미국 Cybersecurity and Infrastructure Security Agency(CISA)에서 제공하는 OT/ICS 보안 트레이닝(https://ics-training.inl.gov/learn) 프로그램을 정리한 내용입니다.
ICS에서 사용되는 IT 구성요소를 이해하고, 유사점과 차이점을 알아야 한다. IT 네트워크에서 구성요소가 어떻게 통신하는지 이해하면 ICS 네트워크에서 어떻게 사용되는지 이해할 수 있다.
IT 다이어그램에서 가장 중요한 부분은 Interoperability(상호운용성), interconnectivity(상호연결성)이다. 상호운용성과 효과적인 통신은 성공과 실패를 좌우한다.
주요 IT 구성요소
1. 스위치와 라우터
스위치: 네트워크 장비를 연결하고 통제
라우터: 최적 경로 탐색
2. 데이터베이스
고객 목록, 마케팅 및 판매 데이터, 미지급금 및 미수금, 급여, 주문 추적 등 운영에 필요한 정보 저장
3. 서버
애플리케이션, 데이터베이스, 저장된 정보 및 서비스를 네트워크의 클라이언트에 서비스함
4. 무선 접속
무선 액세스를 사용하면 네트워크 케이블을 깔거나 구멍을 뚫거나 천장 도관을 조정할 필요 없이 정보 인프라를 빠르고 효과적으로 확장할 수 있다. 라우터에 해당하며, 인프라나 연결된 디바이스에 직접 액세스할 수 있기 때문에 사이버 공격자에게 매력적인 표적이다.
5.LAN/WAN
LAN(로컬 영역 네트워크)은 사무실 건물, 학교 또는 가정과 같이 가까운 곳에 있는 컴퓨터 그룹에 네트워킹 기능을 제공한다. LAN은 파일, 프린터, 게임 또는 기타 애플리케이션과 같은 리소스를 공유하는 데 유용하다.
WAN은 지리적으로 분산된 통신 네트워크이다. 일반적으로 공용(공유 사용자) 네트워크와의 연결을 말한다. 지리적 측면에서 중간 형태의 네트워크는 MAN(대도시 지역 네트워크)이다.
6. Client
사용자가 디지털 정보를 보고 조작할 수 있는 인터페이스를 제공하는 개인용 컴퓨터, 노트북 또는 스마트폰과 같은 정보 리소스이다. 제어 시스템 영역에서 클라이언트는 에너지, 수도, 운송 시스템과 같은 중요 인프라 부문의 프로세스를 제어하고 관리하는 데 사용되는 컴퓨터인 HMI이다.
7. 원격 접속
네트워크를 물리적, 네트워크 경계 밖으로 확장해 어디서든 액세스할 수 있도록 한다.
많은 ICS가 분산된 위치에 있기 때문에 이러한 시스템을 원격으로 모니터링하고 제어할 수 있는 기능을 추가하면 운영자가 디바이스를 중앙에서 관리하여 비용을 절감하고 문제 대응 시간을 거의 제로에 가깝게 단축할 수 있다.
8. Firewall
적용된 규칙 집합을 기반으로 수신 및 발신 트래픽을 제어하는 네트워크 보안 시스템이다.
UPS 배터리 백업
많은 데이터 센터 및 제어 시스템 환경에는 백업 전원이 대기 상태로 있다. 책상 아래에 있는 간단한 범용 전원 공급 장치(UPS)부터 대형 전원 공급 장치에 이르기까지 다양하다.
가상화
IT 세계에서 가상화는 일반적이다. ICS 세계에서도 가상화는 이점을 줄 수 있다. IT에서와 동일한 이점을 주지만, 전략은 다를 수 있다.
2. Explain common IT vulnerabilities
IT에 있어서는 기밀성-무결성-가용성 순으로 중요하지만, ICS에서는 가용성-무결성-기밀성 순으로 중요하다. 서비스는 365일 24시간 가동되어야 한다.
ISO-27002에서는 접근 제어, 보안 정책, 보안 거버넌스, 위험 평가, 인적 자원, 컴플라이언스 등 수백개의 통제 메커니즘에 대한 개요를 제공한다.
사이버 리스크를 이해하려면 취약점을 이해해야 한다. 취약점은 이용당할 수 있는(exploited) 약점으로, 원하지 않는 결과를 초래할 수 있다. 일반적으로 시스템을 재구성하거나 패치를 적용하여 완화할 수 있다. 어떤 취약점이 더 중요한지는 scoring 서비스를 이용하여 파악한다.