문서 다운로드 () / 20
당신의 필요한 일, 이튼이 합니다*

사이버 복원력은 비즈니스 운영 및 고객 신뢰에 매우 중요합니다

전 세계가 디지털화되고 네트워크로 연결되고 있습니다. 에너지 전환 및 디지털화 새로운(원격) 기술을 통해 연결과 기회가 창출됩니다. 하지만 이러한 기술을 사용하면 사이버 공격의 위험이 크게 증가합니다. 이제 이것은 단지 정보 기술(IT) 부서만의 문제가 아닙니다. 고도로 연결된 오늘날의 세계에서는 안전과 안정성에 영향을 미치는 전기 인프라가 치밀한 공격을 받게 될 수도 있기 때문입니다.

비즈니스 소유자, 시설 관리자 및 전기 컨설턴트는 전기 분배 시스템, 건물 에너지 관리 시스템, 화재 감지 시스템, HVAC 시스템 및 비상 조명 시스템과 같은 전기 인프라에 영향을 미치는 사이버 보안 위험에 대해 잘 알지 못하는 경우가 많습니다. 사이버 공격에 대한 소위 전기적 운영 기술(OT)의 복원력은 매우 중요합니다.  

자산과 비즈니스 연속성을 보호할 수 있는 적절한 보안 조치를 취하십시오

기업들이 디지털 영역을 확장하면서 시스템의 보안, 안전 & 안정성, 가용성 및 무결성에 대한 보호가 필수 사항이 되었습니다. 사이버 보안 위협을 심각한 요소로 고려하여 조직의 요구에 맞춰진 시스템 차원의 방어 방식을 통해 사전에 대응해야 합니다. 공격자는 인프라에 도입한 모든 구성 요소를 진입점으로 삼아 전기 인프라를 침입하여 공격할 수 있으며, 따라서 사이버 공격에 취약해질 수 있다는 점을 이해하는 것이 가장 중요합니다. 적절한 보안 조치와 공급망 전략을 통해 인프라의 복원력을 보장할 수 있습니다.

이튼과 함께 귀하의 비즈니스 연속성을 보호하는 방법을 알아보십시오. 

businessman in warehouse 1227561026

사이버 범죄자가 시설을 공격하는 이유는 무엇일까요?

 

해커의 공격에는 몇 가지 목표가 있을 수 있습니다. 어떤 해커들은 스파이처럼 귀하의 비즈니스에 잠입하여 민감한 데이터에 접근하거나 이를 훔쳐갈 수도 있습니다. 비즈니스에 민감한 정보인지 여부와 관계없이 모든 데이터는 매우 중요하며 해커는 제3자에게 이를 판매하여 수익을 얻을 수 있습니다. 대부분의 OT 시스템은 OT 인프라에서 공격자에게 쉽게 진입점을 허용하며, 이후 공격자가 IT 인프라를 해킹할 수 있게 됩니다. 공격자가 자격 증명을 도난하고 회사 네트워크에 원격으로 접근하여 IT 시스템에 맬웨어를 설치하고 데이터를 가져간 사례가 있습니다. 하지만 사이버 범죄자가 노리는 것은 데이터만이 아닙니다. 운영 기술의 경우, 사이버 보안 체인에 틈이 생기면 해커가 OT 시스템을 통제하여 공포와 혼란을 야기할 수도 있습니다. 이러한 침해로 인해 인프라의 안전과 안정성이 손상됩니다. 

man with laptop 492892828

운영 기술 사이버 공격의 4가지 주요 목표는 다음과 같습니다. 

  • 보기/제어 조작 – 제어 조작은 사이버 공격의 가장 중요한 목표 중 하나입니다. 명령 & 제어가 손상되면 심각한 영향을 미칠 수 있으며, 잠재적으로 사고로 이어질 수 있는 안전 검사를 우회하도록 조작할 수도 있습니다. 보기를 조작하면 작업을 숨기거나 운영자가 어쩔 수 없이 작업을 중단시킬 수 있는 조치를 취하게 할 수 있습니다.
  • 보기/제어 상실 – 제어 상실은 운영을 중단하려는 적에게 중요한 목표입니다. 제어를 상실하게 되면 안전한 작업을 위한 조치를 할 수 없어 생명이 위태로워질 수도 있습니다. 일시적 또는 영구적인 보기 상실은 현재 작업 내에서 수행되는 경보, 경고 및 악의적인 활동을 볼 수 없게 합니다.
  • 원격 액세스/탈취 지점 설정 – 데이터를 탈취하고 OT 네트워크를 원격으로 제어하는 등의 공격을 하기 위해 제어 네트워크에 지속적인 백도어를 구축하려는 공격자도 있습니다. 공격자는 데이터를 탈취하여 기밀 프로세스 관련 데이터나 지적 재산을 훔치고, 공격을 더욱 발전시킬 수 있는 네트워크에 대해 알게 됩니다. 
  • 맬웨어/랜섬웨어 – 취약한 OT 제어를 통해 피보팅하여 OT 네트워크나 엔터프라이즈 IT 시스템으로 맬웨어를 전송하는 것은 현재 전 세계에서 발생하고 있는 공격에서 흔히 관찰되는 목표입니다. 랜섬웨어는 피해자의 파일을 암호화한 후 피해자로부터 데이터/IT 자산에 대한 액세스를 복원하기 위한 비용 지불을 요구합니다. 인질로 잡힌 자산의 가치가 높을수록 요구하는 돈이 더 많아지게 됩니다. OT 시스템은 업계에서 가장 중요한 자산 중 하나이므로 항상 적들의 레이더 안에 있습니다.

사이버 범죄자가 시스템에 어떻게 침투할 수 있나요?

사이버 범죄자들은 공격 노출 지점이라고 불리는 여러 진입점을 통해 침투하여 비즈니스에 접근하고 시스템과 상호 작용합니다(입력, 출력, 제어 조작, 권한 상승 등). IT 관점에서 해커가 이메일과 인터넷을 통해 침입을 시도하는 것은 잘 알려져 있습니다. 하지만 사물 인터넷을 사용하면 전기 시스템, HVAC 시스템, 기계, 화재 감지 시스템, 비상 조명 탈출 경로 등에도 연결될 수 있습니다. 이러한 모든 전기 시스템은 사이버 범죄자의 잠재적 표적이 됩니다. 시스템의 제어를 상실하고 연결이 해제되며 프로세스가 중단될 경우 회사, 직원 및 고객들이 경험하게 될 두려움과 혼란이 얼마나 클지 상상해 보십시오.
women gated entrance 1188684833

일반적인 운영 기술 사이버 보안 격차 및 약점

Woman sitting at a bank of computer monitors in a control room - category hero

시스템 수명 주기 보안을 강화하십시오

시설 운영 기술에 대한 효과적인 사이버 보안 전략에는 사람, 프로세스 및 기술을 포괄하는 종합적인 전략이 필요합니다. 

사람

사람은 보안 측면에서 가장 취약한 연결 고리입니다. 숙련된 공격자는 사람 간의 신뢰를 악용하고 사회 공학을 통해 시스템에 침투합니다. 사회 공학자, 즉 인적 상호 작용(예: 직원과의 상호작용)을 통해 비즈니스에 침투하는 해커를 경계해야 합니다. 직원, 벤더 및 내부 이해 관계자를 교육하여 조직을 방어하는 것이 첫 번째 방어선이 됩니다. 사이버 보안의 중요성을 이해하고 강력한 사이버 보안 프로그램을 보유한 신뢰할 수 있는 공급업체를 선택해야 합니다.

프로세스

인프라에 있는 모든 구성 요소의 사이버 보안 상태를 고려하고 역할과 책임을 정의한 프로세스인지 확인하십시오. 강력한 취약점 관리 계획이 있는지, 사고 대응 계획 및 신뢰할 수 있는 재해 복구 계획이 있는지에 대한 확인이 필요합니다. 

기술

사이버 보안을 염두에 두고 설계되었으며 전체 수명 주기 동안 업계 표준을 충족하는 제품, 시스템 및 솔루션을 선택하십시오. 또한 잠재적인 취약점을 재평가하여 발견된 보안 허점에 정기적으로 패치를 적용합니다. 시설 OT 네트워크와 자산의 사이버 보안에 대해 주기적인 평가 또한 진행해야 합니다.

관련 링크:

이튼이 귀하의 시스템 내에서 가장 취약한 링크가 되지 않기 위해 기울이는 노력에 대해 알아보십시오. 

사이버 보안을 염두에 두고 설계된 솔루션: