ClickCease 인프라 재앙을 피하기 위한 6가지 사이버 보안 원칙

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

인프라 재앙을 피하기 위한 6가지 사이버 보안 원칙

2022년 12월 20일 TuxCare 홍보팀

중요 인프라는 국가에 물, 에너지, 교통과 같은 주요 유틸리티를 공급하는 기능 사회의 핵심입니다. 따라서 인프라 제공업체는 목표를 달성하려는 국가나 거액의 몸값을 노리는 사이버 범죄자 모두에게 매력적인 표적이 됩니다.

공격이 성공하면 한 국가의 국민에게 막대한 피해를 입힐 수 있으며 최악의 경우 치명적일 수도 있습니다. 세계경제포럼에서 고위 사이버 보안 리더들의 개인적 관심사를 조사한 결과에서 사이버 공격으로 인한 인프라 붕괴가 가장 큰 우려 사항으로 꼽혔습니다.

이는 인프라 제공업체와 해당 인프라를 관리하는 조직이 인프라를 보호하는 데 한 치의 빈틈도 없어야 함을 의미합니다.. 이 글에서는 인프라 제공업체가 사이버 보안 계획에 포함해야 하는 8가지 주요 사이버 보안 원칙을 간략하게 설명합니다.

가장 중요한 것 정의하기

인프라에 대해 생각할 때 모든 시스템과 마찬가지로 중요도의 정도가 있습니다. 어떤 인프라는 시스템적으로 매우 중요하기 때문에 공격에 성공할 경우 막대한 피해를 초래할 수 있습니다. 다른 중요 인프라의 경우, 이 인프라도 보호해야 하지만 우선순위가 낮을 수 있지만 피해 요인이 덜 두드러질 수 있습니다.

인프라 시설 내에서도 보호가 중요한 시스템(예: 원자력 제어 시스템)과 보호가 중요하지만 덜 중요한 시스템(예: 직원 기숙사의 HVAC)을 구분하는 것이 중요합니다.

시스템의 중요도를 정의하고 등급을 매김으로써 운영자와 규제 기관은 가장 필요한 곳에 사이버 보안 리소스를 적용할 수 있습니다..

자격, 자격, 자격

인프라 보안 여정의 어느 시점에서 기업은 사이버 보안을 강화하기 위해 공급업체에 의존하게 됩니다. 이러한 벤더를 검증하는 것이 핵심 단계입니다. 여기에는 인프라 운영자가 공급업체의 자격을 검증하는 데 사용하는 일련의 절차가 포함될 수 있습니다. 예를 들어, 공급업체에서 시행 중인 보안 프로세스 및 제어를 평가하고 보안 프로세스 및 제어가 얼마나 반복 가능한지 평가합니다.

장비에 대한 외부 테스트 실험실을 이용하거나 하드웨어 및 소프트웨어 공급업체의 자격을 검증하는 데 도움이 되는 사이버 보안 회사의 조언을 이끌어내는 등 외부 전문가를 활용하여 심사 프로세스를 지원하는 것도 좋습니다.

하지만 인프라 제공업체가 벤더 자격 인증 프로세스를 단순히 체크해야 하는 또 하나의 규정 준수 상자로 간주하지 않는 것이 중요합니다.. 자격 검증 프로세스는 공급망을 진정으로 보호할 수 있을 만큼 심도 있고 강력하며 철저해야 합니다.

올바른 내재적 보안 확보

공급망 보안은 내재적 보안의 핵심 단계입니다. 내 권한 밖의 것을 보호할 수는 없지만 동시에 다음과 같이 보안을 강화할 수 있습니다. 인프라 기업은 조직 내에서 보안을 실행하는 방식에 대해 매우 능동적으로 대처해야 합니다, 내부 시스템 구성 방식을 포함하여 조직 내에서 보안을 운영하는 방식에 대해 매우 능동적으로 대처해야 합니다.

퍼듀 엔터프라이즈 참조 아키텍처만큼이나 는 더 이상 예전만큼 관련성이 높지 않지만하지만 여전히 운영 기술과 산업 제어 시스템의 분리 및 세분화에 관한 핵심 원칙을 담고 있습니다. 인프라 공급업체는 다음을 고려할 수 있습니다. 가트너 IIoT 프레임워크 또는 ENISA 모델 을 통해 중요 인프라에 내재적 보안을 구축하기 위한 현대적인 접근 방식을 모색할 수 있습니다.

패치 시 모든 것을 놓치지 마세요

패치되지 않은 취약점은 악의적인 공격자들이 알려진 취약점이나 해결되지 않은 시스템의 약점을 이용해 계속해서 접근하기 때문에 여전히 가장 큰 사이버 보안 위협 중 하나입니다. 인프라 운영자에게는 사용 중인 기술이 중요한 특성으로 인해 패치를 적용하기 위해 재시작할 수 없는 경우가 있기 때문에 특히 어려운 과제입니다.

애플리케이션 화이트리스트, 링펜싱, 패치되지 않은 기술 방어가 모두 도움이 됩니다. 그럼에도 불구하고 패치되지 않은 취약점은 인프라 운영자가 소프트웨어 및 디바이스 패치에 최대한의 에너지를 투입해야 할 정도로 심각한 위험을 초래합니다..

여기에는 패치되지 않은 디바이스의 우선순위를 정하고 가장 중요한 디바이스에 패치를 적용할 방법을 찾는 것이 포함됩니다. 라이브 패치와 같은 새로운 솔루션을 적용하는 것도 중요한데, 이는 현재 사용 중인 운영 기술 및 산업용 IoT 디바이스의 대부분에 적용됩니다, 라이브 패치는 운영 중단 없이 거의 완벽한 패치 결과를 제공할 수 있습니다..

당연한 것을 놓치지 마세요

중요 인프라는 일반적으로 틈새 기술이나 레거시 기술에 의존하여 작동하며, 이러한 인프라는 모두 사이버 보안에 대한 고유한 접근 방식을 필요로 합니다. 그럼에도 불구하고 인프라 제공업체는 다른 모든 조직이 처리하는 명백한 보안 위험에도 주의를 기울여야 하는데, 이는 인프라 공격에 필요한 측면 이동을 위한 충분한 문을 열어줄 수 있기 때문입니다.

즉, 관리 직원이 사용하는 도구(강력한 비밀번호, MFA 등)를 보호하는 것부터 사용 중인 클라우드 공급업체를 조사하는 등 클라우드 인프라를 보호하는 것까지 기본적인 사항부터 다루어야 합니다.

신속한 대응 및 복구

우리는 기술 업계의 리더들조차도 기술 세계의 리더들조차 사이버 공격의 희생양이 되는 것을 여러 번 보았습니다.. 사이버 공격은 중요 인프라 운영자를 포함한 모든 조직에 발생할 수 있습니다.

그러나 중요 인프라의 경우, 피해를 제한하기 위해 대응하고 신속하게 복구하는 것이 중요 인프라의 역할을 고려할 때 가장 중요합니다. 모니터링과 탐지를 통해 신속한 대응이 가능하므로 실제 피해가 발생하기 전에 침입자를 차단할 수 있습니다. 

그럼에도 불구하고 공격이 언제든 성공할 수 있다는 가정도 있어야 합니다. 최악의 상황이 발생하면 복구 계획이 중요합니다. 명확하게 정의되고 자주 테스트되는 복구 계획은 공격 중 및 공격 후 인프라 프로비저닝에 대한 피해를 최소화하는 데 도움이 될 수 있습니다.

즉, 성공적인 방어 체계를 구축하는 것이 항상 최우선 순위가 되어야 합니다. 신뢰할 수 있는 공급업체, 내재적 보안, 끊임없는 패치 적용(가능한 경우 라이브 패치 포함)을 통해 인프라 제공업체는 공격 성공 가능성을 최소화할 수 있습니다.

요약
인프라 재앙을 피하기 위한 6가지 사이버 보안 원칙
기사 이름
인프라 재앙을 피하기 위한 6가지 사이버 보안 원칙
설명
이 글에서는 인프라 제공업체가 사이버 보안 계획에 포함해야 하는 8가지 주요 사이버 보안 원칙에 대해 간략하게 설명합니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기