[스투/리포트] 스마트시티 사이버 보안 - 주요 이슈와 주요 위협 요소

산업 |입력

스마트시티 개발 프로젝트에서는 사물 인터넷(IoT)의 힘을 활용하여 보다 지능적이고 효율적이며 지속 가능한 솔루션을 개발하고 있다. 그러나 스마트시티에 대한 디지털 보안 투자는 크게 뒤처져 IoT 생태계의 미래 취약점을 드러내고 있다. 스마트시티 사이버 보안에 관한 부즈알렌해밀턴, ABI 리서치 등 전문기관의 리포트를 정리했다. - 편집자 주.

스마트시티 사이버 보안

글로벌 기술시장 자문회사인 ABI Research에 따르면 금융, 정보 및 통신 기술(ICT) 및 방위 산업은 2024년 주요 인프라 산업시장 규모인 총 1,350억 달러의 56%를 차지할 것으로 예상됩니다. 나머지 44%는 에너지, 의료, 공공 보안, 교통 및 물 및 폐기물 부문이며 심각한 자금 부족과 사이버 공격에 취약할 것으로 예상됩니다.

스마트시티는 기기, 시스템, 플랫폼 및 사용자로 이루어진 매우 복잡하고 상호의존적인 네트워크로 구성되어 있습니다. 스마트 에너지, 유틸리티, 용수 및 폐기물, 주차 및 자동차, 산업 및 제조, 빌딩 자동화, 전자 정부 및 원격 의료, 감시 및 공공 안전은 공급업체와 정부가 안전성을 확보해야 할 몇 가지 분야에 불과합니다.

"스마트시티는 점점 더 다양한 위협의 공격을 받고 있습니다. 공격 대상에는 중요 인프라에 대한 정교한 사이버 공격, 산업 제어 시스템(ICS), 저전력 광역 네트워크(LPWAN) 남용 및 장치 통신 하이잭킹, 랜섬웨어로 인한 시스템 잠금 위협, 광범위한 패닉(예: 재해 감지 시스템)을 야기하는 센서 데이터 조작 등이 포함됩니다. ABI 리서치의 산업 분석가는 "시민, 의료, 소비자 데이터 및 개인 식별 정보(PII)를 주로 활용합니다. 이러한 점점 더 연결되는 기술 환경에서 모든 스마트시티 서비스는 연결 부분이 가장 취약합니다."라고 설명합니다.

Microsoft와 같은 클라우드 서비스 거물, Infrust Datacard 및 Rambus와 같은 보안 리더, Sierra Wireless와 같은 셀룰러 통신 전문가, Globalsign과 같은 인증 기관 및 Huawei와 같은 다중 수직 서비스 공급업체는 스마트시티를 위한 솔루션을 제공하는 주요 공급업체입니다.

ABI Research에 따르면, 2024년까지 스마트시티에는 약 13억 개의 광역 네트워크 연결이 이루어질 것이라고 합니다. 이러한 연결의 거의 50%가 LPWA-LTE 및 LPWA 독점일 것으로 예상됩니다. NB-IoT와 같은 일부 LPWA 프로토콜은 적어도 몇 가지 디지털 및 통신 보안 문제를 해결하기 위해 노력하고 있습니다. 그러나 이러한 본질적으로 경량인 셀룰러 버전은 대역폭 비용 절감, 커버리지 확대 및 대기 시간 단축을 목적으로 하며 일반적으로 상호 연결된 스마트시티 환경에서 증가하는 사이버 위협 요소를 처리할 수 없습니다.

"암호화 조치의 부재, 암호화 키 관리 부실, 존재하지 않는 보안 장치 온보드 서비스, 사이버 공격자의 무기화된 머신 학습 기술, 사회 공학에 대한 이해 부족, 보호 기능 및 DDoS 공격의 부재는 스마트시티 생태계에 대한 사이버 위협의 확대에 기여하는 주요 문제 중 일부일 뿐입니다. 이러한 상황은 디지털 보안 투자의 부족으로 더욱 악화되고 있으며 불행하게도 향후 스마트시티 구축의 인텔리전스, 효율성 및 지속 가능성이라는 핵심 요소를 위태롭게 할 것"이라고 사이버 보안 전문가들은 말합니다.

커넥티드 조명 사이버 보안 대책

사이버 보안은 종종 헤드라인을 장식하지만 일반적으로 너무 늦은 경우 조직에 막대한 비용을 초래한 세간의 이목을 끄는 공격이 뒤따릅니다. FBI는 2020년에 사이버 부서에 보고된 사이버 공격 건수가 하루 4000건에 달한다고 밝혔습니다. 이는 전 세계적인 문제입니다. ENISA(European Union Agency for Cybersecurity)는 사이버 공격이 “정교화되고 표적화되고 광범위하며 탐지되지 않고” 있다고 말합니다. 2020년 10월에 발행된 제8차 연례 위협 환경 보고서에서 멀웨어는 1위 위협으로 선정되었으며 가상 및 물리적 환경의 잠재적 취약성의 수는 디지털 변환의 새로운 단계가 발생함에 따라 계속해서 확장되고 있습니다.

연결된 세계는 수많은 기회뿐만 아니라 시스템을 항상 안전하게 유지하는 관점에서 무수한 위협을 가져옵니다. 이 보고서는 연결된 조명에 초점을 맞추고 강력한 엔드 투 엔드 보안 대책을 마련하는 것의 중요성을 강조합니다. 또한 공유 책임 모델이 최선의 접근 방식이라고 주장하며, 온프레미스 IT 인프라가 아닌 클라우드 기반 시스템이 오늘날 연결된 환경의 요구 사항과 엄격함에 더 적합한 이유를 강조합니다. 또한 이 분야에서 조직의 의사결정을 흐리게 할 수 있는 여러 가지 오해를 불식시키고 전 세계 고객과 Signify의 경험을 바탕으로 모범 사례를 공유하고자 합니다.

사이버 보안, 책임은 누구에게 있는가?

사이버 보안 공격이 IT 시스템에 미칠 수 있는 영향은 잘 알고 있지만, 조직에서는 운영 기술이 얼마나 신속하게 영향을 미칠 수 있는지도 잘 알고 있어야 합니다. 이를 설명하기 위해 다음과 같은 최악의 경우를 고려하십시오. 이는 올바른 보안 조치를 취하지 않을 경우 발생할 수 있습니다. 독일 남부 터널 제어 센터의 한 직원이 속아서 이메일 첨부 파일을 열게 되고, 자신도 모르게 랜섬웨어 공격을 유발합니다. 이 센터는 프랑스와 오스트리아로 가는 트래픽을 위한 중요한 터널을 제어하며, 멀웨어 트로이 목마는 사무실 IT 시스템에서 더 넓은 네트워크로 이동할 수 있습니다. 공격의 배후에 있는 사이버 범죄자들은 파일을 암호화하고 프로그램 가능한 논리 컨트롤러를 조작하여 터널 모니터링에 대한 액세스를 차단하고 전체 시스템을 제어할 수 있습니다. 출근 시간에 공격한 랜섬웨어 공격은 연결된 모든 터널의 조명을 차단하는 데 성공해 차량 사고로 이어집니다. 이것은 또한 사람들을 구조하기 위한 응급 구조대에게 어려움을 야기합니다. 작업 및 제어 손실로 인해 44개의 터널을 수동으로 셧다운해야 합니다. 이 사건은 인접 국가로 가는 대체 경로에서 정체와 추가 사고를 유발합니다. 화물 운송이 막히고 긴급 구조대가 통제 불능 상태에 빠졌습니다. 터널 제어 시스템 관리자에게 데이터가 암호화되었으며 비트코인 1개를 결제한 후에만 해독될 수 있다는 메시지가 표시됩니다(50,000유로 상당). 몸값을 지불했음에도 불구하고, 공격자들은 암호 해독 키를 제공하지 않습니다. 즉, 운영자가 상당한 비용을 들여 상황에 대처할 수 있도록 외부 전문가를 데려와야 합니다. 회복 기간은 6주가 걸렸습니다.

트로이 목마는 시스템이 물리적 또는 가상으로 분리되거나 서로 보호되지 않아 IT에서 운영 기술(OT)로 도약할 수 있었으며, 이로 인해 취약성이 발생했습니다. 직원의 행동은 결백하지만, 결과적으로 언론 보도는 도로 당국 및 정부와의 대중 관계와 신뢰에 부정적인 영향을 미칠 수 있습니다. ENISA가 지적하듯이 전 세계의 공공 및 민간 부문 조직에서 디지털 전환이 속도를 내면서 취약성의 가능성도 확대되고 있습니다. 특히, 연결된 환경과 사물인터넷(IoT) 네트워크는 사이버 범죄자를 위한 공격 플랫폼을 확대시키고 있습니다. 따라서 조직은 위험을 이해하고 이를 완화할 수 있는 적절한 안전 조치를 마련해야 합니다.

공격의 근본 원인은 많고 다양하지만 암호 관리가 제대로 되지 않는 것처럼 기본적인 것일 수 있습니다. 2020년에는 네덜란드의 한 교량의 조명에 공개적으로 접근할 수 있었으며 허가받지 않은 직원이 교량을 조정할 수 있었습니다. 뉴스 채널은 다리를 분홍색으로 칠한 다음 무지개 색으로 색칠하여 테스트했습니다. Signify가 최근 실시한 연구에 따르면 사이버 보안은 연결된 조명 클라이언트에게 주요 관심사이며, 운영 중단 및 데이터 무단 액세스와 관련된 주요 위험 카테고리이기도 합니다. 조명 시스템이 공격의 진입점일 수 있고 조명 자체가 공격을 받을 수 있다는 점은 인식하지만 일상적인 운영의 압박으로 인해 이러한 취약점을 간과할 수 있습니다. 주요 글로벌 포트의 한 사이버 보안 관리자는 조명 및 IoT 시스템에 대한 자신의 가장 큰 관심사는 ID 액세스 관리 및 소프트웨어 업데이트와 같은 보안의 최신 발전을 따라잡는 것이라고 말했습니다. 또한 타사 공급업체가 이러한 솔루션을 유지하는 방법에 대한 우려도 제기했습니다.

디자인에 의한 보안 Security by design

모든 사이버 보안 공격에 대한 최고의 방어는 설계에 따라 엔드 투 엔드 보안을 구축하는 것입니다. Signify의 디지털 솔루션 사업부의 수석 제품 보안 책임자인 Fabio Vignoli는 "우리는 종종 '내장built-in'이라는 용어 대신 '볼트 온bolt-on'이라는 용어로 사용합니다."라고 말합니다. "이는 시스템 요구 사항에서 시스템의 설계, 구현 및 테스트에 이르기까지 기본적으로 제공된다는 것을 의미합니다. 이러한 솔루션을 제공하는 모든 기업은 적절한 보안 개발 수명 주기를 가져야 합니다.“

사이버 보안은 매우 복잡한 영역이며, 다양한 기기를 연결하는 네트워크의 증가로 인해 이러한 현상이 더욱 가중되고 있습니다. Signify의 엥 용 리앙(Eng Yong Liang) 글로벌 시티 부문 책임자가 지적하듯이, 해킹은 인터넷이나 인터넷에 노출되는 네트워크를 통해서만 일어난다는 오해가 있습니다.

"게이트웨이, 최종 장치 및 사용자 ID 관리와 같은 물리적 장치의 보안 취약점은 간과되는 경우가 많습니다."라고 그는 말합니다. 일반적으로 데이터 및 사이버 보안은 고객의 전문 분야가 아니기 때문에 파트너와 접근 방식을 선택하는 것이 매우 중요합니다. 고객이 사내 방식이 아닌 클라우드 기반 방식을 선택할 경우 보안 시스템 관리에 대한 "더 적은 몫"을 갖게 된다고 Vignoli는 설명합니다. "클라우드 공급업체는 대부분의 업무를 담당하고 조명 공급업체는 암호화 및 백업과 같은 기타 거의 모든 업무를 처리합니다. 따라서 고객은 암호, 사용자 ID 및 기타 계정 관리 문제를 보호해야 할 책임이 있습니다. Vignoli는 다음과 같이 덧붙입니다. "이것이 바로 이 도시가 매우 중요한 이유입니다. IT 시스템과 OT 시스템 모두의 보안을 관리하고 모니터링할 수 있습니다.“

터널 사이버 공격 시나리오는 일상적인 작업을 처리하는 IT 시스템에서 네트워크로 랜섬웨어가 도약할 경우 어떤 일이 발생할 수 있는지를 보여줍니다. 따라서 조직의 사이버 보안 파트너는 두 영역 모두에서 최고 수준의 보안 표준을 따라야 합니다.

사진: 셔터스톡
사진: 셔터스톡

IoT와 운영 기술에 관한 사이버 보안에 관한 오해

사이버 보안은 매우 복잡한 영역이며, 사이버 보안에 대한 지식과 적절한 이해 부족은 혼란과 오해로 이어질 수 있습니다. 결과적으로 시스템 및 서비스의 구매 및 구현에 대한 정보가 부족한 의사 결정으로 이어질 수 있습니다. 연결된 기술과 보안에 관한 세 가지 일반적인 오해와 이 기술의 구현 방법을 설명하면 다음과 같습니다.

오해 1: 안전하게 개발된 제품은 안전한 방식으로 설치된다.

커넥티드 조명 제조업체들은 안전한 방식으로 시스템을 설계하기 위해 노력하고 있습니다. 하드웨어와 소프트웨어 모두 시스템 개발 수명 주기 전반에 걸쳐 보안을 고려해야 합니다. 시스템에 내장된 프로세스에는 업계 공인 표준에 따른 암호화, 외부 침투 테스트, 자동화된 코드 분석 및 보안 테스트, 운영 체제 강화 등이 포함됩니다. 즉, 설치 시 시스템은 최대한 안전하지만 이후 보안은 시스템이 어떻게 되는지에 따라 결정됩니다.

시스템 통합업체는 특히 온프레미스 시스템의 경우 시스템의 요소를 조정하거나 취약점을 노출시킬 수 있는 숏컷를 만들 수 있습니다. 보안을 유지하는 것이 설치 관리자의 관심사는 아닐 수 있습니다. 더 많은 시간과 노력이 필요하기 때문입니다. 또한 안전하게 개발된 시스템이 안전하게 설치되고 실행되도록 보장하기 위해서는 강력한 자격증명 관리가 중요합니다. 설치 시 이러한 자격증명을 공유할 수도 있지만, 이러한 자격증명을 공유하거나 보안에 안일한 접근 방식(끔찍한 예는 사용자 이름과 비밀번호Post-It Note에 벽에 부착되어 있는 경우)이 있는 경우 시스템이 작동하지 않습니다. 이 경우 시스템의 보안 수준이 더 이상 안전하지 않으며 누구나 액세스할 수 있습니다. Vignoli는 "이는 시스템을 안전하지 않은 방식으로 설치하는 가장 터무니없는 방법이지만 반복적으로 발생하는 방법입니다."라고 말합니다. 시스템이 보안 또는 암호로 보호되지 않는 공유 데이터베이스 또는 레거시 시스템에 연결된 경우에도 취약성이 발생할 수 있습니다. 그런 다음 해커는 다음 중 하나를 통해 시스템에 액세스할 수 있습니다. 마찬가지로, 커넥티드 조명 설비에 소프트웨어와 장치를 통합하는 데 사용되는 통신 프로토콜이 안전하지 않을 수 있으며 취약점을 노출시킬 수 있습니다. 다른 벤더의 구성 요소와 결합된 단편화된 시스템은 동일한 엄격한 시스템 보안 설계를 가지고 있지 않을 수 있기 때문입니다.

이러한 문제는 클라우드 기반 시스템에 비해 사내 시스템에서 발생할 가능성이 훨씬 더 높습니다. 클라우드 기반 접근 방식의 이점은 기술 벤더가 클라우드 보안을 관리한다는 것입니다. 클라우드 서비스 프로바이더는 연중무휴로 클라우드의 보안을 관리하므로 시스템에 나타나는 모든 약점을 감지하고 해결할 수 있습니다.

오해 2: 안전하게 설치된 시스템은 안전할 것이다.

시스템 통합업체가 시스템이 안전하게 설치되었는지 확인하기 위해 모든 노력을 기울인다고 해도 시스템이 반드시 그렇게 유지되지는 않는 데는 여러 가지 이유가 있습니다. 사내 시스템은 역시 이러한 상황에 취약합니다. 위협 요소에는 시스템 수준에서 적절하게 처리되지 않는 담당 직원 변경이 영향을 미칩니다. 자격증명을 즉시 제거하지 않으면 권한이 없는 직원이 시스템을 사용하는 데 취약해질 수 있습니다. 회사를 떠나서도 시스템에 액세스할 수 있는 경우가 많습니다.

또 다른 잠재적인 취약점은 회사가 안전하게 시스템을 설치했지만 기존 시스템과 통합하기로 결정한 경우입니다. 이런 경우 시스템이 서로 대화할 수 있도록 포트를 열어 두는 경우가 많으며, 이는 자동적이고 불가피하게 잠재적인 위협을 발생시킵니다. "방화벽 규칙이 변경될 때마다 IT 구조에 변화가 발생합니다. 데이터베이스가 업데이트되면 보안이 유지되지 않을 위험이 있습니다."라고 Vignoli는 말합니다.

온프레미스 시스템에 모든 것이 제한되더라도 새로운 바이러스의 출현과 같이 IT 환경에 영향을 미치는 외부 과제가 있습니다. 이러한 경우 시스템을 보호하기 위해 시스템을 패치해야 합니다. 하지만 이는 일회성 위협 요소가 아니며, 시스템의 수명 주기 동안 보안을 유지하기 위해 여러 소프트웨어 패치가 필요할 수 있습니다. 많은 기업들이 이 문제를 해결하기 위한 리소스를 갖추지 못하고 있습니다. 실제로 지속적인 모니터링과 새로운 위협에 대응할 수 있는 능력은 클라우드 기반 접근 방식이 사내 접근 방식보다 유리한 가장 큰 이유 중 하나입니다. 이러한 위협에 대처하는 전문 지식을 갖춘 공급업체의 책임이기 때문입니다.

온프레미스 IT는 고객이 종단 간 IT 인프라를 소유, 구축 및 실행할 책임이 있음을 의미합니다. IT 부서가 설정, 유지 관리, 보안 및 백업에 대한 책임을 지는 반면 시스템 및 프로세스의 일상적인 실행은 종종 분산됩니다. 그리고 IT는 종종 시스템 보안에 영향을 줄 수 있는 것보다 물리적 자산에 중점을 둔 서버 중심 접근 방식을 취합니다. 지속적인 기반. 또한 사내 접근 방식은 조직이 새로운 위협에 보조를 맞추기 위해 IT 보안 전문 지식에 지속적으로 투자해야 함을 의미합니다. 그리고 공격이 발생하는 경우 조직은 어디에서 무슨 일이 발생했는지 파악하고 복구하는 데 드는 책임과 비용을 부담합니다.

이와 대조적으로 클라우드 컴퓨팅은 소유권, 책임 및 일상적인 운영의 상당 부분을 공급업체와 클라우드 제공업체에 이전합니다. 지속적인 업데이트는 자동이며 파트너 회사는 시스템이 안전하고 규정을 준수하도록 지속적으로 모니터링할 수 있는 능력과 리소스를 보유하고 있습니다. 여기에는 설치의 일부인 타사 시스템 또는 장치에 대한 테스트도 포함됩니다. 실제로, 그들의 모든 초점은 고객의 일상적인 운영, 데이터 및 시스템을 보호하는 것입니다. 기술 공급업체와 클라우드 제공업체도 강력한 사고 보고 및 복구 프로세스를 갖추고 있으므로 공격이 있을 경우 복구 시간이 온프레미스 상황보다 훨씬 빠릅니다. 그러한 회사는 또한 절차와 활동을 알리는 데 도움이 되는 다른 고객의 경험을 통해 교훈을 얻습니다.

오해 3. 운영 기술과 정보 기술은 별개 활동이다

무선 연결 및 IoT 시대가 도래함에 따라 기술은 점점 더 연결되고 있습니다. 분석 기관인 IDC에 따르면, 2025년까지 현장에서 416억 대의 IoT 장치가 연동되어 가동될 것이라고 합니다. 과거에는 IT(정보 기술)와 OT(운영 기술)가 별도의 독립체로 존재했지만, 이제는 달라졌습니다. 우리 모두가 살고 있는 연결된 세계에서는 조직들이 OT에 발생하는 모든 일이 IT 인프라에 심각한 영향을 미칠 수 있으며, 그 반대의 경우도 마찬가지임을 이해해야 합니다. 독일 터널에 대한 공격은 랜섬웨어 하나가 전체 시스템을 얼마나 빨리 중단시킬 수 있는지를 잘 보여준 사례였습니다.

그러나 그러한 공격이 시스템의 한 부분에 대해 어떻게 발생할 수 있고 다른 부분에 엄청난 영향을 미칠 수 있는지를 보여 주는 다른 예들도 많이 있습니다. 예를 들어, 사이버 범죄자가 난방, 환기, 에어컨 시스템을 통해 네트워크에 접속한 후 고객 신용카드 정보를 도용한 사례가 있었습니다. 마찬가지로, 카지노 보안 시스템을 우회하는 수단으로 물고기를 담아 놓는 어항(fish tank)을 이용하는 사이버 범죄자의 악명 높은 사례가 있습니다. 범인들은 탱크에서 Wi-Fi로 연결된 온도계를 훔쳤고, 온도계가 비밀번호로 보호되지 않았기 때문에 쉽게 뒷문을 열 수 있었습니다.

커넥티드 조명 설비는 유사한 위험에 취약하며 안전하지 않은 장치 하나라도 있을 경우 해커가 침입할 수 있습니다. "모든 것이 상호 연결되어 있으며 IT와 OT를 더 이상 분리된 것처럼 볼 수 없습니다."라고 Vignoli는 설명합니다. "조직은 이 점을 훨씬 더 잘 알고 네트워크상의 기기를 관리하는 방식과 그들이 수신한 정보의 처리 방식에 영향을 미친다는 것을 이해해야 합니다."

고객은 이를 이해하고 있을 뿐 아니라 IT 및 OT 구성 요소가 최고의 보안 표준을 준수하도록 시스템을 개발한 기술 파트너를 찾아야 합니다. OT 표준은 일반적으로 가용성에 중점을 두고 있기 때문에 조명의 경우 불이 꺼지지 않도록 보장하지만, 무결성과 기밀성에 중점을 둘 필요는 없습니다. IT에서는 가용성 외에도 후자에 훨씬 더 중점을 두는 경향이 있습니다. "균형을 잘 잡아서 CIA[기밀성confidentiality, 무결성integrity 및 가용성availability]라는 3가지 요소를 모두 만족시키는 것을 확실히 해야 한다고 Vignoli는 말합니다.

커넥티드 조명에 관한 시그니파이의 접근방법

이 보고서에 강조된 위험을 피하기 위해 고객은 커넥티드 조명 시스템이 안전하게 개발 및 설치될 뿐만 아니라 전체 수명 주기 동안 그러한 상태를 유지할 수 있는 기술 파트너를 찾아야 합니다. 시그니파이(Signify)는 전 세계 7,100만 개 이상의 연결된 조명 지점을 관리하는 시스템으로 조명 분야의 글로벌 리더입니다. 58개 국가에서 2,500대 이상의 인터액트 커넥티드 거리 조명 시스템이 사용되고 있습니다.

인터랙트(Interact)는 스마트시티에서 스마트 빌딩, 웨어하우징 및 제조, 소매, 스포츠 시설, 고속도로 및 호텔에 이르는 많은 전문 애플리케이션을 위한 유연하고 비용 효율적이고 확장 가능한 조명 시스템을 제공합니다. 연결된 조명 및 양방향 데이터 통신을 통해 Interact는 조명 인프라스트럭처를 조명 환경 전반에 걸쳐 다양한 IoT 기능을 분산하기 위한 기반으로 사용합니다. 인터랙트는 연결된 조명, 센서 및 기타 장치에서 데이터를 수집하고 분석하여 실행 가능한 통찰력을 제공합니다. 또한 스마트 빌딩 및 스마트시티 플랫폼과 같은 다른 IoT 서비스 및 솔루션과 통합할 수 있습니다.

Interact는 처음부터 최고의 사이버 보안 표준으로 설계되었습니다. Signify는 고객이 내부가 아닌 클라우드에서 Interact를 실행하도록 권장하며, 글로벌 클라우드 서비스 공급자와 파트너 관계를 맺고 구축하려는 탄력적인 엔드 투 엔드 플랫폼을 제공합니다.

클라우드 컴퓨팅이 처음 등장했을 때, 사내 접근 방식과 비교했을 때 얼마나 안전한지에 대한 우려와 상당한 논쟁이 있었습니다. 결국, 조직 외부의 시스템과 데이터 호스팅을 제3자에게 맡기는 것도 포함되었습니다. 하지만 클라우드보다 사내 IT가 더 안전하다는 생각은 구식 관점으로 빠르게 확산되고 있습니다. 또한, 사이버 보안의 관점에서 클라우드 접근 방식에 비해 워크로드와 책임이 크다는 것은 클라우드 기반 옵션이 많은 애플리케이션에서 선호되는 경로가 되고 있다는 것을 의미합니다.

Signify의 목표는 보안에 관한 시장 및 고객의 기대를 뛰어넘는 것입니다. 특히, OT(IEC62443)와 IT(ISO27001)에 대한 인증을 획득한 유일한 연결 조명 제공업체입니다. 또한 강력한 거버넌스를 통해 고객이 보안 목표를 달성하도록 지원하며 설계, 운영 및 유지보수 활동과 강력한 문제 관리 프로세스를 통해 완벽한 보안을 보장합니다.

안전에 대한 3중 접근 Three-tiered approach to security

보안을 공유 책임으로 간주하는 Signify는 클라우드 기반 구현을 위한 3계층 모델을 가지고 있습니다. 이 모델을 통해 고객은 프로세스의 보안을 책임지고 클라우드에서 모든 일이 안전하게 수행되도록 보장하며 클라우드 서비스 공급업체는 클라우드 보안에 대한 책임을 집니다. Vignoli는 "이러한 책임을 제조업체와 공유한 것은 고객의 심층적인 보안 전략의 핵심 부분입니다."라고 설명합니다.

시그니파이는 다음을 포함한 다양한 조치를 통해 클라우드의 보안을 보장합니다.

• 지속적인 보안 업데이트를 적용합니다.

• 보안 취약점에 대비하여 시스템을 정기적으로 업데이트합니다.

• 취약점을 분석하고 악용될 경우 발생할 수 있는 문제를 평가합니다.

• 악용 가능성을 평가하고 전반적인 위험을 계산합니다.

• 필요할 때 독립적인 제3자로부터 보안 복원력 및 정적 코드 분석을 보장하기 위해 제3자 침투 테스트를 정기적으로 수행합니다.

• 최종 보안 요구사항에 따라 위협 요소 및 권장 완화 우선 순위 목록을 작성합니다.

온프레미스 설치에서는 Signify가 수행하는 대부분의 업무가 고객에게 이전됩니다. 클라우드 기반 접근 방식을 취할 경우 Vignoli는 위의 고급 보안 기능 외에도 고객이 설치를 보호하고 시스템을 안전하게 유지하기 위해 도움을 요청해야 한다고 권장합니다. "시스템에 추가되는 모든 것은 취약성을 최소화하기 위해 보안 설계 원칙을 사용하여 개발되어야 합니다."라고 그는 덧붙입니다.

설치 후 보안을 유지하기 위한 과제 중 하나는 시스템의 진화입니다. 이러한 이유로 연결된 조명 시스템은 종종 스마트시티의 출발점이 되며, 이는 연결된 인프라에 다른 수직 애플리케이션을 추가할 수 있음을 의미합니다. 기술 공급업체와 설치 프로그램이 보안에 미치는 영향을 이해하는 것이 중요합니다. 모든 보안은 가장 약한 링크만큼만 강력하며 모든 장치 및 애플리케이션 공급업체가 동일한 엄격한 시스템 보안 설계를 갖고 있는 것은 아닙니다. 예를 들어, Signify는 등기구에 보안 시스템을 구축했습니다. Signify는 공급업체가 최종 장치에서 네트워킹, 애플리케이션 보안 및 데이터베이스에 이르기까지 시스템의 모든 구성 요소에 대한 완전한 소유권을 갖는 시스템 공급업체의 종단 간 제품은 전체 시스템 설계의 보안을 보장합니다.

운영 및 사고 관리 Operations and incident management

고객은 사이버 공격과 침해가 항상 가능성이 있다는 것을 이해하는 것이 중요하지만 Signify는 의심스러운 공격에 대응하기 위한 일련의 확립된 절차를 가지고 있습니다. 만일의 사태에 대비하여 엄격한 복구 프로세스가 마련되어 있습니다. 시스템에 대한 액세스가 즉시 제한되고 시스템이 격리됩니다. 백업을 지속적으로 수행하므로 데이터를 쉽게 복원할 수 있습니다. 애플리케이션 인프라도 쉽게 복원할 수 있습니다.

강력한 사이버 보안은 올바른 프로세스, 절차 및 정책을 수립하는 것과 관련이 있지만 고객, 벤더 및 클라우드 서비스 프로바이더와 같은 다른 타사 간의 신뢰와 확신도 중요합니다. 국제 공항의 한 사이버 보안 전문가는 보안과 규정 준수에 대해 과도하게 약속하는 기업들을 경험했으며, 이는 신뢰를 심각하게 손상시킬 수 있다고 말했습니다. 조직의 커넥티드/IoT 시스템에 대한 보안 요구 사항에 대한 질문에 그들은 공급업체가 IEC62443 및 ISO27001과 같은 인증 또는 표준을 준수할 것을 "제안하고 요청합니다"라고 답했습니다. 또한 컨설팅 및 설계 구현을 비롯한 광범위한 보안 서비스에 투자하여 이를 레거시 및 거버넌스 구조의 일부로 설명합니다. "그들은 선택이 아닙니다. 이것은 필수입니다."라고 그들은 덧붙였습니다.

Signify가 실시한 고객 설문 조사에 따르면 Interact 고객의 절반 이상이 CISO(최고 정보 보안 책임자)와 전담 사이버 보안 팀을 보유하고 있는 것으로 나타났습니다. 일반적으로 이들은 IT 부서의 일부이며 개별적인 이들은 IT 부서와 긴밀하게 협업합니다. 이러한 경우 CISO 또는 IT 책임자가 보안 요구 사항 및 승인을 결정합니다. 하지만 일부 고객은 사이버 보안 요구 사항에 대해서는 미흡하다고 정의하고 있으며, 시스템의 보안을 보장하기 위해 기술 공급업체에 의존해야 합니다. 대부분의 조직은 IT 부서를 주도하여 CISO에서 정의한 것과 동일한 광범위한 보안 요구 사항을 적용하고 있으며 개인 데이터와 관련된 문제에 대해서도 주의를 기울이고 있습니다.

예를 들어 그리드 운영자의 보안 관리자가 개인 데이터와 시스템 데이터를 포함하는 것이 가장 큰 관심사라고 강조했습니다. 타사에서는 이러한 데이터에 액세스하여 사용하거나 판매하여 이점을 얻는 것을 원치 않습니다. 커넥티드 조명 및 IoT 보안 서비스 환경은 여전히 진화하고 있습니다. 고객은 대개 보안 서비스가 시스템 공급업체의 제품과 별개되는 것이 아니라 일부 공급업체에서 독립한 회사로부터 구입하기를 원합니다. 앞으로 교육 및 보안 인증, IT 네트워크와의 통합과 같은 확장된 서비스에 대한 수요도 증가할 것으로 예상됩니다. 이러한 서비스를 누가 제공하는지는 다양하지만, 조직에서는 보안을 공유 책임으로 인식하고 공급업체를 선택할 때 실사구시하는 것이 중요합니다. 목표는 항상 시스템 라이프사이클 전반에 걸쳐 강력하고 지속적인 엔드 투 엔드 보안이어야 합니다.

◇부즈앨런해밀턴 홈 페이지 캡처
◇부즈앨런해밀턴 홈 페이지 캡처

위협에 대한 4가지 대응조치

그 어느 때보다도 국가 보안 위협 행위자들은 신뢰할 수 있는 기술 공급업체를 대상으로 정부와 업계의 사이버 방어에 도전을 하고 있습니다. 지난해 말 미국의 주요 정보 기술 회사인 SolarWinds에 대한 사이버 공격은 이 속임수가 모든 종류의 디지털에 의존하는 조직에게 끼치는 엄청난 위험을 보여주었습니다. 또한 소프트웨어 공급망 취약점을 악용할 경우 글로벌 보안 및 비즈니스에 더욱 큰 지장을 주고 불안정성을 줄 수 있습니다. 이런 종류의 해킹은 순식간에 스파이에서 파괴로 이어질 수 있기 때문입니다. 하지만 두려워 하고 있는 것은 답이 아닙니다. 다음은 보안 사고방식을 바꾸는 4가지 방법이며, 새로운 위협에 대응할 수 있는 전략입니다.

1. 리스크 관리에 대해 재고하라. 조직은 엔터프라이즈 리스크, 타사 리스크 및 그 이상의 위험 요소, 소프트웨어 공급자, 전체 공급망에 초점을 맞춰야 합니다. 위험을 평가하고 관리할 때는 반드시 적대적인 사고방식을 적용해야 합니다. 2월에 발표된 백악관 공급망 행정명령(EO)과 5월에 발표된 사이버 보안 EO는 올바른 방향으로 나아가는 단계입니다. 하지만 정부와 업계 리더들은 보안과 복원력을 눈에 띄게 개선할 수 있는 리스크 관리 변화를 추진하는 데 집중해야 합니다. 공급업체에 대한 실사 확인이 필수적입니다. 또한 공급업체 위험 관리 프로그램을 구축하는 데 몇 개월이 걸릴 수 있으므로 조직은 신중하게 진행해야 합니다. 또한 모든 신규 공급업체를 고려하기 위해 정기적으로 이러한 프로그램을 업데이트해야 합니다.

2. 보안 기본 계획 업그레이드 – 조직은 종종 사이버 보안 제품 및 서비스 구입, 기술 중심 제어 사용 및 경계 방어 유지에 지나치게 주력합니다. 확실히 사이버 보안 만능 해결책은 없습니다. 그러나 조직에서는 신뢰할 수 없는 사고방식으로 더 나은 보안 세부 계획을 수립할 수 있습니다. 5월 사이버 보안 EO에서 강조된 '제로 트러스트(zero trust)'는 보안 규정 위반을 가정하고, 절대 신뢰하지 않으며, 항상 확인하며, 상황에 맞는 요소를 기반으로 최하위 액세스만 허용합니다. 제로 트러스트 아키텍처에서는 기본적으로 모든 개인, 장치, 애플리케이션 및 트래픽 흐름이 불신됩니다. 다른 리소스에 액세스하거나 통신하기 전에 인증 및 확인을 받아야 합니다. 조직은 이제 이러한 접근 방식을 수용하고 7가지 요소(사용자, 장치, 네트워크/환경, 애플리케이션 및 워크로드, 데이터, 가시성 및 분석, 자동화 및 조정)에 대한 제어 기능을 구현함으로써 시간이 지남에 따라 성숙도가 향상되고 있음을 입증할 수 있습니다.

3. ID 확인에 집중 – 제로 트러스트는 ID 확인 이상을 말합니다. 하지만 이러한 사고방식을 채택할 때는 ID에 초점을 맞추는 것이 우선되어야 합니다. ID을 새로운 경계선이라고 생각하십시오. 제로 트러스트 환경에서는 네트워크에 있는 사용자가 누구인지에 대한 불확실성을 해결할 수 있습니다. 해결책은 전체적인 ID 및 액세스 관리(IAM) 프로그램을 생성하는 것입니다. 이러한 프로그램이 엄격하게 관리되면 ID 관리가 액세스 관리를 지원하고 엔터프라이즈 거버넌스가 실행됩니다. 또한 위협 요소 탐색으로 문제가 발견되면 IAM을 사용하여 확산을 차단할 수 있습니다.

4. 해커 사냥 – SIEM(원시 보안 정보 및 이벤트 관리) 로그를 보호하는 것만으로는 충분하지 않습니다. 네트워크에서 적극적으로 해커를 사냥하는 것은 매우 중요합니다. 보안 데이터를 정규화, 처리 및 분석하면 은밀한 위협을 발견할 수 있습니다. 또한 더 많은 자동화 기능을 활용하여 위협, 취약점 및 위험에 대한 통찰력을 생성하여 시간이 지남에 따라 위협 탐지 기능을 확장할 수 있습니다. SolarWinds 공격은 위협으로 인해 공급망의 신뢰할 수 있는 애플리케이션이 변경되고 사용자 역할을 수정하거나 새로운 사용자를 생성하는 데 사용될 수 있는 프로토콜 결함이 있었기 때문에 제로 트러스트 방어선을 피할 수 있었을 것입니다. 하지만 제로 트러스트를 통해 위협을 탐지할 수 있다면 대용량 데이터를 지속적으로 평가하여 이러한 위협을 탐지할 수 있을 것입니다. 또한 Cybersecurity and Infrastructure Security 에전시의 CHIRP(CISA Hunt and Incident Response Program) 툴은 네트워크 보호자들이 알려진 위험에 대한 보안을 강화하고, 보안 위협 탐지자가 새로운 숨겨진 위협을 탐지하는 데 집중할 수 있도록 지원합니다.

×

댓글 (0)

아직 댓글이 없습니다. 첫 댓글을 작성해보세요!

댓글 작성