산업 보안 최근 몇 년 동안 회사의 모든 영역에서 사이버 보안의 중요성이 크게 높아졌습니다. 동시에, 네트워킹 및 디지털화의 증가에 따른 공격 취약점이 더 많아지고 있습니다. 공격 방법 또한 점점 전문화되고 있습니다. 또한 기업은 법률에 따라 사이버 공격으로부터 스스로를 보호해야 합니다. 산업 보안은 사보타주, 다운타임 또는 데이터 손실을 방지하여 상당한 재정적 손실로부터 회사를 보호합니다.
IT 및 OT의 조합
기업의 보안은 IT(정보 기술)와 OT(운영 기술)라는 두 가지 세계에 뿌리를 두고 있습니다. 네트워크와 시스템을 적절하게 보호하기 위해서는 두 가지 측면을 모두 고려해야 하며 포괄적인 보안 개념이 필요합니다. 효과적이고 효율적인 접근 방식은 통합된 작업을 통해서만 개발될 수 있습니다.
IEC 62443 국제 표준 시리즈는 설계부터 구현, 관리에 이르기까지 산업 자동화 시스템(ICS 시스템)이 안전하게 운영되도록 지원하는 것을 목표로 합니다. 이를 위하여 컴포넌트 제조업체, 시스템 통합업체 및 운영자에 대한 기본 요구 사항을 제시합니다. IEC 62443은 주로 IT 보안 규칙으로 구성되는 ISO 27001 표준을 기반으로 합니다. 두 표준은 사이버 공격으로부터 보호하기 위한 전체적인 접근 방식을 제공합니다.
백서에서는 이에 대한 추가 정보, 주요 작업 영역, 전체적인 사이버 보안 개념의 성공적인 구현을 위한 초기 권장 조치를 확인할 수 있습니다.
모든 산업 분야에 영향을 끼치는 데이터 보호 핫스팟을 클릭하면 자세한 정보를 볼 수 있습니다.
네트워킹은 상당한 기회를 제공하지만, 위험도 뒤따릅니다.
네트워크 확장은 생산성 또는 유연성 향상과 같은 분명한 이점이 있습니다. 그러나 네트워킹이 증가하고 결과적으로 IT와 OT가 융합됨에 따라 회사 네트워크에서 공격에 취약한 지점이 더 많아지고 있습니다.
범죄자들은 IIoT(산업용 사물 인터넷)의 잠재적인 취약점을 반복적으로 악용하고 있으며 이를 통해 기업과 인프라에 대한 액세스 권한을 얻고 있습니다. 이는 대규모 자동화 환경을 네트워크로 연결하는 동시에 해커 공격 및 악성 코드로부터 산업 시스템을 보호할 수 있는 방법에 대한 의문을 제기합니다. 다음은 가장 큰 위협과 가능한 사전 예방 조치에 대한 개요입니다.
사무실에서 발생한 오작동
사무실 등에서 발생한 오작동 및 바이러스가 생산 영역에 직접적으로 전파되거나 영향을 미칠 수 있습니다.
솔루션: 네트워크 세그먼트화
대규모 네트워크를 작은 세그먼트로 분할하여 다양한 영역(예: 생산 영역 및 사무실 간 또는 서로 다른 시스템 부품 간) 간의 데이터 교환을 제어할 수 있습니다. 개별 세그먼트는 VLAN 또는 방화벽을 사용하여 분리할 수 있습니다. 그런 다음 개별 네트워크 세그먼트 간의 통신에 라우터 또는 계층 3 스위치를 사용해야 합니다. 이러한 장치는 일반적인 네트워크 오류를 차단하여 네트워크의 나머지 부분에 더 이상 확산되지 않도록 합니다.
해커 공격
범죄자는 개방형 인터넷 연결을 통해 데이터를 복사하거나 시스템을 변경할 수 있습니다.
솔루션: 암호화된 데이터 전송
인터넷에서 자동화 시스템에 액세스할 수 없어야 합니다. 이러한 보호는 모든 인바운드 트래픽과 아웃바운드 트래픽을 승인된 필수 연결로 제한하는 인터넷 액세스용 방화벽을 사용하여 달성됩니다. 모든 광역 연결은 IPsec를 사용하는 VPN 등을 통해 암호화되어야 합니다.
감염된 하드웨어
USB 스틱 또는 랩톱과 같은 감염된 하드웨어가 멀웨어를 네트워크로 전송할 수 있습니다.
솔루션: 포트 보호
포트 보안 기능을 사용하면 알 수 없는 장치가 네트워크와 데이터를 교환하지 못하도록 네트워크 컴포넌트에서 직접 설정할 수 있습니다. 또한 필요하지 않은 모든 사용 가능한 포트를 꺼야 합니다. 일부 컴포넌트는 네트워크에 대한 무단 액세스가 등록된 경우 SNMP 및 신호 접점을 통해 경고를 보내는 옵션도 제공합니다.
시스템 무단 액세스
원격 위치에서 실수로 다른 시스템을 변경하는 경우가 있습니다.
솔루션: 보안 원격 액세스
여러 다른 기술 솔루션을 사용하여 하나 이상의 머신에 대한 보안 원격 액세스를 구현할 수 있습니다. 첫째, IPsec 또는 OpenVPN 등을 통해 아웃바운드 통신을 암호화할 수 있습니다. 둘째, 머신의 키 스위치를 통해 원격 유지 관리를 시작할 수 있습니다.
이렇게 하면 의도한 변경 사항만 머신에 적용됩니다. 동시에 키 스위치를 사용하면 원격 유지 관리가 수행되는 동안 네트워크의 통신 규칙을 차단할 수 있습니다.
모바일 엔드 장치
허가되지 않은 스마트 장치가 WLAN 인터페이스를 통해 연결됩니다.
솔루션: 보안 WLAN 암호 할당
WLAN 암호가 알려져 있고 오랫동안 변경되지 않은 경우 제3자가 기계 네트워크에 무단으로 액세스할 수 있습니다. 따라서 피닉스컨택트의 WLAN 컴포넌트를 사용하면 기계 제어 시스템을 통한 자동화된 키 관리가 가능해집니다. 이는 보안 WLAN 기계 액세스를 일회용 암호의 형태로 손쉽게 구현할 수 있다는 것을 의미합니다.
또한 완충 영역(DMZ)을 사용하여 WLAN 통신을 네트워크의 나머지 부분으로부터 보호 및 격리할 수 있습니다.
법률로 제정된 사이버 보안 사이버 보안 구현은 더 이상 중요 인프라에만 필수적이지 않습니다.
생산, 제품, 고객 데이터의 디지털화는 기업의 부가가치를 높이는 결정적인 요소 중 하나입니다. 따라서 이러한 데이터는 특별한 보호를 받아야 합니다.
EU 위원회는 이에 대한 중요성을 인식하고 2020년 12월 사이버 보안을 위한 유럽 전략을 제시했습니다. 이는 사이버 공격에 대한 컴포넌트, 시스템 및 회사의 보안 및 방어 능력에 대한 표준을 정의합니다. 중요 인프라에 대한 사이버 보안 구현을 위한 법적 요구 사항이 오랜 기간에 걸쳐 확립되어 왔습니다. 이는 이제 새로운 EU 네트워크 및 정보 보안 지침인 NIS 2로 확장되고 있습니다. 그러나 NIS 2 지침의 높은 요구 사항은 사용 제품이 설계에 의한 보안 전략에 따라 개발된 경우에만 충족될 수 있습니다. 이러한 문제를 해결하기 위해 EU는 사이버복원력법(CRA)을 정의했습니다. 새로운 EU 기계 규정은 기계를 제품으로 간주하는 CRA를 보완합니다.
360° 보안 – 타협 없는 포괄적인 제품군
사이버 공격에 대한 효과적인 보호를 위해서는 통합된 기술과 조직적 조치의 결합이 필수적입니다. 따라서 피닉스컨택트는 360° 보안을 제공하여 시스템 보호를 단순화하고 모든 측면에서 시스템을 보호합니다.
보안 서비스
풍부한 지식을 보유한 숙련된 피닉스컨택트의 보안 전문가가 시스템의 특정 보안 위험을 최소화하는 방법에 대해 조언하고 요청 시 보안 개념(IEC 62443-2-4에 따라 인증됨)을 개발합니다. 또한 피닉스컨택트는 고객사의 직원들이 사이버 보안에 대한 최신 정보를 얻을 수 있도록 교육 과정에서 지식을 공유합니다.
보안 솔루션
피닉스컨택트의 보안 개념은 영역 개념, 데이터 흐름 제어 및 강화된 컴포넌트 사용 등을 통해 중요한 프로세스를 보호합니다. 또한 보안 프로세스가 설정 및 문서화됩니다.
보안 제품
보안 개념은 피닉스컨택트 제품의 전체 라이프 사이클에 깊이 새겨져 있습니다. 이는 안전한 개발 프로세스(IEC 62443-4-1에 따라 인증됨)에서부터 시작되며 중요한 보안 기능의 통합은 물론이고 정기 업데이트와 보안 패치도 포함됩니다.
LinkedIn: 산업용 통신 및 사이버 보안 지금 커뮤니티의 일원이 되십시오!
산업용 통신 네트워크를 사용하면 필드의 데이터를 제어 레벨을 거쳐 클라우드까지 안정적으로 전송할 수 있습니다. 피닉스컨택트의 산업용 통신 및 사이버 보안 LinkedIn 페이지는 네트워크 가용성, 사이버 보안, 원격 유지 관리 등에 대한 흥미로운 정보를 제공합니다. 커뮤니티의 일원이 되십시오!