IT-OT 융합이 ICS 보안에 미치는 영향

대부분의 사람들은 "정보 기술"이라는 용어에 익숙하며 일반적으로 컴퓨터 정보 시스템, 특히 소프트웨어 애플리케이션 및 컴퓨터 하드웨어 내의 데이터 저장, 복구, 전송 및 보호와 관련하여 이 용어를 이해합니다. 반면에 OT 또는 '운영 기술'은 비교적 생소한 용어이며 운영이나 관리에 직접 익숙하지 않은 사람에게는 잘 이해되지 않는 용어입니다.  

 

OT란 무엇인가요? 

OT는 중요한 인프라, 유틸리티, 전력망, 제조 공장, 교통 통제 시스템 등을 운영하는 산업 장비와 프로세스를 모니터링하고 제어하는 하드웨어 및 소프트웨어 시스템을 말합니다. 이 포괄적인 용어는 프로세스 제어 도메인, 프로그래머블 로직 컨트롤러, 분산 제어 시스템, 감독 제어 및 데이터 수집(SCADA) 시스템, 안전 계측 시스템, 빌딩 관리/자동화 시스템 등 많은 전문 프레임워크를 포함하며, 흔히 산업 제어 시스템(ICS)으로 통칭합니다.

 

IT와 OT의 융합

과거에는 IT와 OT가 서로 상호 의존하지 않고 별도의 조직 사일로에서 관리되었습니다. 하지만 지난 10년 동안 느리지만 꾸준히 패러다임의 변화가 일어나고 있습니다.  

네트워크 및 컴퓨팅 기술로 OT 시스템을 프로비저닝하는 사례가 점점 더 많아지고 있습니다. 제조, 석유 및 가스, 운송, 에너지/유틸리티 등 다양한 산업에서 사용하기 위해 데이터를 수집하고 공유하는 상호 연결된 센서, 기기 및 디바이스의 매트릭스인 산업용 IoT 또는 IIoT의 기반이 마련되면서 IT와 OT의 두 세계가 융합되고 있습니다.  

IIoT는 4차 산업혁명에서 핵심적인 역할을 할 것으로 예상되며, 융합된 IT/OT 생태계는 IIoT를 4차 산업혁명 생태계로 구축하는 통로 역할을 할 것입니다.  


IT와 OT의 통합은 머신, 인프라 자산, 애플리케이션 간의 데이터 수집 및 교환을 최적화하는 동시에 물리적 및 가상 시스템 전반에서 프로세스를 상호 운용적으로 확장해야 할 필요성 때문에 추진되었습니다. 통합을 통해 정보 흐름 개선, 프로세스 자동화, 분산 운영 관리의 발전, 규정 준수 준수 향상 등 다양한 이점을 누릴 수 있습니다.

 

컨버전스가 ICS 보안에 미치는 영향

그러나 IT와 OT의 구분이 계속 희미해지면서 상호 연결된 IT/OT 시스템의 공격 표면이 지속적으로 확대되고 있습니다. 해커가 이러한 시스템에 침투하는 가장 일반적인 공격 벡터는 인터넷을 통한 것입니다.  

IIoT의 등장으로 IT/OT 네트워크를 통해 액세스할 수 있는 모든 ICS 센서, 기기, 디바이스는 에너지 그리드, 발전소, 물 및 폐기물 관리 시스템, 식품 가공 공장, 교통 네트워크와 같은 중요 인프라에 대한 표적 공격에 사용되는 봇넷을 통해 강력한 무기화될 수 있습니다.

인간 작업자와 산업 제어 시스템을 연결하는 인간-기계 인터페이스(HMI)도 일반적으로 다양한 IT 인프라와 네트워크로 연결되어 있습니다. 인터넷에 연결된 비즈니스 네트워크에서 HMI에 액세스할 수 있기 때문에 인증 우회, 취약한 세션 관리, 보안되지 않은 ICS 통신 프로토콜 및 불충분한 제어 트래픽 암호화와 같은 IP 기반 취약성에 취약한 HMI가 ICS 보안에 심각한 위험을 초래할 수 있습니다.

공격자는 일반적으로 일반 멀웨어와 중요 인프라를 표적으로 삼고 공격하도록 특별히 설계된 멀웨어를 모두 사용하여 ICS 시스템에 침투합니다. 이러한 침입은 종종 산업 운영을 마비시키거나 완전히 중단시키는 서비스 거부(DoS) 공격으로 이어집니다. ICS 및 연결된 IIoT 디바이스는 기밀 데이터에 액세스하여 몸값을 받거나 경쟁 국가를 방해하려는 해커들에게도 높은 가치의 표적이 됩니다.

다음 표는 연결 및 보안 요구 사항의 관점에서 IT 시스템과 OT 시스템을 기본적으로 비교한 것입니다.

 

IT

OT

연결 메커니즘

통신사, Wi-Fi를 통해

통신사, 라디오, 위성, 전력선 통신사, Wi-Fi를 통해

보안 우선 순위

높은 기밀성을 갖춘 데이터 보안

높은 가용성, 안전성, 무결성을 갖춘 운영 가동 시간 

보안 표준

ISO-17799, 27001, NIST SP 800-53

ISA99, NERC CIP 002-009, NIST SP 800-53, NIST SP 800-82

보안 패치 적용

자주

느림에서 불가능으로

사이버 포렌식

사용 가능

제한되는 경우

보안 침해로 인한 전반적인 영향

비즈니스에 미치는 영향

비즈니스 영향, 공정 변동, 장비 손상, 환경 방출, 직원 안전


ICS에 대한 보안 침해의 위험한 후유증은 우리가 가장 염두에 두는 일반적인 침해와는 완전히 다른 규모입니다. 도시나 지역 전체의 전력망을 오프라인 상태로만드는 사이버 공격, 치명적인 사고를 방지하기 위해 설계된 안전 시스템을 무력화하여 원자력 발전소의 폭발을  유발하는 사이버 공격,  하수가  도시 지역의 상수도 시스템으로 유입되는 사이버 공격의 결과를 상상해 보세요.  

요약하자면, 보안 침해는 잠재적으로 재앙을 초래할 수 있기 때문에 ICS 보안은 매우 중요한 우선 순위입니다. 팔로알토 네트웍스가 IT 및 OT 네트워크 전반에서 인프라를 보호하는 방법에 대해 알아보려면  ICS용 보안 참조 청사진을 받아보세요..