IT/OT 융합 보안은 IoT 연결에 적응해야 합니다.

소스 노드 : 1853945

조직은 보안 전략을 평가할 때 IT/OT 융합 보안, 특히 운영 측면을 간과하는 경우가 있습니다. 운영 기술을 IT/OT 융합의 IT 구성 요소에 연결하는 IoT 장치의 채택과 함께 이러한 보안 측면을 잊어서는 안 됩니다.

IT / OT 융합 데이터에 사용되는 하드웨어와 디지털 프로세스인 IT를 OT와 통합하는 것입니다. 예를 들어 IT는 공장의 판매, 재고, 급여 관련 데이터를 처리하는 반면, OT는 조립 라인의 모든 시스템을 처리합니다.

전통적으로 IT와 ​​OT는 분리되어 있었지만 오늘날 조직은 이러한 시스템을 조정하고 연결하여 더 많은 가치를 추출합니다. 최근에는 컴퓨팅과 IoT 기술이 발전하여 OT 시스템이 IT 시스템과 쉽게 데이터를 공유할 수 있게 되었으며, 특히 산업용 IoT를 통해 다음과 같은 기능이 결합되었습니다. IoT 및 산업 프로세스.

SCADA, 산업 제어 시스템(ICS) 및 빌딩 자동화 시스템을 IT와 통합하는 것은 IT 관리자에게 어려운 일입니다. OT는 원래 IT 배포와 통합하도록 설계되지 않았기 때문입니다. 조직 IT와 OT를 통합하다 데이터에서 통찰력을 얻으려는 경우 보안 공백이 발생하여 해커 및 기타 악의적인 행위자의 표적이 됩니다. 누구나 잠재적으로 네트워크의 센서, 장비 및 장치를 통해 침입하여 에너지 그리드, 발전소, 수자원 관리 시스템, 운송 네트워크 또는 민간 부문 회사에 큰 피해를 줄 수 있습니다.

IT/OT 융합 보안이 중요한 이유

오늘날 전반적인 보안 향상을 촉진하는 두 가지 주요 개발 사항은 엣지 컴퓨팅과 기업 네트워크에 대한 랜섬웨어 공격입니다.

엣지 컴퓨팅 위험

IoT 장치와 엣지 컴퓨팅은 기술의 경계를 확장하여 IT 관리자가 장치를 보호하거나 보안 네트워크에 적절하게 통합하는 것을 어렵게 만듭니다. IT는 일반적으로 소프트웨어, 서비스 및 데이터에 대한 보안을 우선시하는 반면 OT는 물리적 자산 및 위치 보안에 중점을 둡니다. 지금까지 조직은 조직을 보호하기 위해 IT 보안 옵션에만 의존했을 수 있지만 이제 해커가 기업 OT 시스템으로 눈을 돌렸기 때문에 관리자는 더 이상 OT를 무시할 수 없습니다.

조직에서 사용하는 기계 및 장치의 수가 증가하고 장비의 보안 수준이 낮아지며 인터넷에 연결되는 경우가 많기 때문에 악의적인 행위자가 OT를 더 자주 공격해 왔습니다. IoT 장치는 공격자에게 네트워크에 대한 쉬운 진입점을 제공하고 데이터 센터 또는 기업 데스크톱에서 OT 장치로의 연결을 제공합니다. 대부분의 최신 장비에는 디지털 컨트롤러, 네트워킹 시스템 및 내장 소프트웨어가 결합되어 있어 쉽게 표적이 될 수 있습니다. 해커는 자산을 직접 제어하기 위해 OT 시스템을 사용하지 않습니다. 그들은 이를 사용하여 다른 프로세스와 기능을 제어합니다.

여러 공격이 IT/OT 융합으로 인해 생성된 취약점을 이용하여 큰 피해를 입혔습니다. 그만큼 종료되는 Triton 악성코드 사우디아라비아의 Red Sea 정유소는 Triconex 안전 시스템을 목표로 삼아 정유소 전체의 안전 시스템을 비활성화하고 폭발 위험에 놓았습니다. 그만큼 Stuxnet 웜 최소 14개의 이란 산업 현장을 감염시킨 사례는 현장에서 장비를 작동하고 내장형 프로그래밍 가능 논리 컨트롤러를 손상시키는 ICS 시스템을 제어하기 위해 IT/OT 융합을 사용하는 방법의 또 다른 예입니다. 감염된 이메일 첨부 파일을 통해 네트워크에 들어가면 Siemens의 Simatic Step 7 소프트웨어로 이동하여 사이트 전반에 걸쳐 ICS 시스템을 프로그래밍하는 데 사용됩니다.

지적 재산을 안전하게 유지하는 것 외에도 IT/OT 보안은 삶과 죽음의 문제가 될 수 있습니다.

기업 랜섬웨어 위험

기업은 주머니가 더 넓고 돈을 지불하려는 경향이 있어 해커에게 수익성 있는 표적이 됩니다. 그리고 그들은 이익을 얻고 있습니다. 한 보안 전문가가 발견한 것은 지불된 몸값 10배 증가 지난 한 해 동안 새로운 평균 $302,539로 증가했습니다.

워크플로, 데이터 생성 및 시설 보안을 위해 OT에 크게 의존하는 산업은 보안 침해 위험이 더 높을 수 있습니다. 의료, 산업 및 제조 분야 모두 OT 배포가 증가한 성장세를 보였습니다. 예를 들어 헬스케어 API 시장만 해도 400년까지 약 2026억 달러로 성장, 의료 서비스를 해커에게 수익성 있고 치명적인 목표로 만듭니다. 전체 네트워크를 손상시키는 데 필요한 것은 하나의 진입점뿐입니다.

지적 재산을 안전하게 유지하는 것 외에도 IT/OT 보안은 삶과 죽음의 문제가 될 수 있습니다.

IT/OT 융합에 대한 주요 위협

조직은 IT 및 OT 시스템을 보호하기 위해 시스템 내의 네 가지 측면을 해결해야 합니다.

1. IT 및 OT 팀 협업 없음

전통적으로 OT 또는 IT 팀이 프로젝트를 배포할 때는 두 팀 간의 협의나 협력이 없었습니다. 팀은 일반적으로 궁극적으로 비즈니스 목표를 달성하지만 놓칠 수 있는 방식으로 OT를 배포합니다. 사이버 보안 모범 사례 팀이 처음부터 협력했다면 네트워크를 보호할 수 있었습니다. 반면, IT 팀은 그럴 필요가 없었기 때문에 전반적인 보안 상태에 OT 시스템을 거의 포함하지 않았습니다. 대신 그들은 고립되어 작업하여 복잡성, 노력 중복 및 운영 비용 증가를 초래했습니다.

IT vs. OT security priorities
IT 팀과 OT 팀은 요구 사항의 우선 순위를 다르게 정합니다.

2. 레거시 OT 시스템

많은 조직에서는 여전히 원래 OT가 작동하기 때문에 사용하거나 독점적이기 때문에 업그레이드할 수 없습니다. 불행하게도 이러한 레거시 OT 시스템은 최소한의 보안 기능으로 설계되었으며 유지 관리를 위해 쉽게 액세스할 수 있도록 공급업체 백도어가 내장되어 있을 수도 있습니다. 그렇기 때문에 IT 비즈니스 리더의 40% 이상이 레거시 시스템이 IT/OT 융합을 방해한다고 말했습니다.

3. 유동자산에 대한 지식 부족

조직은 어떤 OT 자산이 있는지, 어디에 있는지, 보안 목적을 알아야 하지만, 많은 조직이 다양한 이유로 토폴로지에 대한 완전한 지도와 이해를 갖고 있지 않습니다. 너무 빨리 확장되어 재고 관리가 불가능하거나 인프라 관리 솔루션이 OT 장치를 제대로 처리하지 못할 수도 있습니다. 관리자는 거기에 있는지 모르는 것을 보호할 수 없습니다.

4. 생산 중단 불가능

또 다른 보안 문제는 많은 프로세스와 생산 시스템이 연중무휴로 운영된다는 점입니다. 업그레이드나 업데이트를 위해 중지하거나 일시 중지할 수 없으므로 그대로 둡니다. 생산 중단 시간은 분당 비용 손실로, 조직에서는 감염된 시스템을 교체하거나 치료하는 것조차 원하지 않거나 위험을 감수할 수 없는 경우가 많습니다. IT 팀이 감염된 자산이 있음을 알고 있더라도 가동 중지 시간을 감당할 수 없기 때문에 격리 및 치료 프로세스와 절차가 없을 수 있습니다. 감염된 자산을 교체할 여유가 없거나 이를 해결하기 위한 다운타임이 발생하는 악순환이 됩니다.

IT/OT 보안의 미래

관리자는 IT/OT 융합 문제를 보안 전략의 시작에 불과하다고 고려해야 합니다. 모든 회사에는 진화했거나 환경에 따라 결정되거나 업계 지침에 따라 요구되는 고유한 요구 사항이 있기 때문에 모든 상황에 맞는 일률적인 전략은 효과가 없습니다.

조직은 앞으로 다음 영역에서 IT/OT 융합 보안을 강화해야 합니다.

  • IT 및 OT 자산을 모두 포함하는 효과적인 네트워크 모니터링
  • 적절한 적용 범위를 제공하기 위해 네트워크 모니터링 앱에 통합되거나 결합되는 독립형 OT 위협 탐지 및 이상 탐지 도구
  • 네트워크 전반에 걸쳐 사람, 하드웨어, 소프트웨어에 대한 역할 기반 액세스 제어를 통해 IT 및 OT 시스템의 노출을 줄이는 공격 표면 감소
  • 새로운 자산 추가, 새로운 회사 인수 또는 민첩한 생산 변경과 같은 모든 시나리오를 포괄하는 자산 수명주기 관리 그리고
  • 많은 IT/OT 공급업체가 예고 없이 취약해질 수 있으므로 DoH(DNS over HTTPS)와 같은 새로운 공격 벡터를 모니터링합니다. DoH 공격은 지난 3년간 증가했으며 DoH는 Google, Microsoft 및 Apple에서 다양한 형태로 지원되기 때문입니다. , 기술팀은 새로운 공격에 대한 탄력성을 고려해야 합니다.

출처: https://internetofthingsagenda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

타임 스탬프 :

더보기 Internetofthingsagenda.techtarget.com