OT 호스트 내부에 숨어 있는 Linux Kernel 보안 확보하기
운영 기술(OT) 및 산업 제어 시스템(ICS) 기술은 중요한 운영을 모니터링하고 제어하여 안전을 보장하는 데 도움이 됩니다. OT에는 SCADA(감시 제어 및 데이터 수집)와 DCS(분산 제어 시스템)가 포함됩니다.
그러나 일부 관리되지 않는 디바이스를 포함한 이러한 시스템은 장기간 보안 업데이트 없이 운영될 수 있으며, 이로 인해 디바이스의 생산이 중단될 수 있다는 우려를 안고 있습니다. 패치 적용으로 인한 실패 확률도 이러한 환경의 우려 사항입니다.
OT와 ICS는 모두 Linux Kernel OS를 비롯한 비윈도우 플랫폼을 실행하기 때문에 서서히 위협 행위자의 표적이 되고 있습니다. 해커의 공격 목표에는 원자력 발전소 내부의 물 제어 시스템과 냉각탑을 무력화하거나 전력망을 차단하는 등 다양한 악의적 목적이 포함됩니다.
OT/ICS 보안의 현재 상태
이러한 레거시 디바이스를 통한 공격 표면과 의심스러운 활동이 증가함에 따라 조직은 이러한 디바이스에 더 자주 패치를 적용하여 보호 수준을 높여야 합니다. 조직은 중요한 시스템과 임베디드 디바이스를 재부팅하거나 프로덕션 환경에서 제거할 필요 없이 내부의 Linux Kernel을 보호하면서 패치를 적용할 수 있는 방법에 투자하고 있습니다.
레거시 OT/ICS 시스템은 패치되지 않은 상태로 실행되는 경우가 많으며 오래된 Linux 운영 체제에서 실행됩니다. 이러한 임베디드 시스템 중 상당수는 OS 제조업체의 특정 업데이트가 필요합니다. SCADA 또는 OT 디바이스 제조업체가 제품을 단종하면 조직에 상당한 사이버 위험이 추가로 발생합니다.
OT/ICS 디바이스에 대한 사이버 보안 노출 증가
원자력 발전소, 식수 및 폐수 시설, 병원 등 중요 산업 네트워크와 인프라 시스템을 노리는 사이버 공격자가 최근 몇 년간 2000% 이상 증가했습니다.
해커들은 수처리 플랜트 가동을 중단시키고, 석유 및 가스 운영을 방해하고, 대규모 도시 전력망의 일부를 무력화시키는 데 성공했습니다. 대부분의 OT/ICS 시스템은 보안상의 이유로 폐쇄 루프 에어 갭 네트워크 내에 존재합니다. 이 네트워크에 액세스하려면 일반적으로 엔지니어 또는 지원 담당자가 디바이스에 물리적으로 액세스해야 합니다. 이러한 중요한 구성 요소에 대한 무단 액세스를 방지하기 위해 원격 액세스는 일반적으로 거의 제공되지 않습니다.
결국, 더 많은 조직이 원격 액세스 기능을 폐쇄 루프 네트워크로 확장하여 권한 있는 자격 증명을 가진 공급업체 지원 담당자가 이러한 Linux OT 시스템에 액세스할 수 있도록 허용하기 시작했습니다. 해커와 사이버 범죄자들은 이러한 네트워크를 조사하여 악용할 수 있는 포트와 패치가 적용되지 않은 시스템을 찾습니다. 조직은 종종 레거시 시스템에서 기본 자격 증명을 비활성화하지 않아 해커가 디바이스를 공격할 수 있는 명확한 경로를 만듭니다.
클라우드 기반 분석에 대한 외부 액세스를 포함하여 이러한 OT/ICS 시스템이 더 많이 상호 연결됨에 따라 랜섬웨어 공격, 멀웨어, 서비스 거부 공격 등 IT 사이버 보안 공격에 더 많이 노출될 것입니다. 조직은 최고 수준의 운영 가동 시간과 서비스 가용성을 유지하면서 이러한 Linux Kernel 호스트에 패치를 적용하는 것이 중요하다는 것을 알고 있습니다.
공격 경로 및 보안 사각지대 감소
조직의 디지털 트랜스포메이션 전략을 지원함으로써 더 많은 레거시 OT/ICS 디바이스가 산업용 사물 인터넷으로 대체되고 있습니다.IIoT) 디바이스로 대체되고 있으며, 이러한 디바이스에는 광범위한 보안 인프라와 SecOps 기능이 필요합니다. 많은 IIoT 제조업체는 계측기 서비스를 위해 원격 액세스 권한이 필요합니다. 높은 수준의 연결성을 고려할 때 재부팅 없이 이러한 디바이스에 패치를 적용하는 것이 중요합니다.
재부팅하지 않고 OT/ICS 장치 패치하기
에 따르면 가트너에 따르면 2014년과 2022년 사이에 보안 침해 사고가 67% 증가했습니다. 이에 대비하기 위해 기업은 지속적인 모니터링과 자동화에 투자하여 위협이 피해를 일으키기 전에 탐지하고 연결된 디바이스를 최대한 빠르고 자주 패치할 수 있는 방법을 찾아야 합니다.
시스템과 디바이스를 재시작할 준비가 될 때까지 보안 패치를 적용하기를 기다리면 조직은 점점 더 정교해지는 커넥티드 디바이스 공격에 취약해집니다.
TuxCare의 라이브 패치 솔루션은 유지 보수 기간이나 다운타임을 기다릴 필요 없이 취약성을 신속하게 제거하여 OT/ICS Linux 시스템을 보호하므로 조직은 디바이스를 생산 중단 없이도 더욱 안전하게 유지할 수 있습니다. TuxCare로, OT/ICS 보안 팀은 모든 인기 있는 Linux 배포판에서 스테이징, 테스트 및 프로덕션을 통해 새 패치를 자동으로 적용할 수 있습니다.
TuxCare는 OT/ICS 디바이스에 대한 보안 패치 배포를 자동화할 뿐만 아니라 취약성 스캐너, 보안 센서, 자동화 및 보고 도구, ePortal 관리 플랫폼과의 완벽한 상호운용성을 제공합니다. 이 전용 패치 서버는 온프레미스 또는 클라우드의 방화벽 내부에서 실행됩니다. 또한 TuxCare는 모든 유명 배포판에서 Kernel, 공유 라이브러리, 가상화 플랫폼, 오픈 소스 데이터베이스의 거의 모든 취약점을 실시간 패치할 수 있는 유일한 공급업체입니다.
추가 정보를 보려면, 여기를 클릭 를 클릭하여 OT/ICS 시스템 패치 백서에 액세스하세요.