메일 보내기

솔루션 검색 데모요청 TOP

RSS Feed 받기

로그인 정보로 피드받기
입력한 이메일로 피드받기

보안뉴스

중요 산업 인프라: 일반 비즈니스 보호를 위한 롤 모델
 
지난 수년간 정유에서 철도 시스템까지 산업 시스템을 보호하려는 고객과 실제로 협업해 본 경험을 통해 한 가지 깨달은 점이 있다면 중요 산업 인프라는 특별한 주의가 필요하다는 것입니다. 일반 회사와 마찬가지로 산업 시설 역시 컴퓨터와 소프트웨어에 의존하는 비중이 크지만, 사용하는 솔루션이 일반적인 사무 환경에 비해 매우 광범위합니다. 10년 된 기계가 여전히 새 것처럼 잘 작동하는 경우가 많고, 운영자들은 이러한 기계를 교체하는 데 소용되는 비용보다는 1시간이라도 이러한 기계가 작동을 중단할 경우 부담해야 할 비용에 대해 더 우려합니다. 다운타임 비용으로 수백만 달러의 손해를 감당해야 하는 것은 물론, 규제 위반 시 하루 기준 1천~1백만 달러의 벌금이 부과되기 때문입니다.

이러한 환경에서는 안정성과 연속성이 매우 중요하며, SLA의 엄격한 준수는 비즈니스의 정상적인 운영과 직결되어 있습니다. 따라서 일반적인 기존 인프라를 사용하는 기업이 중요 산업 인프라 운영에서 배울 점이 있는가라는 질문에는 '그렇다'와 '아니다'라는 답이 모두 가능합니다.

일반 비즈니스 보호를 위한 롤 모델로서의 중요 산업 인프라 

 
카스퍼스키랩의 경험에 비추어보면 산업 시설 전용 보안 소프트웨어를 개발할 경우 충족해야 하는 몇 가지 특수한 요구 사항들이 있습니다. 몇 가지 예를 들면 다음과 같습니다.

관찰 모드. 중요한 산업 환경에서 보안 솔루션은 매우 신중하게 구축되어야 합니다. 인프라 내의 활동에 대한 모니터링과 보안 위협 감지 기능은 솔루션에 반드시 필요하지만, 공격 차단 여부에 대한 최종 결정은 운영자가 하도록 해야 합니다. 산업 시스템은 전용 소프트웨어에 의존하는 경우가 많기 때문에 시스템과의 충돌 가능성에도 유의해야 합니다. 가령 철도 시스템의 운영과 보안 시스템 간의 충돌은 결코 용납되지 않을 것입니다. 이러한 측면은 일반적인 IT 인프라에서 애플리케이션 제어와 같은 새로운 기능을 도입할 때 신중한 구축에 대한 좋은 예가 됩니다. 새로운 기능을 먼저 백그라운드로 실행하고 모든 상태 정보를 수집하여 분석한 후 일련의 수정 과정을 거쳐 전체 기능을 배포할 수 있을 것입니다.

보안 평가. 중요 산업 인프라는 항상 기존 IT 시스템과 함께 작동하지만 각 환경에 대한 보안은 서로 다른 팀에서 담당하는 경우가 많아 문제가 되고 있습니다. 산업 시스템과 일반 IT를 모두 잘 아는 보안 전문가들의 독립된 분석 시각은 두 시스템이 서로 교차하는 지점에서 주로 발견되는 잠재적 약점을 식별하는 데 도움이 됩니다. 이러한 점 또한 일반적인 기존 IT 인프라에 적용 가능합니다. 실제로 다양한 엔드포인트와 모바일 기기, 현장 서버 및 클라우드 서비스로 인해 이제 일반 IT 인프라도 발전소만큼 복잡해졌습니다.

익스플로잇 방지. 오늘날의 보안 기술은 기존의 안티 맬웨어 시스템에서 한 발 더 나아가 이전에 알려지지 않은 취약점을 이용한 공격도 식별하는 수준까지 이르렀습니다. Stuxnet과 같은 사례에서도 알 수 있듯이 중요 산업 인프라는 가장 지능적인 사이버 공격의 대상이 되고 있습니다. 기존 악성 코드와 달리 지능적인 표적 공격은 특별한 도구를 필요로 합니다. 사실상 표적 공격은 산업 시설보다 기업에 더 큰 위협이 되고 있습니다. 따라서 이제 기업은 지능형 지속 공격에 대한 대비를 갖춰야만 합니다.



이처럼 일반 기업이 중요 산업 인프라를 참고하여 IT 운영에 반영할 수 있는 긍정적인 측면은 다양합니다. 그러나 아래와 같이 제조 및 에너지 분야에만 적용되고 일반 IT 인프라에서는 따르지 말아야 할 측면도 있습니다.

구형 하드웨어 사용. Windows 98 기반이지만 여전히 안정적으로 완벽히 작동하는 수백만 달러 가치의 시스템이 있을 수 있습니다. 중요 산업 인프라에서는 이러한 하드웨어를 사용해야 할 이유가 있지만 사무 환경에서는 구식 소프트웨어와 하드웨어를 사용할 필요가 전혀 없을 것입니다. IT 기기가 수명 종료에 도달하면 보안을 위해 교체하는 것이 좋습니다.

격리된 운영. 산업 시스템에서는 절대로 SCADA 시스템을 직접 인터넷에 연결해서는 안 됩니다. 그러나 일반 IT 인프라에서 시스템을 격리할 경우 보안, 특히 보안 업데이트의 제공 면에서 문제를 야기할 수 있습니다. 보안 관련 문제를 해결할 수는 있겠지만 보안 접근 방식의 변화 없이 인프라를 격리하는 것은 더욱 많은 문제를 발생시킬 수 있습니다.

일반적인 비즈니스에 당장 적용 가능한 몇 가지 ICS 보안 관행 
미션 크리티컬 환경인 중요 산업 인프라가 주는 최고의 교훈은 올바른 대응 태도를 가져야 한다는 것입니다. 잘못된 소프트웨어 업데이트가 몇 시간의 중단을 야기하고 분당 수천 달러의 피해를 초래할 수 있다는 것을 안다면 접근 방식을 바꿀 수 밖에 없을 것입니다. 상대적으로 덜 심각하다고 하지만 기존 IT 또한 보안 사건으로 인한 다운타임 시 66,000달러(SMB)에서 1,400만 달러(대기업)의 손실을 입을 수 있습니다. 따라서 IT 보안에 대해 신중한 접근 방식을 도입하는 것은 현명한 선택입니다.
번호 제목 날짜
86 2017년 1분기 카스퍼스키랩 DDoS 공격 보고서: 폭풍전야

2017.06.26 0

2017.06.26
85 카스퍼스키 Data Feed Service

2017.06.26 0

2017.06.26
84 WannaCry Ransomware 예방을 위한 Microsoft 보안 패치 원격 설치 가이드 file

2017.05.15 0

2017.05.15
83 대규모 랜섬웨어 공격 WannaCry에 대한 카스퍼스키랩 코멘트

2017.05.15 0

2017.05.15
82 Lazarus 추적: 대규모 은행 강도 예방을 위한 악질 해커와의 전쟁

2017.04.14 0

2017.04.14
81 15개의 새로운 복호화 도구와 새로운 파트너로 더욱 강력해진 No More Ransom 프로젝트

2017.04.14 0

2017.04.14
80 보안 제품 성능 평가 TOP3 지표에서 1위를 지킨 카스퍼스키랩

2017.03.20 0

2017.03.20
79 PetrWrap: 해커들이 랜섬웨어 코드를 해커들로부터 훔치다

2017.03.20 0

2017.03.20
78 카스퍼스키랩, Kaspersky 운영 체제 출시

2017.03.20 0

2017.03.20
77 금융보안원 글로벌 보안 기업과 사이버위협 정보공유 업무협약 체결

2017.02.27 0

2017.02.27
76 보안 사각지대 ‘리눅스서버’

2017.02.27 0

2017.02.27
75 2016년에 발견된 암호화 랜섬웨어의 75% 이상은 러시아어 사용 범죄조직에서 배포

2017.02.21 0

2017.02.21
74 새로운 국면을 맞은 DDoS 공격

2017.02.21 0

2017.02.21
73 AV-TEST에서 최우수 부문을 석권한 카스퍼스키랩

2017.02.06 0

2017.02.06
72 카스퍼스키랩, 범죄자가 취약점을 악용하기 전에 보안 문제를 해결하는 무료 애플리케이션 출시

2017.02.06 0

2017.02.06
71 카스퍼스키랩, 기업의 보안 위협 대응 역량을 강화하는 Kaspersky Threat Lookup 출시

2017.02.06 0

2017.02.06
» 중요 산업 인프라: 일반 비즈니스 보호를 위한 롤 모델

관리자 2017.02.06 9

2017.02.06
69 Switcher 트로이목마의 출현. 라우터 공격에 노출된 안드로이드

2017.02.06 0

2017.02.06
68 카스퍼스키랩, 새로운 CryptXXX 랜섬웨어 복호화 도구 발표

2016.12.26 0

2016.12.26
67 40초마다 1번꼴로 기업을 위협하는 랜섬웨어, 2016년 카스퍼스키랩의 올해의 이슈로 선정

2016.12.26 0

2016.12.26