사업 중요한 IoT 네트워크를 안전하게 유지

중요한 IoT 네트워크를 안전하게 유지

차례:

비디오: [오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증 (십월 2024)

비디오: [오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증 (십월 2024)
Anonim

내 화면의보기는 매우 솔직했습니다. 주요 공항의 운영 기술 (OT) 네트워크에서 장치를 명확하게 볼 수 있었고보고 한 데이터를 볼 수있었습니다. 한 화면에는 제트 브리지, 다른 활주로 표시 등, 그리고 또 다른 화면에는 다가오는 비행에 대한 승객 목록이 있으며 모든 승객 세부 정보가 포함되어 있습니다. 이 네트워크에 액세스 할 수있는 사람은 누구나 개인 정보를 걸러 내고 공항 운영을 공격하는 데 필요한 관계를 찾을 수 있으며 시설 전체에서 장치를 제어하는 ​​실제 장비를 볼 수 있습니다. 다시 말해 최소한의 노력으로 공항을 폐쇄 할 수 있습니다.

Cyberbit 마케팅 담당 부사장 Sharon Rosenman은 회사의 SCADAShield 모바일 장치의 기능을 보여 주었고 실제 공항을 사용하여이를 수행했습니다. 그의 회사는 공항 운영자가 취약점을 찾아 수정하도록 돕기 위해 고용되었습니다.

SCADAShield Mobile 장치는 가방 크기의 휴대용 OT 분석기로, 전체 OT 네트워크에서 공격 징후를보고 네트워크 관리자에게는 명백하지 않은 취약점을 찾아냅니다. Rosenman은 장치가 이러한 네트워크에서 발견 될 모든 네트워크 프로토콜을 이해하고 해당 프로토콜을 사용하여 트래픽을 분석 할 수 있다고 말했다.

(이미지 크레디트: Statista)

OT 네트워크 및 보안

OT 네트워크는 SCADA (Supervisory Control and Data Acquisition) 장치를위한 통신을 제공하는 네트워크입니다. 이러한 장치는 제조 및 공정 제어에서 공항 데이터를 표시하는 동일한 장치에 이르기까지 모든 분야에서 사용됩니다. 또한 처리하는 데이터는 전광판을 제어하는 ​​도시의 컴퓨터에 이르기까지 게시판에 항공편을 표시하는 것까지 다양 할 수 있습니다. 사물 인터넷 (IoT) 장치의 기본 네트워크입니다.

많은 OT 네트워크에 대한 불행한 사실 중 하나는 보안이 거의 없거나 전혀 없다는 것입니다. 더 나쁜 것은 거의 항상 조직의 IT 네트워크와 상호 연결되어 있으며 이는 일상적으로 처리하는 데 사용되는 네트워크와 정교한 맬웨어 및 해커의 위험이 증가하는 네트워크입니다.

Rosenman은“많은 관리자들은 IT와 OT 네트워크가 연결되어 있다는 것을 인식하지 못합니다. 또한 IT 및 OT 네트워크의 관리자는 종종 같은 사람이 아닙니다. 이것이 OT 네트워크의 보안 성이 떨어지는 이유 중 하나 일 수 있습니다. 다른 하나는 네트워크 관리자의 동기가 다르다는 것입니다. Rosenman에 따르면, OT 네트워크 관리자는 약간의 다운 타임이라도 생산에 큰 부정적인 영향을 줄 수 있기 때문에 네트워크를 계속 운영해야합니다.

Rosenman은“OT 네트워크는 종종 패치되지 않습니다. "OT 네트워크는 일반적으로 암호화되지 않으며, 관리자는 네트워크에서 무엇이 실행되고 있는지 알지 못할 수 있습니다." 또한 FTP (File Transfer Protocol) 작업은 일반적으로 일반 텍스트로 수행되므로 공격자가 필요한 모든 자격 증명을 얻을 수 있습니다.

OT 네트워크 및 패치

복잡성에 추가하여 OT 네트워크의 대부분의 트래픽은 실제로 조직의 IT 네트워크에서 발생합니다. 이는 OT 네트워크가 IT 네트워크에서 자주 분리되지 않기 때문이며, 일부 SCADA 및 IoT 장치에서 IT 네트워크 프로토콜을 사용하기 때문에 IT 네트워크에서 볼 수 있어야하기 때문입니다.

보안이 부족한 이유 중 하나는 관리자가 네트워크 장치를 패치 할 때 다운 타임을 위험에 빠뜨리지 않기 때문입니다. 그러나 제조업체가 운영 체제 (OS)를 설치하더라도 업데이트를 적용하는 수단을 구현하지 않았기 때문에 이러한 많은 장치를 단순히 패치 할 수 없다는 사실이 더욱 복잡해졌습니다. 이 분야에서 의료 장비는 주목할만한 범죄자입니다.

로젠 만은 인터넷에 연결되지 않은 시스템은 해커로부터 안전하다는 믿음도 있다고 말했다. 그러나 그는 미국 / 이스라엘 합작 작전이 성공적으로 해킹 된 후이란의 우라늄 원심 분리기를 파괴했을 때 스턱 스넷 (Stuxnet) 기간 동안 입증 된 것처럼 사실이 아니라고 지적했다. 그는 또한 이러한 공극이 실제로 존재하지 않는다는 점에 주목했다. 근로자들이 자신의 작업을보다 쉽게하기위한 방법을 찾거나 네트워크 설계가 잘못되어 처음에는 존재하지 않았기 때문이다.

Rosenman은 SCADA 장치, IoT 및 OT 네트워크에 대한 가시성이 부족하여 보안을 어렵게하므로 Cyberbit은 주로 CERT (Computer Emergency Response Teams)를 위해 SCADAShield 모바일 장치를 구축 한 이유라고 말했습니다. 특히 중요한 인프라 분야의 다른 최초 대응 자들. SCADAShield Mobile은 휴대용 장치이며 취약한 네트워크에 영구적으로 설치할 수있는 고정 버전도 있습니다.

위험과 결과

OT 네트워크의 보안 부족은 매우 실질적인 결과를 초래하며 위험은 엄청납니다. SCADA 시스템에서 정확히 이런 종류의 보안 결함이 발생하고 2013 년에 대상 위반이 발생할 수있는 세그먼테이션이 없기 때문에 그 이후에는 개선이 거의 이루어지지 않았습니다.

한편 상트 페테르부르크 인터넷 연구소 (IRA)의 러시아인들은 미국 전력망의 제어 시스템에 정기적으로 침입하고 있으며, 적어도 하나의 원자력 발전소의 제어 시스템을 해킹하고 있으며 미국 제조업체의 산업용 제어 시스템. 이 같은 시스템은 랜섬웨어 공급 업체에 취약하며 일부 시스템은 이미 공격을 받았습니다.

OT 네트워크의 보안 문제는 IT 전문가에 의해 관리되기 때문에 OT 네트워크의 보안 문제를 "의도적"으로 분류하고 자격을 갖춘 관리자는 보호되지 않은 장치와 패치되지 않은 장치를 인터넷 연결 IT 네트워크에 연결해야 할 위험을 인식해야합니다. 확인하지 않으면 이러한 종류의 보안 문제는 민간 및 공공의 미국의 중요한 인프라에 영향을 미치며 결과는 비용이 많이 들고 파괴적인 결과를 초래할 수 있습니다.

  • 이란의 핵 프로그램을 막기 위해 미국, 이스라엘이 제작 한 스턱 스넷 웜이란의 핵 프로그램을 막기 위해 미국, 이스라엘이 제작 한 스턱 스넷 웜
  • 2019 년을위한 최고의 호스팅 된 엔드 포인트 보호 및 보안 소프트웨어 2019 년을위한 최고의 호스팅 된 엔드 포인트 보호 및 보안 소프트웨어
  • 2019 년 최고의 비즈니스 용 랜섬웨어 보호 2019 년 최고의 비즈니스 용 랜섬웨어 보호

이러한 문제를 해결하기 위해 자신의 역할을 수행하려면 조직에서 가지고있는 OT 네트워크 (및 해당 장치)에 시간 테스트를 거친 IT 보안 프로토콜을 적용하기 만하면됩니다. 이것은 다음을 의미합니다.

  • 취약점 검색.
  • 네트워크를 세그먼트 화하여 데이터 흐름을 필요한 데이터로만 제한합니다.
  • OT 시스템 및 네트워크 장치에 패치 업데이트를 적용하십시오.
  • 패치 메커니즘이없는 장치를 찾으면 해당 장치를 식별하고 해당 장치로 교체하는 프로세스를 시작하십시오.

전반적으로 어려운 작업은 아닙니다. 시간이 많이 걸리고 약간 지루할 수도 있습니다. 그러나 귀사의 OT 네트워크에 치명적인 장애가 발생하고 이후의 고위 관리자가 나중에 장애가 예방 될 수 있음을 발견 한 경우에 발생할 수있는 지옥과 비교할 때, 나는 시간이 많이 걸리고 지루할 것입니다.

중요한 IoT 네트워크를 안전하게 유지