current language
Functional Safety Meets Cybersecurity 다음 언어를 지원합니다:
TÜV 라인란드의 해당 국가 웹사이트를 선택하세요:

[FAQ] 기능 안전 및 사이버 보안에 대해 자주 묻는 질문

기능 안전과 사이버 보안 간의 격차 해소

이제 산업은 그 어느 때보다 잠재적인 위협을 인식하고 효과적으로 대응할 수 있는 새로운 사고방식과 행동 방식을 요구하고 있습니다. 사이버 보안은 이미 현대 엔지니어링의 필수 요소이자 산업 플랜트 안전의 필수 불가결한 부분입니다. 오늘날의 OT 세계에서 보안 없이는 안전도 존재할 수 없습니다.

기능 안전 및 사이버 보안에 대한 FAQ를 확인해 보시기 바랍니다.

펼쳐보기 접기

사이버 보안에 대한 위협은 기능 안전에 어떤 영향을 미칩니까?

기술 발전으로 점점 더 많은 산업 플랜트에서 IP 기반 솔루션을 채택하고 있습니다. 이는 사이버 관련 사건 또는 사고에 취약하게 만들 수 있습니다. 우리는 이미 TRITON 공격과 같은 SIS(Safety Instrumented Systems)에 대한 표적 공격을 목격했고, 앞으로 이러한 일은 더 증가할 것입니다. 다행히 TRITON의 경우 공격에 실패했고 안전 시스템이 적절하게 대응했습니다. IEC 61508과 같은 안전 표준은 이제 사이버 보안에 대한 위험이 전체 안전 평가에서 다루어지도록 요구합니다.

기업에서 기능 안전과 사이버 보안 간의 균형을 어떻게 달성할 수 있습니까?

산업 보안2020년 사이버 보안 동향에 대한 연구 결과기능 안전과 사이버 보안 이 불가분의 관계에 있음을 보여줍니다. 안전 및 사이버 보안 요구사항을 충족하려면 가장 중요한 안전 및 사이버 보안 영역에 제한된 예산을 사용할 수 있도록 위험 기반 접근 방식을 취해야 합니다. 이를 위해 OT 관리자는 예산의 우선순위를 정하기 위해 비즈니스 위험, 안전 위험 및 사이버 보안 위험에 대해 자세히 이해해야 합니다.

사이버 보안 조치에 얼마를 투자해야 합니까?

이는 비즈니스 위험에 따라 다르며, NIST 사이버 보안 프레임워크 또는 IEC 62443과 같은 객관적인 프레임워크를 사용하여 평가해야 합니다. 이는 비즈니스 위험 문제와 누락되거나 부적절한 사이버 보안 제어에 대한 좋은 개요입니다. 사이버 보안 조치에 대한 모든 투자는 위험에 비례해야 합니다. 핵심 문제를 먼저 해결하고 나머지 문제를 해결하는 프로그램을 만들어야 합니다. 이것은 한 번에 완료되기는 어려우며, TUV 라인란드의 경험에 따르면 효과적인 프로그램은 개별 비즈니스와 기존 사이버 보안 수준에 따라 2~3년이 소요될 수 있습니다. 끊임없이 변화하는 사이버 보안 위협의 특성을 반영하기 위해 위험 평가를 정기적으로 수행해야 합니다.

산업 사이버 보안 분야에서 가장 큰 도전 과제는 무엇입니까?

많은 조직에 있어 가장 큰 도전이자 지금까지 많은 사람들이 과소평가해 온 것은 기업에 필요한 조직 및 문화적 변화입니다. 새로운 IP 지원 기술은 플랜트 효율성을 크게 향상시킬 수 있지만 동시에 고려하지 못했던 관련 위험이 발생할 수 있습니다. 또한 전문 인력의 부족으로 기업에서 산업 프로세스, 운영 기술 및 사이버 보안을 이해하는 숙련된 인력을 찾기가 어렵습니다.

IT 직원이나 산업 프로세스 전문가를 OT 사이버 보안 전문가로 양성하는 것이 더 낫습니까?

산업 프로세스, 엔지니어링 및 해당 주제에 대한 열정이 있는 경우 IT 직원을 교차 교육하면 OT 사이버 보안 전문가가 될 수 있습니다. 실제로 최고의 OT 사이버 보안 팀은 IT 직원, OT 프로세스 엔지니어, 자산 소유자 및 OT 사이버 보안 전문가로 구성됩니다. 이러한 접근 방식은 지식과 경험의 공유 및 교환을 가능하게 하여 훌륭한 팀을 만들 수 있습니다. TUV 라인란드 아카데미는 팀 구성원이 이러한 역량을 개발할 수 있도록 코칭하고 추가 교육 을 제공합니다.

현재의 위험과 공격을 최소화하기 위해 회사의 IT 및 OT에 대한 최고 정보 보안 책임자/최고 보안 책임자의 전문성을 결합하는 가장 좋은 방법은 무엇입니까?

사이버 보안, IT 및 OT에서 필요한 전문 지식을 얻으려면 수년간의 경험이 필요합니다. 따라서 경험과 지식이 축적되는 동안 TUV 라인란드와 같은 제3자의 지원을 고려해야 합니다. TUV 라인란드는 사이버 보안 및 관련 기술, 과제에 대한 직원의 장기 교육을 지원합니다.

기업에 별도의 OT 전문 최고 보안 책임자 (CSO)가 있어야 합니까?

이는 해당 비즈니스에 따라 다릅니다. 많은 조직이 IT 및 OT 사이버 보안 팀이 단일 CSO를 책임지고 긴밀하게 협력하는 통합 접근 방식으로 전환하고 있습니다. 하지만 이러한 CSO 전문 지식을 찾기가 어려우므로 별도의 책임자를 두는 것이 중기적으로 더 나을 수 있습니다.

랜섬웨어로부터 OT 환경을 보호하는 핵심 요소는 무엇입니까?

랜섬웨어는 컴퓨터 시스템을 암호화하는 악성 소프트웨어입니다. 위협 행위자는 피싱 이메일을 통해 데이터를 해독하기 위한 비용 지불을 요구할 것입니다. 종종 돈을 지불하더라도 암호 해독에 실패할 수 있습니다. IT와 OT 시스템이 연결되는 경우가 많기 때문에, 랜섬웨어 사고가 생산 시설에 직접적인 영향을 주어 생산 손실 및 시스템 다운타임이 발생할 수 있습니다.

패치, 우수한 백업 및 세분화된 네트워크, 사용자 교육, 이메일 필터링 및 관리는 랜섬웨어를 방지하는 데 도움이 되는 좋은 방법입니다. OT 자산은 문서화되어야 하고, IT 시스템 연결 방법을 완벽하게 이해해야 합니다. 적절하게 구성된 방화벽을 사용하면 도움이 될 수 있습니다. 궁극적으로 랜섬웨어 사고에 대처하는 성공적인 방안은 백업에서 시스템을 복원하는 것입니다. 여기에는 OT 시스템이 포함되어야 하며 동일한 랜섬웨어에 의해 실수로 암호화되지 않도록 백업을 보호해야 합니다. 마지막으로 잘 훈련된 사고 대응 및 복구 계획을 통해 랜섬웨어의 피해자가 된 경우 이를 처리할 인력, 프로세스 및 기술을 확보할 수 있습니다.

외부 서비스 제공자/제3자와의 위험을 어떻게 최소화할 수 있습니까?

제3자와 함께 책임을 정의하고 이것이 적절한 계약에 의해 지원되는지 확인하는 것이 중요합니다. 사이버 보안은 공급업체 관계의 시작부터, 계약서에 서명하기 전에 확실히 고려되어야 합니다. 이 이후에 사이버 보안 조치가 전체 계약 기간 동안 유지되고 있는지 확인하기 위해 제3자에 의한 정기 심사를 진행하는 것이 가장 중요합니다.

자동차 산업의 TISAX 심사 프로그램은 사이버 보안 보증 프로그램이 어떻게 작동하는지 보여줍니다. 이는 정보 보안을 위한 평가 및 교환 메커니즘이며, 참여자 간에 사이버 보안 평가 결과를 상호 수용할 수 있도록 합니다. 고객의 민감한 정보를 처리하거나 공급업체의 정보 보안을 평가하려는 경우 TISAX는 이것이 어떻게 달성될 수 있는지에 대한 아주 좋은 사례가 될 수 있습니다.

비즈니스 위험 문제와 OT 사이버 보안 위험은 어떤 관련이 있습니까?

OT 시스템은 사이버 보안 조치가 다른 주요 비즈니스 위험과 함께 고려될 수 있도록 비즈니스의 GRC (Governance, Risk and Compliance) 전략에 통합되어야 합니다. TUV 라인란드는 OT 운영을 위한 GRC 오버레이를 제공하는 지속적 적응 위험 모니터링 (CARM, Continuous Adaptive Risk Monitoring)이라는 새로운 솔루션을 개발했습니다. 자세한 내용은 TUV 라인란드로 문의하시기 바랍니다.

사건/사고에서 OT 데이터 손실이 얼마나 중요한 문제입니까? 생산 손실의 결과는 무엇입니까?

생산 시스템의 가용성을 보호하는 것은 일반적으로 사람과 환경을 보호하는 것과 함께 이 분야에서 일하는 OT 사이버 보안 전문가의 주요 관심사입니다. 생산 중단의 재정적 결과는 일반적으로 막대하며, 장기적으로 회사에 피해를 줄 수 있습니다. 또한 OT 데이터의 손실을 무시해서는 안 됩니다. 예를 들어 OT 프로세스 정보, 기능 블록 다이어그램 또는 회사 기밀이 손실되거나 도난되어 평판이 나빠지거나 주요 계약이 체결되지 않을 수 있습니다. 이 두 가지 모두 중요한 문제이며, 피할 수 없는 사고나 사건에 대처하기 위해 사이버 보안 통제 및 프로세스를 마련해야 합니다.

IT에서 OT로의 전환은 복잡한 산업 환경 내 어느 시점에서 발생합니까?

IT와 OT의 전환점은 해당 비즈니스 또는 OT 시스템의 구조에 따라 다릅니다. Purdue 참조 모델은 이것을 설명하는 좋은 방법입니다. 보통 IT/OT 전환은 모델의 레벨 3 또는 4에서 발생합니다. 레벨 4 시스템은 일반적으로 일상적인 비즈니스 운영을 처리하며 프로세스 수준에서 분리됩니다. 레벨 3에는 감독 통제에 대한 레벨 2와 분리된 운영 관리가 포함됩니다. OT가 발전함에 따라 기존 Purdue 모델의 사용이 어려울 수 있지만, 현재로서는 유용하고 "이상적인" 논리적 구조를 제공합니다.

다운로드

pdf Functional Safety & Cybersecurity - FAQ 1 MB 다운로드
안전한 오늘, 더 안전한 내일. TUV 라인란드 전문가에게 문의하시기 바랍니다.

Contact us

You are interested in one of our Services? Contact us