네트워크화된 세계 지도 앞의 자물쇠

산업용 보안 여러분의 회사는 얼마나 안전합니까?

디지털화 시대에 개인 데이터뿐 아니라 회사 데이터를 포함하여 데이터를 보호하는 것보다 더 중요한 것은 없습니다. 전세계적으로 중소 기업의 약 66%가 이미 사이버 공격의 표적이 되고 있습니다. 많은 기업이 사이버 범죄의 위험을 인식하고 있지만 기계와 플랜트 장비에 대한 값비싼 결과를 과소 평가하고 있습니다. 산업용 IT 보안은 오류, 파괴 행위 또는 데이터 손실을 방지하여 상당한 재정적 손실로부터 생산 작업을 보호할 수 있습니다.

IT 및 ICS 보안의 다른 기능에 대한 개요

ICS 및 IT 보안 요구 사항 비교

IT 및 OT의 조합

기업의 보안은 IT(정보 기술)와 OT(운영 기술)라는 두 가지 세계에 뿌리를 두고 있습니다. Industry 4.0 시대에 네트워크와 시스템을 올바르게 보호하려면 두 세계를 모두 고려해야 하고 포괄적인 보안 개념이 필요합니다.

이는 IT에서 정의한 조치를 추가 OT 보안 솔루션으로 확장해야하고 여러 다른 보호 목표를 고려해야 하기 때문입니다.

모든 산업 분야에 영향을 끼치는 데이터 보호 핫스팟을 클릭하면 자세한 정보를 볼 수 있습니다.

대화형 이미지 맵: 산업용 보안 산업 개요
기계 제작자
사이버 보안은 기계의 안정성과 가용성을 향상시킵니다. 또한 고객의 사이트에서 원격 유지 관리를 수행하려면 안전한 원격 연결이 필요합니다.
자동차 산업
산업용 보안 메커니즘은 생산 라인의 가용성을 보장하고 경우에 따라 향상시킵니다.
시스템 운영자
산업용 보안은 산업용 시스템 및 프로세스의 가용성과 안정적인 실행을 보장할 뿐만 아니라 생산 노하우를 보호합니다.
에너지
에너지 산업 분야의 기업은 사람들에게 기본적인 서비스를 제공하는 데 중요한 역할을 합니다. 많은 국가에서 이러한 중요 인프라 내의 시스템 운영자가 무단 액세스로부터 시스템을 보호하도록 법적으로 요구되는 이유가 바로 여기에 있습니다.
용수/폐수
지속적인 식수 공급 및 폐수 처리를 보장하려면 멀리 떨어진 펌프장 및 리프팅 스테이션에 대한 원격 액세스를 보장하고증가하는 인터넷 사이버 공격으로부터 자동화 시스템을 보호해야 합니다.
석유 및 가스
해킹된 시스템은 금전적 손실을 초래할 뿐만 아니라 직원에게 안전 위험을 초래할 수 있습니다. 폭발 위험이 있고 가연성이 높은 영역에서는 산업용 보안이 안전 요구 사항으로 간주됩니다.

큰 기회를 제공하지만 몇 가지 단점도 있는 네트워킹

네트워크 확장은 생산성 또는 유연성 향상과 같은 분명한 이점이 있습니다. 그러나 네트워킹이 증가하고 결과적으로 IT와 OT가 빠르게 융합됨에 따라 회사 네트워크는 공격에 더 취약해집니다. 결과적으로 중요한 인프라는 점점 더 모든 종류의 사이버 공격의 표적이 되고 있습니다. 즉, 범죄자들은 IIOT(Industrial Internet of Things)의 잠재적인 취약성을 반복적으로 악용하는 데 성공하여 기업과 인프라에 대한 액세스 권한을 얻습니다. 이로 인해 대규모 자동화 환경을 네트워크로 연결하는 동시에 산업용 시스템 및 중요 인프라를 해커 공격 및 멀웨어로부터 보호하는 방법에 대한 의문이 제기되고 있습니다.

다음은 가장 큰 위협과 가능한 사전 예방 조치에 대한 개요입니다.

세그먼트화된 네트워크의 토폴로지

솔루션: 네트워크 세그먼트화

사무실에서 발생한 오작동

사무실 등에서 발생한 오작동 및 바이러스가 생산 영역에 직접적으로 전파되거나 영향을 미칠 수 있습니다.

솔루션: 네트워크 세그먼트화

대규모 네트워크를 작은 세그먼트로 분할하여 다양한 영역(예: 생산 영역 및 사무실 간 또는 서로 다른 시스템 부품 간) 간의 데이터 교환을 제어할 수 있습니다. 개별 세그먼트는 VLAN 또는 방화벽을 사용하여 분리할 수 있습니다. 그런 다음 개별 네트워크 세그먼트 간의 통신에 라우터 또는 계층 3 스위치를 사용해야 합니다. 이러한 장치는 일반적인 네트워크 오류를 차단하여 네트워크의 나머지 부분에 더 이상 확산되지 않도록 합니다.

토폴로지: CIFS 무결성 모니터링은 시스템 컨트롤러의 변경 사항을 감지하고 적시에 중단합니다.

솔루션: 통신 제한

멀웨어 공격

멀웨어는 일반적으로 주변 시스템으로 확산되어 해당 시스템을 감염시키도록 설계되었습니다. 이에 대한 한 가지 예는 패치되지 않은 Windows 시스템을 감염시키는 WannaCry 멀웨어입니다.

솔루션: 통신 제한

방화벽을 사용하여 멀웨어의 확산을 제한하거나 방지할 수 있습니다. 기술적으로 필요하지 않은 모든 통신 옵션을 제거하면 이러한 공격 중 상당수를 예방할 수 있습니다. 또한 산업용 무결성 모니터링(예: CIM)은 컨트롤러, 작업자 인터페이스 또는 PC와 같은 Windows 기반 시스템에 대한 변경 및 조작의 영향을 적시에 감지하고 중지하는 데 도움이 됩니다.

토폴로지: 인터넷 액세스용 방화벽을 사용한 안전한 원격 유지 관리

솔루션: 암호화된 데이터 전송

해커 공격

범죄자는 개방형 인터넷 연결을 통해 데이터를 복사하거나 시스템을 변경할 수 있습니다.

솔루션: 암호화된 데이터 전송

인터넷에서 자동화 시스템에 액세스할 수 없어야 합니다. 이러한 보호를 위해 들어오는 트래픽과 나가는 트래픽 모두를 허가된 필수 연결로 제한하는 인터넷 액세스용 방화벽을 사용할 수 있습니다. 모든 광역 연결은 IPsec를 사용하는 VPN 등을 통해 암호화되어야 합니다.

포트가 꺼져 있는 스위치

솔루션: 포트 보호

감염된 하드웨어

USB 스틱 또는 랩톱과 같은 감염된 하드웨어가 멀웨어를 네트워크로 전송할 수 있습니다.

솔루션: 포트 보호

포트 보안 기능을 사용하면 알 수 없는 장치가 네트워크와 데이터를 교환하지 못하도록 네트워크 컴포넌트에서 직접 설정할 수 있습니다. 또한 필요하지 않은 모든 사용 가능한 포트를 꺼야 합니다. 일부 컴포넌트는 네트워크에 대한 무단 액세스가 등록된 경우 SNMP 및 신호 접점을 통해 경고를 보내는 옵션도 제공합니다.

토폴로지: 키 스위치를 사용한 원격 유지 관리 제어

솔루션: 보안 원격 액세스

시스템 무단 액세스

원격 위치에서 실수로 다른 시스템을 변경하는 경우가 있습니다.

솔루션: 보안 원격 액세스

여러 다른 기술 솔루션을 사용하여 하나 이상의 머신에 대한 보안 원격 액세스를 구현할 수 있습니다. 첫째, IPsec 또는 OpenVPN 등을 통해 아웃바운드 통신을 암호화할 수 있습니다. 둘째, 머신의 키 스위치를 통해 원격 유지 관리를 시작할 수 있습니다.

이렇게 하면 의도한 변경 사항만 머신에 적용됩니다. 동시에 키 스위치를 사용하면 원격 유지 관리가 수행되는 동안 네트워크의 통신 규칙을 차단할 수 있습니다.

 토폴로지: 일회용 암호 및 DMZ를 사용한 모바일 엔드 장치의 안전한 통합

솔루션: 보안 WLAN 암호 할당

모바일 엔드 장치

허가되지 않은 스마트 장치가 WLAN 인터페이스를 통해 연결됩니다.

솔루션: 보안 WLAN 암호 할당

WLAN 암호가 알려져 있고 오랫동안 변경되지 않은 경우 제3자가 기계 네트워크에 무단으로 액세스할 수 있습니다. 따라서 피닉스컨택트의 WLAN 컴포넌트는 기계 제어 시스템에 의한 자동화된 키 관리를 가능하게 합니다. 이는 보안 WLAN 기계 액세스를 일회용 암호의 형태로 손쉽게 구현할 수 있다는 것을 의미합니다.

또한 완충 영역(DMZ)을 사용하여 WLAN 통신을 네트워크의 나머지 부분으로부터 보호 및 격리할 수 있습니다.

보안 제품, 보안 서비스 및 보안 솔루션으로 구성된 원 모양 360° 보안

포괄적인 360° 보안 개념

360° 보안 – 타협 없는 포괄적인 제품군

사이버 공격에 대한 우수한 보호는 조정된 기술 및 조직적 조치가 결합된 경우에만 달성할 수 있습니다. 따라서 피닉스컨택트는 360° 보안을 제공하여 시스템 보호를 단순화하고 모든 측면에서 시스템을 보호합니다.

보안 서비스
숙련된 피닉스컨택트의 보안 전문가가 플랜트의 개별 보안 위험을 최소화하는 방법에 대해 조언하고 요청 시 보안 개념(IEC 62443-2-4에 따라 인증됨)을 개발합니다. 또한 피닉스컨택트는 교육 과정에서 지식을 공유하여 고객의 직원들이 사이버 보안을 더욱 신속하게 적용할 수 있게 합니다.

보안 솔루션
피닉스컨택트의 보안 개념은 영역 개념, 데이터 흐름 제어, 강화된 컴포넌트의 사용 등을 통해 고객의 중요한 프로세스를 보호합니다. 또한 보안 프로세스가 설정 및 문서화됩니다.

보안 제품
보안은 피닉스컨택트 제품의 전체 라이프 사이클에 확고하게 자리잡고 있습니다. 보안은 개발 프로세스(IEC 62443-4-1에 따라 인증됨)부터 시작하며 중요한 보안 기능의 통합과 정기적인 업데이트 및 보안 패치를 포함합니다.