산업 제어 시스템(ICS)이란 무엇입니까?
ICS assets are the digital devices that are used in industrial processes. This includes all of the various components of critical infrastructure (power grid, water treatment, etc.), manufacturing, and similar applications.
A number of different devices are classified as ICS. Some examples include:
- 프로그래밍 가능한 로직 컨트롤러(PLC)
- 원격 터미널 장치(RTU)
- 인간-기계 인터페이스(HMI)
- 감시 제어 및 데이터 수집(SCADA)
ICS는 한동안 사용되어 왔으며 수십 년 동안 함께 네트워크로 연결되어 있었지만 종종 인터넷에서 "에어 갭"되었습니다. 이는 원격으로 액세스하고 악용하기 어렵게 만들어 사이버 위협으로부터 보호하는 데 도움이 되었습니다.
최근 몇 년 동안 에어 갭이 약화되었습니다. 이제 ICS의 원격 모니터링 및 관리를 위해 인터넷에 연결된 스마트 및 IoT 디바이스를 사용하는 것이 일반적입니다. 이는 효율성과 유용성을 높이는 동시에 새로운 사이버 보안 위험을 초래합니다. 이 새로운 패러다임에 따라 ICS 및 IoT 보안 솔루션은 새로 인터넷에 연결된 시스템의 안전과 기능을 보호해야 합니다.
ICS 보안의 과제
산업 제어 시스템(ICS)은 기존 IT 환경과 동일한 보안 문제를 안고 있지만, 다음과 같은 고유한 문제도 가지고 있습니다.
- 고가용성 요구 사항: 중요한 인프라, 제조 및 기타 산업의 ICS 시스템에서는 가용성과 가동 시간이 가장 중요합니다. 이렇게 하면 보안 업데이트를 설치하기 위해 쉽게 중단할 수 없으므로 이러한 시스템을 보호하기가 어렵습니다.
- 안전하지 않은 독점 프로토콜: ICS는 수명이 긴 구성 요소를 지원하기 위해 수십 년 전에 설계된 프로토콜을 포함하여 다양한 독점 프로토콜을 사용합니다. 이러한 프로토콜에는 기본 보안 기능(예: 암호화 및 액세스 제어)이 없는 경우가 많으며 업데이트할 수 없습니다.
- 예방보다 탐지에 집중: ICS의 고가용성 요구 사항은 합법적인 작업이 차단될 가능성이 매우 높다는 것을 의미합니다. 이러한 이유로 ICS 보안은 공격을 방지하기보다는 공격을 탐지하도록 설정되는 경우가 많습니다.
Overcoming these challenges requires ICS security solutions designed to operate in ICS’s unique environment.
산업 제어 시스템(ICS)에 대한 위협
ICS 디바이스에 대한 공격은 의도적 또는 의도하지 않게 가용성 손실을 초래할 수 있습니다. 공격자는 다음과 같은 여러 가지 방법으로 이러한 시스템에 액세스할 수 있습니다.
- IT 네트워크로부터의 수평 이동
- 인터넷 연결 시스템에 직접 액세스
- 합법적인 OT 계정 자격 증명을 손상시키는 피싱 공격
- 취약한 IoT 및 인터넷 연결 시스템 악용
ICS 보안 솔루션은 이러한 공격 벡터와 기타 ICS 공격 벡터에 대한 포괄적인 보호를 제공해야 합니다.
ICS 보안 모범 사례
ICS 시스템은 일반적으로 사이버 위협에 대한 보호 측면에서 IT 시스템보다 뒤처져 있습니다. ICS 시스템 보안 속도를 높이려면 다음과 같은 모범 사례를 구현하십시오.
- ICS 자산 검색 수행: 많은 조직이 전체 ICS 인프라에 대한 완전한 가시성을 확보하지 못하고 있습니다. ICS 자산과 네트워크 연결에 대한 완전한 이해는 보안에 필수적입니다.
- 네트워크 기준 모니터링: ICS 네트워크는 연결된 디바이스가 거의 변경되지 않으므로 상당히 정적이어야 합니다. 이러한 네트워크를 모니터링하여 기준을 설정한 다음, 네트워크 이상 또는 네트워크에 연결된 새 디바이스를 감지하고 경고해야 합니다.
- 네트워크 세그멘테이션 수행: 역사적으로 ICS 네트워크는 에어 갭으로 보호되었지만 더 이상 그렇지 않습니다. 인터넷에 연결하도록 설계되지 않은 시스템을 보호하려면 ICS 프로토콜을 인식하는 방화벽을 사용한 네트워크 세그멘테이션 이 필요합니다.
- 최소 권한 구현: 많은 ICS 프로토콜은 액세스 제어를 구현하지 않으므로 권한 있는 위험한 기능에 대한 부적절한 액세스를 허용합니다. ICS 프로토콜 인식 방화벽을 사용하여 ICS 네트워크 트래픽에 대한 액세스 제어를 적용해야 합니다.
- 를 배포합니다. 침입 방지 시스템(IPS): 탐지 중심의 ICS 보안은 조직이 기존 멀웨어 감염 및 보안 사고에 대응해야 하는 위치에 놓이게 합니다. IPS는 ICS 시스템 및 ICS 시스템이 실행되는 레거시 운영 체제에서 알려진 취약성의 악용 시도를 식별하고 차단하는 데 사용해야 합니다.
- 안전한 원격 액세스: Remote access is often necessary for monitoring and management of ICS assets at geographically distributed sites. However, this access should be implemented using strong authentication, access control, and encryption to protect against unauthorized access to and exploitation of these systems.
- 안전한 물리적 액세스: ICS 자산에 대한 물리적 액세스는 자산의 가용성을 위협하고 방어를 우회할 수 있습니다. ICS는 사이버 및 물리적 보안 조치로 보호되어야 합니다.
산업 제어 시스템(ICS)은 복잡하고 취약하지만 중요한 인프라, 제조 및 관련 산업의 중요한 부분이기도 합니다. 정상적인 작동을 중단하지 않고 이러한 시스템을 공격으로부터 보호하려면 ICS 인식 보안이 필수적입니다.
체크 포인트의 ICS 보안 솔루션에 대해 자세히 알아보려면 이 솔루션 개요를 확인하십시오. 또한 데모를 요청 하여 ICS 보안을 최적화하는 방법을 배우거나 체크 포인트로 IoT 보안 점검 을 수행하는 방법을 배울 수 있습니다.