmentation)을 도입해야 한다. 많은 조직들은 기능적 세그먼트(완전히 연결된 상태에서)로 네트워크를 분할하지 않고 있다. 적절한 분할이 없다면 감염된 데이터 및 애플리케이션은 한 세그먼트에서 다른 세그먼트로 이동될 수 있으며 경계 방어를 무너뜨린 공격자는 네트워크 내 감지되지 않는 또 다른 영역으로 손쉽게 이동할 수 있다.

▲ 운영 복구 계획을 준비해야 한다. 재해 발생 시에 모든 조직들은 손실 규모를 가늠하고 시스템 및 기계를 수리하며, 운영을 재개할 수 있는 문서 절차가 필요하다. 정기적인 보안 훈련은 필요한 시점에 운영자들이 빠르고 효율적으로 복구가 가능하도록 해준다.

ICS 보호, OT 네트워크 보안 기능 도입해야

조현제 포티넷코리아 대표는 “오늘날 여러 산업의 조직들은 장기간 지속가능성을 확보할 수 있는 보안 전략을 재수립하고, 진화하는 위협 전망에 효과적으로 대응해야 하는 과제를 안고 있다. 보다 전방위적인 보안 접근방식은 의도적인 타깃 공격뿐만 아니라 내부 자원을 통한 직원들의 실수까지도 방어하는 방식이다”라며 “산업제어시스템(ICS) 보안 이슈를 해결하기 위해서는 ICS 프로세스 및 프로토콜에 대한 폭넓은 이해를 바탕으로 최고의 OT 네트워크 보안 기능이 통합된 솔루션을 도입해야 한다”고 말했다.

여러 중요한 인프라스트럭처는 원격 혹은 공공 네트워크와 연결되도록 설계되지 않았다. 이 시스템들은 분리되어 있고, 물리적 액세스가 제한되기 때문에 정보 보안이 가장 높은 우선순위를 차지하지 못했던 것이 사실이다.

조현제 대표는 “인더스트리 4.0이 추진되면서 이들 환경은 상호 연결되고 있다. 또한, 오픈 스탠다드의 확산과 더불어, 상용 하드웨어 및 소프트웨어는 보안 취약성을 더욱 증가시키고 있는 상황이다. 이는 현재 ICS가 보다 넓은 공격 면을 가지고 있다는 것을 의미한다”라고 덧붙였다. 


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.