ICS 보안 모범 사례

산업 제어 시스템(ICS)은 제조에 사용되는 소프트웨어, 하드웨어 및 네트워킹 구성 요소입니다. 이러한 시스템은 가시성, 제어 및 생산성을 개선하기 위해 스마트 기술을 통해 네트워크에 점점 더 많이 연결되고 있습니다.

그러나 ICS를 네트워크에 연결하면 심각한 사이버 보안 위험이 발생할 수도 있습니다. 이러한 시스템에 대한 공격은 생산을 방해하고, 물리적 안전에 위협을 가하고, 조직의 지적 재산을 유출할 수 있습니다.

블루프린트 다운로드 데모 예약하기

ICS의 위협

산업 제어 시스템(ICS) 시스템은 가용성과 생산성이 최우선 순위인 고유한 환경에서 작동합니다. 결과적으로 ICS 시스템은 수명이 긴 경우가 많으며 가용성에 미치는 영향을 최소화하기 위해 가끔씩만 예약된 유지 관리를 받습니다.

시스템 수명이 길고 프로덕션 시스템을 온라인 상태로 유지해야 하는 ICS 디바이스는 알려진 취약성에 대한 업데이트나 패치를 거의 받지 않습니다. 따라서 이러한 레거시 디바이스는 보안하기 어려울 수 있으며 악용 가능한 수많은 취약성을 포함할 수 있습니다. 또한 기존 IT 보안 솔루션은 ICS 환경에 적용되지 않을 수 있습니다.

ICS 보안 모범 사례

ICS 보안 기존 IT 보안과 크게 다릅니다. 아래에는 ICS 보안에 대한 몇 가지 보안 모범 사례가 나와 있습니다.

#1. 안전한 물리적 액세스

과거에 ICS 시스템은 보안을 위해 "에어 갭"에 의존했습니다. 이러한 시스템을 기업 IT 네트워크 및 공용 인터넷에서 분리하여 사이버 공격에 대한 면역을 만드는 것이 목표였습니다.

그러나 스턱스넷 및 기타 공격은 ICS 디바이스에 대한 물리적 액세스를 사용하여 멀웨어를 전달하고 다른 공격을 수행할 수 있음을 보여주었습니다. 물리적 액세스 보안은 ICS의 사이버 보안에 필수적입니다.

#2. ICS 자산 인벤토리 만들기

조직이 존재하는지 모르는 시스템을 효과적으로 보호하는 것은 불가능합니다. ICS 네트워크의 규모와 복잡성으로 인해 조직은 ICS 디바이스, 소프트웨어 및 하드웨어, 위치 및 기타 중요한 요소에 대한 완전한 인벤토리가 부족할 수 있습니다. 수동 검색 프로세스는 느리고 확장 불가능하며 변화하는 환경에 빠르게 적응할 수 없습니다. 네트워크에 연결된 ICS 자산을 검색하고 식별하기 위해 자동화된 솔루션을 배포해야 합니다.

#3. 네트워크 기준 개발

기존의 시그니처 기반 위협 탐지 방법론은 탐지 시스템에 시그니처가 알려진 알려진 위협만 식별할 수 있습니다. 이로 인해 서명이 더 이상 사용되지 않을 만큼 오래된 레거시 디바이스에 대한 새로운 공격 또는 공격에 눈이 멀게 됩니다. ICS 디바이스에 대한 새로운 위협을 식별하려면 ICS 네트워크의 이상 징후를 식별할 수 있어야 합니다. 조직에서 정상적인 네트워크 활동의 기준을 개발하면 잠재적인 공격 또는 네트워크에 연결된 새 디바이스와 같은 이상 징후를 감지할 수 있습니다.

#4. 세그먼트 ICS 네트워크

네트워크 세분화 네트워크 가시성을 확보하고 ICS에 대한 액세스를 관리하는 데 필수적입니다. 네트워크 세그멘테이션이 없으면 공격자는 탐지 없이 ICS 네트워크를 통해 측면으로 이동할 수 있는 반면, 세그멘테이션 네트워크는 위협을 식별하고 방지할 수 있는 기회를 제공합니다. 이 Purdue 엔터프라이즈 레퍼런스 아키텍처 (PERA)는 ICS 네트워크 설계를 위한 참조 모델을 제공합니다. 여기에는 다양한 시스템의 역할에 따라 네트워크를 분할하기 위한 방화벽 배포가 포함됩니다.

#5. 최소 권한 구현

최소 권한의 원칙은 사용자, 디바이스, 애플리케이션 및 기타 엔터티가 해당 작업 역할에 필수적인 액세스 및 권한만 가져야 한다는 것입니다. 불필요한 액세스를 제거함으로써 조직은 공격자가 탐지 없이 중요한 자산을 공격할 기회가 적기 때문에 공격의 가능성과 영향을 줄일 수 있습니다.

산업 제어 시스템(ICS) 공간에서, 최소 권한(least privilege) ICS 디바이스와 통신할 수 있는 디바이스를 제한하는 것뿐만 아니라 ICS 디바이스가 전송할 수 있는 명령도 포함합니다. 최소 권한 액세스를 적용하려면 다음이 필요합니다. ICS 네트워크 프로토콜을 인식하는 방화벽 그리고 최소 권한 액세스 제어를 위반하는 트래픽을 차단할 수 있습니다.

#6. IPS를 사용하여 알려진 위협 식별

ICS 환경에는 일반적으로 레거시 공격에 취약한 수명이 긴 시스템이 포함되어 있습니다. 고가용성 요구 사항과 레거시 시스템의 한계로 인해 악용될 수 있는 취약성을 패치하기가 어렵습니다. 이러한 시스템을 보호하려면 악용 시도가 취약한 시스템에 도달하기 전에 차단하는 보안에 대한 예방 중심의 접근 방식이 필요합니다. 이를 위해 조직은 침입 방지 시스템(IPS) (IPS)를 사용하여 알려진 ICS 및 레거시 운영체제 및 네트워크 익스플로잇을 탐지하고 차단합니다.

#7. ICS에 대한 보안 원격 액세스 디바이스

운영자는 일반적으로 ICS 디바이스에 대한 원격 액세스가 필요합니다. 그러나 이로 인해 심각한 보안 위험이 발생할 수도 있습니다. 2021년 플로리다주 올즈마의 수처리 시설에 대한 공격은 물 공급에 안전하지 않은 화학 물질을 추가하려고 시도했으며 안전하지 않은 원격 액세스 기술을 이용했습니다. ICS에 대한 원격 액세스는 안전한 원격 액세스 솔루션을 통해 제공되어야 합니다. 여기에는 다음이 포함됩니다 제로 트러스트 액세스 ICS 시스템에 대한 의심스럽고 잠재적인 악의적인 액세스를 식별하기 위한 제어 및 모니터링.

체크 포인트를 사용한 ICS 보안

ICS 보안은 ICS 디바이스의 가용성, 생산성 및 안전성을 보장하는 데 매우 중요합니다. 그러나 ICS 디바이스는 고유한 보안 위협에 직면해 있으며 이를 위해 설계되고 맞춤화된 보안 솔루션이 필요합니다.

체크 포인트는 ICS 환경의 고유한 요구 사항을 충족하기 위해 보안을 설계하는 데 광범위한 경험을 보유하고 있습니다. 체크 포인트의 ICS 보안 솔루션 산업 제어 시스템(ICS)을 보호하는 데 도움이 될 수 있습니다. 솔루션 요약. 그런 다음 에 가입하여 기능을 직접 확인하십시오. free demo.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.