Offcanvas

How To / 데이터센터 / 보안

포티넷, 인프라 기업의 운영 기술 취약성 점검 가이드라인 발표

2016.06.21 편집부  |  CIO KR
포티넷코리아가 중요 인프라 기업의 OT(Operational Technology) 취약성을 점검하는 데 도움을 줄 10가지 가이드라인을 발표했다.

포티넷에 따르면, 유틸리티, 운송, 천연자원 생산 등 중요한 인프라스 조직에서 발생하는 보안 사고의 약 80%가 직원의 실수로 인한 소프트웨어 설정 오류, 네트워크 프로토콜 오류와 같이 비의도적인 내부 이슈 때문에 발생하고 있다.

조직들이 모든 위협을 사전에 예측하는 것은 불가능하며, 통제 가능한 것에 집중하는 것이 더욱 효율적이다. 포티넷은 기업들이 OT 취약성을 점검하는 데 도움을 줄 10가지 가이드라인을 제시했다.

1. 즉각적인 보호가 필요한 중요 요소를 먼저 파악하는 것이 첫 번째 단계이다.
2. 접근 제어나 승인 관리를 위한 프로토콜을 점검해야 한다. 대부분의 시스템은 이미 분리되어 있다.
3. 하드웨어 및 소프트웨어 운영 시스템에 대한 정기적인 업데이트가 필요하다. 조직은 하드웨어 및 소프트웨어 시스템에 대해 안티-바이러스 소프트웨어, 위협 스캐닝(threat scanning) 기술과 같은 최신 표준 방어 기술과의 호환성을 보장해야 한다.
4. 정기적인 업데이트 및 패치를 실행해야 한다.
5. 센서, 압력계와 같이 보안이 어려운 IP 구동(IP-enabled) 원격 측정 장치를 사전에 파악해야 한다.
6. 최신 코딩(coding) 베스트 프랙티스를 활용해야 한다. 권고된 보안 기법이 포함되지 않은 고객 맞춤 소프트웨어 또는 내장 소프트웨어는 OT 시스템을 공격의 위험에 노출시킬 수 있다.
7. 이벤트 로깅을 위한 표준 절차를 지켜야 한다. 시스템 이벤트 검토 및 보고를 위한 절차를 실행하는 조직은 보안 조치 실행 및 이상 감지를 위해 이 데이터를 효율적으로 사용할 수 있다.
8. 부품 제조사 및 공급망을 점검해야 한다. 적절한 모니터링과 관리가 없다면 설치 전의 장비는 보안에 위험요인이 될 수 있다.
9. 네트워크 분할(Network Segmentation)을 도입해야 한다. 많은 조직들은 기능적 세그먼트(완전히 연결된 상태에서)로 네트워크를 분할하지 않고 있다.
10. 운영 복구 계획을 준비해야 한다. 재해 발생 시에 모든 조직들은 손실 규모를 가늠하고 시스템 및 기계를 수리하며, 운영을 재개할 수 있는 문서 절차가 필요하다.

포티넷코리아의 조현제 대표는 “기업의 보다 전방위적인 보안 접근방식은 의도적인 표적 공격뿐만 아니라 내부 자원을 통한 직원들의 실수까지도 방어하는 방식”이라며 “ICS( Industrial Control Systems) 보안 이슈를 해결하기 위해서는 ICS 프로세스 및 프로토콜에 대한 폭넓은 이해를 바탕으로 최고의 OT 네트워크 보안 기능이 통합된 솔루션을 도입해야 한다”고 말했다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.