DOCA0270KO-01

사이버 보안

소개

사이버 보안은 우연하거나 의도적인 방해로 이어질 수 있는 PC에 대한, PC에 의한, PC 네트워크를 통한, 공격을 해결하는 네트워크 관리의 한 분야입니다. 사이버 보안의 목표는 도난, 손상, 오용 또는 사고로부터 향상된 수준의 보호를 정보 및 물리적 자산에 제공하는 동시에, 의도된 사용자의 접속이 유지될 수 있도록 돕는 것입니다.

단지 하나의 사이버 보안 접근법으로는 충분치 않습니다. Schneider Electric 은 심층적 방어 접근법을 권장합니다. National Security Agency (NSA)에 의해 만들어진 이 방식은 네트워크를 보안 기능, 기기 및 프로세스와 함께 다층적으로 보호합니다. 이 방식의 기본적인 요소는 다음과 같습니다:

  • 위험 평가

  • 위험 평가의 결과를 기초로 마련된 보안 계획

  • 단계별 교육 캠페인

  • 비무장 지대(demilitarized zone, DMZ)를 사용해 엔터프라이즈 네트워크로부터 산업 네트워크를 물리적으로 분리하고, 기타 보안 구역을 구축하기 위해 방화벽 및 경로를 사용

  • 시스템 접속 통제

  • 장치 견고화

  • 네트워크 모니터링 및 유지 관리

본 섹션은 사이버 공격에 덜 취약한 시스템을 구성할 수 있도록 돕는 요소들을 정의하고 있습니다. 심층적 방어 접근법에 대한 상세한 사항은 Schneider Electric website 권장 사이버 보안 모범 절차 를 참조하십시오.

Schneider Electric의 사이버 보안 접근법

Schneider Electric은 제어 시스템의 개발 및 구현에서 업계 모범 절차를 준수하고 있습니다. 여기엔 업계 제어 시스템을 보호하기 위한 심층적 방어 접근법이 포함됩니다. 이 접근법은 하나 또는 그 이상의 방화벽 뒤에 컨트롤러를 배치해 오직 인가된 직원 및 프로토콜로만 접속을 제한합니다.

경고
인가되지 않은 접속 및 그에 따른 인가되지 않은 작동
  • 귀하의 장비 또는 전체 환경이 귀하의 중요 인프라에 연결되었는지 여부를 평가하고 만약 그러하다면, 자동화 시스템을 어떠한 네트워크에든 연결하기에 앞서, 심층적 방어에 기초해 예방 차원에서의 적절한 단계를 밟으십시오.
  • 회사 내부 네트워크에 연결된 장치의 수를 제한하십시오.
  • 귀하의 산업 네트워크를 회사 내부의 타 네트워크로부터 격리하십시오.
  • 방화벽, VPN 또는 기타 입증된 보안 방식을 사용해 의도되지 않은 접속에 대해 어떠한 네트워크든 보호하십시오.
  • 시스템 내 활동을 모니터링하십시오.
  • 대상 장치가 인가되지 않은 당사자 또는 인증되지 않은 활동으로부터 직접 접속 또는 직접 링크되지 않도록 하십시오.
  • 시스템 및 프로세스 정보의 백업을 포함해, 복구 계획을 준비하십시오.
이러한 지침을 따르지 않을 경우 심각한 부상 또는 사망으로 이어지거나 장비가 손상될 수 있습니다.

사이버 위협

사이버 위협은 PC 및 PC 네트워크의 정상적 작동에 지장을 줄 수 있는 계획된 행동이거나 사고입니다. 이러한 행동은 물리적 시설 안에서 또는 외부 장소에서 시작될 수 있습니다. 제어 환경에 대한 보안 과제는 다음과 같습니다:

  • 다양한 물리 및 논리적 경계

  • 다수 위치 및 큰 지리적 범위

  • 프로세스 가용성에 대한 보안 구현의 부작용

  • 비즈니스 커뮤니케이션이 점점 더 개방됨에 따라 비즈니스 시스템으로부터 제어 시스템으로 이주되는 웜 및 바이러스에의 노출 증가

  • USB 장치, 벤더 및 서비스 테크니션 랩탑 및 엔터프라이즈 네트워크로부터의 악성 소프트웨어에 대한 노출 증가

  • 물리 및 기계 시스템에 대한 제어 시스템의 직접적 영향

사이버 공격의 출처

다음과 같은 다양한 출처의 사이버 공격 및 사고를 책임지는 사이버 보안 계획를 구현하십시오:

출처

설명

내부

  • 부적절한 직원 또는 계약자의 행동

  • 불만이 있는 직원 또는 계약자

외부 기회주의적 (유도되지 않은)

  • 스크립트 키디즈(1)

  • 재미를 추구하는 해커

  • 바이러스 작성자

외부 계획적 (유도된)

  • 범죄 단체

  • 사회운동가

  • 테러리스트

  • 외국 기관

우연적

 

(1) 스크립트의 작동 방식 또는 시스템에 미치는 잠재적 영향에 대해 반드시 완전한 이해가 된 것은 아닌 상태로 타인이 작성한 악성 스크립트를 사용하는 해커를 지칭하는 은어.

 

다음과 같은 악성 결과를 성취하기 위해, 제어 시스템에 대한 계획적 사이버 공격이 이뤄질 수 있습니다:

  • 정보의 흐름을 막거나 지연시켜 생산 공정에 지장을 초래.

  • 생산 또는 환경에 부정적 영향을 미치기 위해 장비를 손상시키거나, 비활성화하거나, 차단함.

  • 의도적 피해를 유발하기 위해 안전 시스템을 변경 또는 비활성화함.

공격자는 어떻게 접속권을 획득하는가

사이버 공격자는 제어 시스템 네트워크로의 접속권을 얻기 위해 방어선을 우회합니다. 일반적인 접근 지점은 다음과 같습니다:

  • 원격 단말 장치(RTU) 장비로의 다이얼업 접속

  • 공급자 접속 지점 (기술 지원 접속 지점 등)

  • IT 제어식 네트워크 제품

  • 기업 가상 사설망(VPN)

  • 데이터베이스 링크

  • 허술하게 구성된 방화벽

  • 피어 유틸리티

보고 및 관리

사이버 보안 질문을 제출하거나, 보안 문제를 보고하거나, Schneider Electric의 최신 소식을 받으시려면 저희 Schneider Electric 웹사이트를 방문하십시오.

QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.

이게 도움이 되었습니까?