최근 몇 년간 세간의 이목을 끄는 사이버 공격은 자동차 부문의 사이버 보안 위험 수준이 증가하는 데 초점을 맞추고 있습니다. 업계에서는 현재 공격 상황에 대한 인식을 빠르게 높여야 합니다. 이는 공장 바닥에 설치된 기계 및 장치를 포함한 네트워크 자산의 기반을 통해 이루어집니다.
위험
공격이 성공하면 랜섬웨어 차단, 데이터 손실 및 비용이 많이 드는 복구 프로세스와 관련하여 재정적 위험이 발생할 뿐만 아니라 자동차 공장 바닥의 물리적 안전 위험, 장기적인 공급망 중단, 심지어 소송까지 발생할 수 있습니다.
다행히도 모든 자동차 제조업체가 공통적인 사이버 보안 격차를 해소하기 위해 취할 수 있는 조치가 있습니다. 그리고 우선순위가 높고 치료 가능한 격차를 해결하지 못한 채로 두는 것보다 사이버 복원력을 사전에 강화하는 것이 훨씬 비용 효율적입니다.
이 글에서는 오늘날 위협의 표적이 되는 자주 보여지는 설치 기반 취약성에 대해 설명합니다.
OT/ICS 네트워크 및 자산 보안
지난 10년 동안 자동차 제조업체는 통신 프로토콜을 개방하고 센서 및 액추에이터의 IoT 에코시스템을 통해 생산 현장 데이터 수집을 가능하게 했습니다. OT에서 IT로의 데이터 공유는 엔터프라이즈 시스템 내에서 이 데이터의 상세한 분석을 통해 생산 현장 효율성과 비용 절감을 크게 촉진했습니다.
그러나 OT/IT 경계에 걸친 연결성 증가로 인한 데이터 기반 통찰력의 폭발적 증가는 정교한 위협 행위자의 증가로 인한 위험을 증가시켰습니다. 효과적인 사이버 보안은 합법적인 것을 사전에 보호하고 그렇지 않은 것을 제거 및 차단할 수 있도록 네트워크에 무엇이 있는지 정확히 아는 것에서 시작됩니다.
적절한 보안이 없으면 위협 행위자는 몸값을 위해 컨트롤러를 잠그고, 기계의 물리적 동작을 제어하고, 레시피 데이터를 변경하고, 심지어 작업자 안전 위험을 유발할 수 있는 잠재적으로 시스템을 위반할 수 있습니다.
자동차 제조업체는 알려진 취약성 또는 알려지지 않은 취약성에 대한 가시성을 갖춘 모든 설치 기반 자산에 대한 최신의 이해와 OT/IT 경계를 넘어 증가하는 데이터 흐름과 관련된 보안 취약성을 이해하고 완화하기 위한 OT 환경 내의 철저한 위험 평가 방법론을 요구합니다. 이 위험 평가는 IDMZ의 사고 감지 기능 부족, 통신 프로토콜 위험(예: Modbus, PROFINET) 또는 안전하지 않은 (또는 승인되지 않은) IoT 장치와 같은 열악한 위생 관행을 나타낼 수 있습니다.
부실한 패치 관리
설치 기반의 취약한 패치 관리가 큰 문제입니다. 자동차 회사의 71 퍼센트가 패치 관리에서 낮은 점수를 받았습니다. 산업 현장 PC에서 PLC에 이르기까지 오래된 버전의 운영 체제 또는 소프트웨어를 실행하는 장치는 사이버 공격에 매우 취약합니다. 패치는 종종 소프트웨어의 중요한 보안 취약점을 해결하며, 이를 적시에 적용하지 않으면 악의적인 행위자가 알려진 보안 결함이 있는 오래된 버전을 악용하는 것이 비교적 사소해지기 때문에 사이버 보안 위험이 높아집니다.
부실한 패치 관리는 자동차 사이버 보안 위험을 초래하지만 생산에 중요한 공장 현장 장치의 맥락에서도 이해할 수 있습니다. IT 세계에서 서버 및 워크스테이션에 대한 패치 루틴을 설정하는 것은 간단하여 비즈니스 중단을 최소화합니다.
생산 현장에서 패칭은 생산 기계의 가동 중지 가능성을 의미하며 OT 환경을 담당하는 사람들은 모든 수준의 가동 중지 시간에 당연히 불리합니다. 통계에 따르면 자동차 제조업체는 1분만 생산이 중단되어도 $22,000의 현장 생산 비용이 발생할 수 있습니다. 프로덕션 환경이 물리적 서버와 함께 작동하고 OT 데이터 센터의 24x7 모니터링 및 관리를 통해 가상 컴퓨팅 인프라로 아직 마이그레이션되지 않은 경우 위험이 증가합니다. 프로덕션 환경이 물리적 서버와 함께 작동하고 OT 데이터 센터의 24x7 모니터링 및 관리를 통해 가상 컴퓨팅 인프라로 아직 마이그레이션되지 않은 경우 위험이 증가합니다.
OT 패치 관리 문제를 해결하려면 생산 중단 가능성을 최소화하는 구조화된 전략이 필요합니다. 이 프로세스에서 자산 보호는 모든 생산 현장 장치, 장치에서 실행되는 소프트웨어 버전 및 패치되지 않은 취약점에 대한 개요를 제공하는 데 중요합니다. 또한 일반적인 함정을 피하고 효과적인 보안과 생산 가동 시간 사이의 올바른 균형에 신속하게 도달하기 위해 생산 운영 경험이 있는 사이버 보안 고문(advisor)도 유용합니다.
OT 보안 지식 격차
OT 보안 지식 격차는 취약성의 또 다른 원인입니다. 알지 못하는 것을 보호할 수 없기 때문입니다.
예를 들어 전기 자동차 분야의 신생 기업은 IT 사이버 보안의 모든 기반을 매우 높은 수준으로 커버하지만 OT 취약성은 무시할 수 있습니다. 자동화 수준의 바이러스, 웜 및 취약성은 네트워크를 통해 전파되어 물리적 장비에 위협이 될 수 있습니다. 가장 악명 높은 예는 Windows 엑스플로잇(시스템의 취약점을 공격하여 보안을 위협하는 방법)을 통해 PLC를 표적으로 삼은 스턱스넷(Stuxnet)입니다.
OT 보안 강화는 CPwE(Converged Plantwide Ethernet)와 같은 테스트 및 검증된 참조 아키텍처에서 시작됩니다. CPwE는 자동차 플랜트 보안을 위한 견고한 기반을 제공합니다. 이러한 아키텍처 전문가의 지원을 통해 방화벽을 현명하게 배포하고 산업용 IDMZ를 설정하여 공장 현장 보안을 강화할 수 있습니다.
또한 NIST 프레임워크의 5가지 기둥(식별, 보호, 탐지, 대응, 복구)과 일치하는 사이버 보안 솔루션을 채택하면 IT 및 OT 사이버 보안을 훨씬 강화할 수 있습니다.
접근 권한 손상
최신 사이버 보안 솔루션의 복잡성과 악의적인 행위자가 사용하는 정교한 전술에도 불구하고 많은 공격은 처음에는 놀라울 정도로 단순한 취약점을 악용합니다. 최근 가장 주목을 끈 사례는 2021 콜로니얼 파이프라인(Colonial Pipeline) 해킹 으로, 침입자는 이전 다크 웹 데이터 유출에서 훔친 암호를 사용하여 VPN 계정에 액세스하고 네트워크 액세스 권한을 얻었습니다.
자동차 설치 기반 컨텍스트에서 접근 권한 손상으로 인해 악의적인 당사자가 기본 또는 취약한 사용자 이름과 암호를 사용하여 생산 현장 컴퓨터 및 장치에 액세스할 수 있습니다. Covid-19 시대에 더욱 통용된 암호 공유 및 원격 접속은 공격자가 시스템 및/또는 기밀 데이터를 제어가능하게 되는 난항을 겪게될 수 있습니다.
우선 순위가 지정된 데이터, 자산, 애플리케이션 및 서비스(DAAS)에서 과도하거나 가정된 신뢰를 제거하여 사이버 보안을 강화하는 제로 트러스트 접근 방식은 강력한 ID 및 액세스 제어를 중요한 보호 수단으로 강조합니다. 다단계 인증, 정기적인 암호 변경, 최소 권한 액세스 및 기타 기술을 사용하여 승인된 사용자에게 승인된 이유로 승인된 시간에만 액세스 권한을 부여할 수 있습니다.
시작하세요.
로크웰 오토메이션은 일반적인 사이버 보안 취약성으로부터 네트워크, 설치 기반 및 궁극적으로 운영을 보호하는 완벽한 범위의 OT 사이버 보안 솔루션을 보유하고 있습니다. 이러한 솔루션에는 취약성을 이해하고 복원력 향상을 위한 올바른 계획을 수립하는 데 도움이 되는 위험 평가 및 자산 보호 서비스가 포함됩니다.
자동차 OT 네트워크 및 설치 기반 보안에 대해 자세히 알아보시려면 사이버 공격에 대한 자동차 네트워크 보안 백서를 다운로드하거나 당사에 문의하여 자동차 사이버 보안 전문가와 상담하십시오.