포티넷 “OT 조직 3/4, 침해사고 겪어”
상태바
포티넷 “OT 조직 3/4, 침해사고 겪어”
  • 김선애 기자
  • 승인 2023.06.05 11:41
  • 댓글 0
이 기사를 공유합니다

보안 사고 입지 않은 조직 25%로 전년 6%에 비해 크게 늘어
멀웨어·피싱 공격 가장 많아…OT 연결되는 기기 증가로 복잡성 높아져

[데이터넷] 운영기술(OT) 운영 조직의 3/4가 지난 한 해 동안 한 번 이상 침해사고를 당한 것으로 나타났으며, 32%는 랜섬웨어 공격을 받았다고 밝혔다. 이는 포티넷의 ‘2023 글로벌 운영기술 및 사이버보안 현황 보고’에 따른 것으로, 포티넷은 독립적인 조사 기관에 의뢰해 570명의 OT 전문가를 대상으로 심층 설문조사를 진행하고 이번 보고서를 발표했다.

보고서에서는 OT가 지속적인 사이버 범죄의 타깃이 되고 있다고 경고하면서도 개선의 여지가 남아있다고 설명했다. 지난해 사이버 보안 사고를 당하지 않은 조직이 25%로, 전년 6%에 비해 크게 높아졌다는 점을 그 근거로 들었다.

▲가장 많이 발생한 공격 유형은
▲가장 많이 발생한 공격 유형은

OT 연결 IP 지원 기기 증가로 복잡성 높아져

사고를 당한 조직은 멀웨어(56%), 피싱(49%)으로 피해를 입었으며, 32%는 랜섬웨어 공격을 받았다고 답했다.

공격이 급증하는 이유 중 하나로 연결되는 기기가 늘어나 복잡성이 증가하기 때문이라고 설명했다. 응답자의 약 80%가 OT 환경에 100개 이상 IP 지원 OT 디바이스를 보유하고 있다고 답했다. 이는 보안 팀이 지속적으로 확장되는 위협 환경을 보호하는 일이 얼마나 중요한 과제인지를 잘 보여준다.

조사 결과에 의하면 다수의 OT 전문가들(76%)은 사이버 보안 솔루션의 효율성(67%)과 유연성(68%)을 향상시켜 보안 상태를 성공적으로 유지하고 있다고 답했다.

그러나 여러 솔루션들의 무분별한 구축으로 인해 점차 통합되고 있는 IT/OT 환경에서 보안 정책을 일관성 있게 통합하고 시행하는 일이 더 어려워지고 있는 것으로 나타났다. 또한 대다수 조직들(74%)이 조직의 ICS 시스템의 평균 사용 기간이 6~10년이며 시스템 노후화로 인한 문제가 더욱 악화되고 있다고 지적했다.

CISO, OT 사이버 보안 책임질 것

OT 보안 성숙도에 대한 사이버 보안 실무자의 시각이 객관화되고 있다는 점은 긍정적인 현상으로 보인다. 조직의 OT 보안 태세가 ‘매우 성숙하다’고 답한 응답자 수는 지난해 21%에서 올해 13%로 감소했다. 이는 OT 전문가들의 인식이 높아지고, 조직의 사이버 보안 역량을 자체 평가할 수 있는 효과적인 툴이 많아졌다는 것을 의미한다. 응답자의 약 1/3(32%)이 IT/OT 시스템 모두에 사이버 공격의 영향을 받았다고 답했으며, 이 같은 답변은 지난해 21%에서 증가했다.

이번 보고서에 의하면 사이버 보안 기술의 부재로 거의 모든 조직들이 숙련된 보안 전문가를 찾는데 어려움을 겪고 있으며, OT 조직들이 사이버 보안을 지속적으로 우선순위에 두고 있는 것으로 나타났다.

주목할 만한 점은 거의 모든 조직(95%)이 향후 12개월 내에 운영 관련 임원이나 팀이 아닌, 최고 정보보안책임자(CISO)에게 OT 사이버 보안을 맡길 계획이라는 점이다. 또한, OT 사이버 보안 전문가들은 이제 제품 관리가 아닌, IT 보안 리더 출신이며, 운영 부서 등의 다른 팀이 아니라 CISO/CSO들이 사이버 보안에 대한 의사결정에 영향력을 발휘하는 것으로 나타났다.

제로 트러스트 기반 접근방식 채택

이 보고서에서는 조직이 보안 태세를 강화할 수 있는 방법을 제시하면서 다음과 같은 베스트 프랙티스 채택할 것을 권고했다.

공급업체·OT 사이버보안 플랫폼 전략을 수립해야 한다= 통합은 복잡성을 줄이고, 성과를 가속화한다. 첫 번째 단계는 통합·자동화를 지원하는 공급업체와 협력하여 플랫폼을 구축하고, 점점 더 융합되고 있는 IT/OT 환경에서 보안 정책을 일관되게 통합하고 시행할 수 있도록 지원하는 것이다. 또한 자산 인벤토리 및 망 분리의 기본 솔루션과 OT 보안 운영센터(SOC) 또는 공동 IT/OT SOC 지원 기능과 같은 보다 지능적인 솔루션을 제공할 수 있고, 광범위한 솔루션 포트폴리오를 갖춘 공급업체와 협력해야 한다.

네트워크 액세스 제어(NAC) 기술을 구축해야 한다= ICS, SCADA, IoT, BYOD 및 기타 엔드포인트 보안과 관련된 문제를 해결하기 위해서는 포괄적인 보안 아키텍처의 일부로서 지능적인 네트워크액세스제어(NAC)를 구축해야 한다. 효과적인 NAC 솔루션은 조직 인프라의 다른 부분과 연결하거나 통신하려는 새로운 디바이스를 관리하여 조직의 네트워크를 완벽하게 제어할 수 있도록 지원한다.

제로 트러스트 접근방식을 채택해야 한다= 자산 인벤토리 및 망 분리의 기본 단계를 구현하고, 중요 자산에 액세스하려는 모든 사용자, 애플리케이션, 디바이스에 대해 지속적으로 검증해야 한다.

사이버보안 인식 교육 및 훈련을 실시해야 한다= 사이버보안 전쟁에서는 모든 직원들이 자신과 조직의 데이터를 보호하기 위해 함께 협력하는데 필요한 지식과 인식 수준을 갖춰야 한다. 이처럼 모든 직원들이 집단적 역량을 강화해야 하는 만큼, 사이버 보안 교육이 매우 중요하다. 조직은 재택근무 직원부터 그 가족에 이르기까지 컴퓨터나 모바일 디바이스를 사용하는 모든 이를 대상으로 효과적인 비-기술적인 교육을 실시해야 한다.

한편 포티넷은 오픈API와 패브릭 지원 기술 적용 에코시스템을 기반으로 설계된 플랫폼 접근 방식이 OT 상황인지 기술을 가진 OT 보안 기술로 효과를 발휘할 수 있다고 설명한다. 이를 통해 CISO와 보안 팀은 복잡성을 줄이고, 랜섬웨어의 예방 및 탐지 효율성을 높이며, 사고 분류, 조사, 대응 속도를 높일 수 있다. IT, OT, 운영팀간 협업으로 사이버·운영 리스크, 특히 랜섬웨어 사고를 평가하고, CISO와의 협력을 통해 인식 수준, 우선순위화, 예산 및 인력 배정을 보장받을 수 있다.

존 매디슨(John Maddison) 포티넷 제품 총괄 선임 부사장은 “이번 조사에 의하면 OT 조직들은 전반적으로 사이버 보안 태세를 강화해왔으나, 아직 개선해야 할 여지가 더 있다는 것을 잘 보여준다. 네트워킹 및 IT 팀은 OT에 대한 인식을 더 높이고 위협 환경에 잘 적응해야 한다는 상당한 압박을 받고 있다. 또한, 조직들은 전반적인 보안 리스크를 줄이기 위해 IT/OT 환경 전반에 최적의 보안 솔루션을 찾아 도입하는 방향으로 전환하고 있다”고 말했다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.