ICS 보안의 주요 구성 요소:
- 자산 재고: ICS 환경 내의 모든 장치와 시스템이 포함된 포괄적인 목록 유지 관리
- 취약점 관리: ICS 구성 요소의 취약점 식별, 평가 및 완화
- 네트워크 세분화: 보안 수준이 낮은 네트워크로부터 중요 시스템 격리
- 엔드포인트 보호: ICS 네트워크 내의 개별 장치 보안
- 패치 관리: 알려진 취약점을 해결하기 위해 소프트웨어 및 펌웨어를 안전하게 업데이트
ICS 보안에는 산업 운영의 무결성, 가용성 및 안전성을 유지하기 위해 사이버 위협으로부터 이러한 시스템을 보호하도록 설계된 다양한 사례와 기술이 포함됩니다. 이는 디지털 시스템 자체뿐만 아니라 디지털 시스템이 제어하는 물리적 인프라를 보호하는 데도 도움이 됩니다.
ICS 보안이 요구되는 산업
- 에너지 및 유틸리티(발전, 수처리)
- 제조(자동차, 식음료, 제약)
- 교통(철도, 항공 교통 관제)
- 오일 및 가스(정유 공장, 파이프라인)
- 화학 처리
- 광업 및 금속
ICS 보안의 중요성
ICS가 제어하는 프로세스의 중요성을 감안할 때 보안 유지가 무엇보다 중요합니다. ICS가 침해되면 다음과 같은 결과가 야기될 수 있습니다.
- 생산 중단
- 장비 손상
- 환경 재해
- 공공 안전 위험
- 심각한 재정적 손실
효과적인 ICS 보안 전략을 수립하려면 산업 제어 시스템의 고유한 특성과 요구 사항을 이해하는 것이 필요합니다. 이러한 시스템들 간의 연결과 디지털 의존성이 늘어나면서 강력하고 전문적인 보안 조치의 필요성도 점점 더 커지고 있습니다.
ICS 보안 위협 및 공격의 실제 사례
2024년 미국에서는 48,000개 이상의 ICS 서비스가 노출되었습니다. 작년에 발생한 러시아 사이버 군 2기(CARR)의 공격을 예로 들 수 있습니다. 국가적 지원을 받는 이 조직은 텔레그램(Telegram)을 통해HMI에 무단 접근해 조작함으로써, 텍사스주 멀레슈에 위치한 물 저장 탱크를 범람시켜 다운타임과 손상을 야기했습니다.
ICS 보안이 필요한 이유
강력한 ICS 보안의 필요성이 그 어느 때보다 커졌습니다. 기업 네트워크와 인터넷에 연결되는 산업 시스템이 늘어나면서 사이버 범죄자와 국가 지원 위협 행위자의 매력적인 표적이 되고 있습니다. 통계 수치는 우려할만한 수준입니다.
ICS 침해의 잠재적 영향
ICS 공격이 성공하면 심각하고 광범위한 영향을 미칠 수 있습니다.
이 사례들은 강력한 ICS 보안 조치의 필요성을 강조해줍니다. 산업 시스템들 간의 상호 연결이 늘고 디지털 의존도가 높아짐에 따라, 침해로 인한 잠재적 결과는 더욱 심각해지고 있으며, 이로 인해 ICS 보안은 모든 산업 부문의 조직에게 필수 요소가 되어가고 있습니다.
ICS 보안 침해로 인한 재정적 영향
국토 안보 위원회(Committee of Homeland Security의 사이버 위협 스냅샷에 따르면 미국의 경우 데이터 유출로 인한 평균 비용이 936만 달러로 전 세계 평균의 거의 두 배에 달합니다.
다운타임은 비즈니스에 매우 중요하지만 그 심각도는 업계에 따라 달라질 수 있습니다. 최근 한 연구에 따르면 제조 분야의 다운타임 비용은 시간당 260,000 달러를 웃도는 것으로 나타났습니다. 다음은 업계별로 다운타임 비용을 계산하는 주요 방법입니다.
- 제조 다운타임 = (시간당 인건비 + 시간당 간접비 + 시간당 생산 비용) x 가동 중단 시간
- 폐수 처리 다운타임 = (규제 벌금 + 환경 정화 비용 + 인건비 + 장비 수리/교체 + 잠재적 공중 보건 비용)
- 에너지 다운타임 = (전기 판매 손실 + 장비 수리/교체 + 인건비 + 규제 벌금 + 잠재적 안전/환경 비용)
보안 투자의 ROI 입증
보안은 투자가 필요한 영역이지만 이해 관계자들에게 ROI를 입증하는 데 도움이 되는 몇 가지 추적 가능한 지표가 있습니다.
- 보안 사고 감소: 사이버 공격, 맬웨어 감염 및 무단 접근 시도 횟수를 모니터링합니다.
- 가동 시간 개선: 중요 시스템의 다운타임 비율을 추적하고 예상치 못한 다운타임의 감소분을 측정합니다.
- 규정 준수: 벌금이 부과되는 것을 방지하고 실사를 입증하기 위해 업계 표준 및 규정 준수 여부를 문서화합니다.
- 위험 감소: 직접적으로 수치화하기는 어렵지만 잠재적인 침해의 가능성과 영향을 줄이는 가치를 강조합니다. 위험 평가 프레임워크를 사용하여 위험에 대한 노출이 감소되었음을 입증합니다.
중요 프로세스의 중단에 대한 우려를 해소하는 방법
보안이 곧 운영 중단을 의미하지는 않습니다. 운영 중단을 최소화하기 위해 보안 조치를 전략적으로 구현할 수 있는 몇 가지 방법이 있습니다.
- OT 보안 팀의 우선순위에 따라 단계별로 보안 제어 조치를 실시합니다.
- 가상 패치 또는 보상 제어를 사용해 시스템을 오프라인으로 전환하지 않고 취약점을 해결합니다.
- 네트워크를 격리된 세그먼트로 분할하여 침해의 영향을 제한합니다.
- 한 시스템을 오프라인으로 전환해야 하는 경우 대신 사용할 수 있는 백업 시스템을 구축합니다.
- 필수 가동 시간과 충돌하지 않도록 운영 팀과 테스트 및 업데이트 시기를 조율합니다.
ICS 보안과 IT 보안의 차이점
ICS는 기업 운영의 중추입니다. 전력망에서 제조 라인까지 모든 것과 관련되며, 원활한 시스템 운영은 수익에 직접적인 영향을 미칩니다. IT 보안은 데이터와 네트워크에 중점을 두는 반면, ICS 보안은 시스템이 제어하는 물리적 프로세스를 보안하는 데 중점을 둡니다.
ICS 장치가 사용되는 환경에서 직면하게 되는 도전과제는 보통 고유한 보안 문제를 야기하는 레거시 시스템과 특수 장치로 인한 경우가 많습니다.
- 많은 ICS 장치들이 더 이상 보안 업데이트가 되지 않는 오래된 운영 체제(예: Windows XP)를 실행합니다.
- PLC나 원격 단말 장치(RTU) 같은 임베디드 시스템에는 보안 기능이 내장되어 있지 않은 경우가 많습니다.
- ICS 구성 요소는 일반적으로 수명 주기(15-20년)가 길기 때문에 자주 업데이트되거나 교체되지 않습니다.