IT와 OT는 사이버 보안에 대한
서로 다른 맞춤형 접근 방식 필요

글_ 오승모 수석연구위원, 아이씨엔 미래기술센터
산업 기술의 영역에서는 우리 사회의 핵심 인프라를 변화시키는 조용한 혁명이 진행 중이다. 이 변화는 전력망과 제조 공장에서부터 운송 시스템 및 빌딩 자동화에 이르기까지 물리적 세계를 제어하는 숨은 영웅인 운영기술(OT)에 의해 주도된다. 30년 넘게 산업 기술의 진화를 목격하면서, 저는 한 가지 분명한 진실을 깨달았다. 이러한 필수 시스템을 보호하는 것은 더 이상 선택이 아닌 필수라는 것이다. OT와 기존 정보기술(IT)의 융합은 전례 없는 효율성을 가져왔지만, 동시에 새롭고 복잡한 취약점도 초래했다. 이 가이드 해설은 최신 미국 국립표준기술연구소 NIST SP 800-82r3(2023)의 통찰력을 바탕으로 OT 보안의 복잡성을 파고들어, 이러한 중요한 자산을 보호하기 위한 로드맵을 제시하고자 한다.
운영기술(OT) 이해하기: 단순한 IT를 넘어선 의미
운영기술(OT)은 물리적 환경과 직접 상호 작용하거나 물리적 환경과 상호 작용하는 장치를 관리하는 광범위한 프로그래밍 가능 시스템 및 장치를 포괄한다. 데이터를 주로 관리하는 IT 시스템과 달리, OT 시스템은 장치, 프로세스 및 이벤트의 모니터링 및/또는 제어를 통해 직접적인 물리적 변화를 감지하거나 유발한다. 감독 제어 및 데이터 획득(SCADA) 시스템 및 분산 제어 시스템(DCS)과 같은 산업제어시스템(ICS)를 비롯해, 빌딩 자동화 시스템(BAS), 운송 시스템, 물리적 접근 제어 시스템(PACS)이 그 예이다. 산업용사물인터넷(IIoT; Industrial IoT)의 등장은 센서, 기기, 기계를 네트워크로 연결하여 산업 및 제조 프로세스를 향상시키면서 그 경계를 더욱 모호하게 만든다.
과거에는 OT 시스템이 고립되어 있었고, 독점적인 제어 프로토콜과 특수 하드웨어 및 소프트웨어를 사용하여 IT 시스템과 거의 유사점이 없었다. 그러나 디지털 전환 및 운영 효율성에 대한 요구로 인해 IT 솔루션과 상당한 융합이 이루어졌으며, 산업 표준 컴퓨터, 운영 체제 및 네트워크 프로토콜을 사용하여 기업 비즈니스 시스템 연결 및 원격 접근 기능을 가능하게 한다. 이러한 통합은 새로운 기능을 제공하지만, 이전 시스템보다 OT를 외부 세계로부터 훨씬 덜 고립시켜 강력한 보안 조치의 필요성을 증가시켰다. 무선 네트워킹의 증가하는 사용은 OT 구현을 물리적으로 상대적으로 가깝지만 장비에 직접 물리적 접근 권한이 없는 적의 위험에 더 노출시킨다.
아래 도표는 IT 시스템과 OT 시스템간의 일반적인 차이점을 요약한 것이다. (출처. NIST)
OT와 IT 보안: 근본적인 차이
OT와 IT 간의 뚜렷한 차이점은 사이버 보안에 대한 맞춤형 접근 방식이 필요함을 의미한다. IT가 데이터의 기밀성과 무결성을 최우선으로 하는 반면, OT의 주요 관심사는 안전, 신뢰성 및 가용성이며, 기밀성은 그 다음이다. 이는 OT에서 발생한 오류가 인명 안전에 대한 중대한 위험, 심각한 환경 피해, 생산 중단으로 인한 상당한 재정적 손실을 포함하여 치명적인 물리적 결과를 초래할 수 있기 때문이다.
주요 차이점은 다음과 같다:
- 성능 요구 사항: OT 시스템은 일반적으로 시간에 민감하며, 매우 낮은 지연 시간과 지터로 안정적이고 결정론적인 응답을 요구한다. 높은 처리량, 일반적인 IT 환경과 달리, OT에 필수적이지 않다. 인간 및 비상 상호 작용에 대한 응답 시간은 매우 중요하다. 많은 OT 시스템은 실시간 운영 체제(RTOS)를 활용하며, 여기서 ‘실시간’은 적시성 요구 사항을 의미한다.
- 가용성 요구 사항: 많은 OT 프로세스는 본질적으로 지속적이다. 산업 프로세스를 제어하는 시스템의 예기치 않은 중단은 허용되지 않으며, 중단은 종종 며칠 또는 몇 주 전에 계획되고 예약되어야 한다. 높은 가용성을 보장하기 위해 배포 전 철저한 테스트가 필수적이다. IT의 일반적인 문제 해결 단계인 재부팅은 높은 가용성, 신뢰성, 유지보수성 요구 사항에 부정적인 영향을 미치기 때문에 OT에서는 일반적으로 허용되지 않는다. 많은 OT는 기본 구성 요소가 사용할 수 없을 때 연속성을 제공하기 위해 종종 병렬로 실행되는 이중화 구성 요소를 사용한다.
- 위험 관리 우선순위: IT 시스템의 주요 관심사가 데이터 기밀성 및 무결성이라면, OT의 주요 관심사는 안전, 인명 손실 또는 공중 보건 위험 방지를 위한 내결함성, 규정 준수, 장비 손실, 지적 재산 손실, 제품 손실 또는 손상이다. 안전을 저해하는 모든 보안 조치는 허용되지 않는다.
- 시스템 운영 및 리소스: OT 운영 체제 및 제어 네트워크는 IT 운영 체제 및 네트워크와 상당히 다를 수 있으며, 다른 기술 세트, 경험 및 전문 지식 수준이 필요하다. 제어 네트워크는 일반적으로 IT 인력보다는 제어 엔지니어가 관리한다. OT 및 RTOS는 종종 일반적인 최신 IT 보안 기능이 포함되지 않은 리소스 제약 시스템이다. 레거시 시스템에는 최신 IT 시스템에서 흔히 볼 수 있는 리소스가 부족한 경우가 많다. 암호화 기능, 오류 로깅, 암호 보호와 같은 기능이 부족할 수 있다. OT에 IT 보안 관행을 무분별하게 사용하면 가용성 및 타이밍 교란을 유발할 수 있다.
- 통신: OT 환경에서 필드 장치 제어 및 프로세서 내 통신에 사용되는 통신 프로토콜 및 미디어는 일반적으로 IT 환경과 다르며 독점적일 수 있다.
- 변경 관리: IT 시스템의 소프트웨어 업데이트, 특히 보안 패치는 일반적으로 적절한 보안 정책 및 절차에 따라 적시에 적용된다. OT의 소프트웨어 업데이트는 적시에 구현되지 못할 수 있다. 이러한 업데이트는 구현 전에 공급업체와 산업 제어 애플리케이션의 최종 사용자가 현장 조건에서 철저히 테스트해야 한다. 또한, OT 소유자는 OT 중단을 며칠 또는 몇 주 전에 계획하고 예약해야 한다. 많은 OT는 공급업체가 더 이상 지원하지 않는 이전 버전의 OS를 사용하는 경우가 많다.
- 구성 요소 수명: IT 구성 요소의 수명은 기술의 빠른 발전으로 인해 3~5년 정도인 경우가 많다. OT의 경우, 특정 용도 및 구현을 위해 개발된 기술의 수명은 종종 10~15년 이상인 경우가 많다.

이 다이어그램은 OT 시스템의 기본 구성 요소와 상호 작용을 보여주며, 센서, 컨트롤러 및 액추에이터가 HMI 및 원격 진단 지원을 받아 제어 프로세스를 관리하는 방식을 보여준다.
OT 사이버보안의 필요성: 지금 왜 중요한가
OT 시스템은 핵심 인프라의 근간이며, 핵심 인프라는 점점 더 상호 연결되어 “시스템의 시스템”을 형성하여 한 부문의 사건이 다른 부문으로 연쇄적인 실패를 유발할 수 있다.
위험 및 영향
OT 환경에서 발생하는 사이버보안 사고는 다음과 같은 심각하고 광범위한 영향을 미칠 수 있다:
- 물리적 영향: 가장 심각한 결과는 인명 안전 및 건강에 대한 직접적인 피해, 재산 손실 및 환경 오염이다. 승인되지 않은 명령이나 경고 임계값 변경은 장비를 손상시키거나 종료시킬 수 있으며, 인명 위험을 초래할 수 있다. 안전 시스템에 대한 간섭은 특히 심각한 위협이다.
- 경제적 영향: 직접적인 피해를 넘어, 경제적 파급 효과는 상당한 생산 손실, 지역, 국가 또는 심지어 글로벌 경제에 대한 부정적인 영향, 독점 정보 유출로 이어질 수 있다.
- 사회적 영향: 조직 또는 핵심 인프라에 대한 대중의 신뢰 상실은 지속적인 사회적 결과를 초래할 수 있다.
위협 환경 이해하기
OT 시스템에 대한 위협은 적대적, 우발적, 구조적, 환경적 등 다양한 원인에서 발생한다.
- 적대적 위협: 적대적인 정부, 테러 단체, 범죄 집단 또는 불만을 품은 내부자와 같이 취약점을 악용하려는 의도적인 악의적인 행위자가 포함된다. 주목할 만한 사건은 다음과 같다:
- 스턱스넷(Stuxnet, 2010): 산업용 소프트웨어 및 장비, 특히 이란의 원심분리기를 표적으로 삼아 제어 시스템을 교란시켜 물리적 피해를 입힌 정교한 웜.
- 우크라이나 전력망 공격 (2015, 2016): 제어 시스템을 교란하고 파일 및 펌웨어를 손상시켜 광범위한 정전을 유발한 사이버 공격 (BlackEnergy3, Industroyer).
- 말로치 샤이어 하수 유출 사건 (Maroochy Shire sewage spill, 2000): 불만을 품은 전직 직원이 원격으로 하수 처리 시스템을 조작하여 하수를 강과 공원에 유출한 사건.
- 콜로니얼 파이프라인 랜섬웨어 공격 (Colonial Pipeline ransomware attack, 2021): 주로 IT 시스템에 영향을 미쳤지만, 예방 조치로 물리적 파이프라인 운영을 중단하여 OT의 IT 사고에 대한 취약성을 강조.
- 우발적 위협: 잘못된 구성이나 잘못된 작동과 같은 의도하지 않은 인적 오류가 포함된다. 대표적인 예는 “해치 원자력 발전소 사건 (Hatch Nuclear Power Plant incident, 2008)”으로, 소프트웨어 업데이트 후 재부팅이 안전 시스템이 데이터를 잘못 해석하게 하여 비상 종료를 유발했다.
- 구조적 위협: 노후화, 리소스 고갈 또는 예상 작동 매개 변수를 초과하는 등의 원인으로 인한 하드웨어 또는 소프트웨어 오류가 포함된다. “브라운스 페리-3 PLC 고장 (Browns Ferry-3 PLC failure, 2006)”은 과도한 네트워크 트래픽으로 인해 PLC가 충돌하여 원자로 가동이 중단된 사례를 포함한다.
- 환경적 위협: 자연 재해 (예: 홍수, 지진, 허리케인) 또는 조직의 통제를 벗어난 핵심 인프라 고장 (예: 통신, 전력)이 포함된다. “후쿠시마 다이이치 원전 사고 (Fukushima Daiichi nuclear disaster, 2011)”는 지진과 쓰나미로 인해 OT 및 비상 통신이 손상될 수 있음을 보여주었다.
이러한 사건들은 강력한 OT 사이버보안 프로그램의 필요성을 강조한다.

탄력적인 OT 사이버보안 프로그램 구축: 전략적 접근 방식
사이버보안 위험을 효과적으로 완화하기 위해 조직은 포괄적인 OT 사이버보안 프로그램을 개발 및 배포해야 하며, 이는 기존 IT 보안 관행과 통합되어야 하지만 OT의 고유한 특성 및 요구 사항에 맞게 특별히 조정되어야 한다. 이 프로그램은 아키텍처 및 조달에서 설치, 유지 보수 및 서비스 해제에 이르기까지 OT 수명 주기 전반에 걸쳐 보안을 다루어야 한다.
거버넌스 및 리더십 참여
모든 성공적인 사이버보안 프로그램에는 고위 경영진의 명확한 약속이 가장 중요하다. 이러한 약속은 충분한 자금, 가시성, 거버넌스 및 고위 리더의 지원을 보장하는 OT 사이버보안 프로그램에 대한 공식 헌장을 수립함으로써 입증된다. 지정된 OT 사이버보안 관리자는 적절한 권한을 가지고 프로그램을 이끌고 시스템 소유자, 프로세스 관리자 및 사용자의 역할과 책임을 정의해야 한다. 이러한 상위 지원은 사이버보안이 공유된 비즈니스 책임임을 보장한다.
다기능 팀: OT-IT 격차 해소
효과적인 OT 사이버보안은 다양한 팀 간의 협업을 필요로 한다. IT 직원, 제어 엔지니어, 제어 시스템 운영자, 보안 전문가 및 기업 위험 관리 담당자로 구성된 다기능 사이버보안 팀은 OT 위험을 평가하고 관리하는 데 필수적이다. 이러한 협업은 제어 공학 및 IT의 종종 다른 문화와 관점을 연결하고, 협력적인 보안 설계 및 운영을 보장하는 데 필수적이다. 안전 전문가도 사이버 취약점으로 인한 잠재적 영향을 식별하고 완화 조치를 수립하는 데 중요한 역할을 한다.
위험 관리 프레임워크(RMF) for OT
NIST의 RMF(위험 프레이밍, 평가, 대응, 모니터링)는 보안 및 개인 정보 보호 위험을 관리하기 위한 구조화된 프로세스를 제공한다. OT 시스템의 경우, RMF 프로세스는 OT의 고유한 특성에 맞게 특별히 조정되어야 하며, 안전이 최우선 순위이다. 이는 사이버 사고가 OT 운영을 조작하여 물리적 피해를 일으킬 수 있는 방법을 이해하고, 상호 의존적인 OT 시스템을 식별하고, 최신 사이버보안 조치를 적절하게 지원하지 못할 수 있는 레거시 시스템을 고려하는 것이 포함된다. 위험 평가는 물리적 영향뿐만 아니라 비디지털 제어 메커니즘을 완화 조치로 포함해야 한다. 위험에 대한 대응은 시스템 요구 사항에 의해 제한될 수 있으며, 모니터링은 OT 트래픽의 결정론적 특성을 이해하고 지리적으로 떨어진 구성 요소에 대한 응답 시간을 고려한 경고 임계값을 설정해야 한다.
정책, 절차 및 교육
잘 정의된 OT 특정 보안 정책 및 절차, 이상적으로는 기존 IT 및 플랜트 운영 정책에서 파생된 정책 및 절차가 중요하며 , 이러한 정책은 위험 평가를 기반으로 해야 하며 보안 우선순위 및 목표를 설정해야 한다. OT 시스템과 상호 작용하는 모든 인력(직원, 계약자, 공급업체 포함)에게는 OT 환경과 관련된 사이버보안 인식 교육이 필수이며 , 이 교육은 기본 원칙, 보안 및 안전에 대한 잠재적 영향, OT 시스템과 상호 작용 시 따라야 할 단계를 다루어야 한다.
사고 대응 및 복구
OT 환경에는 강력한 사고 대응(IR) 및 복구 기능이 필수적이다. IR 기능에는 계획, 탐지, 분석, 봉쇄 및 보고 활동이 포함되어야 한다. 이상적으로 오프라인에 문서화된 사고 대응 계획은 사고 발생 시 사이버보안 팀을 안내하여 역할, 책임, 워크플로 및 모든 이해 관계자와의 통신 프로토콜을 자세히 설명해야 한다.
복구 기능은 손상된 자산 및 서비스를 사고 이전 상태로 되돌리는 것을 목표로 한다. 여기에는 복구 목표 정의(예: 운영 재개 전 인명 및 환경 안전 우선순위 지정), 재해 복구 계획(DRP) 및 비즈니스 연속성 계획(BCP) 개발, 다계층 백업 시스템(“심층 백업” 접근 방식 포함) 구축, 적시 데이터 복구를 위한 프로세스 구현이 포함된다. 이러한 계획에 대한 정기적인 테스트(테이블톱 연습 또는 오프라인 시뮬레이션 포함)는 매우 중요하다.

이 다이어그램은 퍼듀 모델 및 IIoT 모델을 포함하여 OT 네트워크를 분할하는 다양한 모델을 보여주며, DMZ가 네트워크 세그먼트 간의 강제 경계로 어떻게 사용되는지 보여준다.
안전한 OT 아키텍처 설계: 심층 방어의 실제 적용
단일 장애의 영향을 최소화하기 위해 보안 메커니즘을 계층화하는
심층 방어(defense-in-depth) 전략은 OT 환경에 대한 최적의 관행으로 간주된다. 이 다면적 접근 방식은 사람, 기술 및 운영 역량을 통합하여 여러 계층에 걸쳐 다양한 장벽을 만든다.
보안 계층: 포괄적인 접근 방식
- 보안 관리(레이어 1): OT 환경을 지원하는 전반적인 사이버보안 프로그램, 거버넌스 및 위험 관리 고려 사항을 포함하는 최상위 계층이다. 이 계층에서 내린 결정은 모든 후속 계층에 영향을 미친다.
- 물리적 보안(레이어 2): OT에 매우 중요하며, 자산 및 주변 환경에 대한 우발적 또는 고의적 손실 또는 손상 위험을 줄이는 데 중점을 둔다. 여기에는 물리적 장벽 (울타리, 벽, 잠금 장치), 접근 제어 (보안 구역, 잠긴 장비 캐비닛), 접근 모니터링 시스템 (카메라, 센서, 카드 리더기) 및 인원/자산 추적과 같은 조치가 포함된다. 물리적 보안은 최신 논리적 접근 제어를 지원하지 못하는 레거시 OT 시스템에 대한 중요한 보상 제어 역할을 하는 경우가 많다.
- 네트워크 보안(레이어 3): 네트워크 통신, 데이터 및 장치를 보호하는 데 중점을 둔다.
- 네트워크 분할 및 격리: 관리 권한, 신뢰 수준, 기능적 중요도 또는 데이터 흐름에 따라 IT 및 OT 장치를 분류, 분할 및 격리한다. 퍼듀 모델 또는 ISA/IEC 62443과 같은 업계에서 인정하는 모델이 종종 사용되며, 네트워크 세그먼트 간의 강제 경계로 비무장지대(DMZ)를 통합한다. 물리적 분할(고위험 장치에 대한 전용 스위치 사용)은 논리적 분할(VLAN)보다 선호될 수 있다.
- 방화벽: 네트워크 세그먼트 간의 연결 및 정보 흐름을 제어하는 경계 보호 장치로 일반적으로 사용된다. OT 특정 방화벽은 DNP3, CIP, Modbus와 같은 일반적인 OT 프로토콜에 대한 내장 파서를 제공하여 OT 트래픽의 심층 패킷 검사를 허용한다. 엄격한 인바운드 및 아웃바운드 규칙을 적용해야 한다.
- 단방향 게이트웨이(데이터 다이오드): 방화벽의 대안으로, 단일 방향으로만 데이터 전송을 허용하도록 물리적으로 설계되어 운영 네트워크로의 잠재적인 사이버 공격을 방지한다.
- 중앙 집중식 로깅 및 네트워크 모니터링: 네트워크 및 컴퓨팅 장치를 구성하여 이벤트를 중앙 집중식 플랫폼에 기록하고, 모니터링, 경고 및 사고 대응 분석을 지원한다. OT 특정 이벤트(예: 경고, 알람, 구성 변경)를 포함해야 한다. 행위 이상 탐지(BAD), 보안 정보 및 이벤트 관리(SIEM), 침입 탐지 시스템(IDS) 및 침입 방지 시스템(IPS)과 같은 도구는 트래픽을 모니터링하고 의심스러운 활동을 탐지하는 데 사용된다. OT 트래픽의 결정론적 특성은 이상 탐지에 활용될 수 있으며, 민감한 OT 장치에 대한 영향을 피하기 위해 수동 모니터링이 종종 선호된다.
- 제로 트러스트 아키텍처(ZTA): ZTA는 자원(예: 정보 서비스, 데이터)을 보호하는 데 중점을 둔 사이버보안 패러다임이다. 레거시 시스템으로 인해 OT에서 완전히 구현하기는 어렵지만, ZTA 원칙(지속적인 인증, 요청된 리소스에 더 가까운 보호)은 OT 아키텍처의 기능적으로 더 높은 계층(예: 퍼듀 모델 레벨 3, 4, 5 및 OT DMZ)의 호환 가능한 장치에 적용될 수 있다.
- 하드웨어 보안(레이어 4): 환경 내 장치의 보안 및 신뢰를 지원하는 기반을 제공한다. 모니터링, 보안 구성, 엔드포인트 강화, 무결성 보호 및 접근 제어와 같은 기능이 포함되며, 종종 신뢰 플랫폼 모듈(TPM)과 같은 임베디드 기술을 활용한다. 조직은 운영 성능, 안전 또는 기능에 영향을 미치지 않으면서 OT 환경을 지원하는 방법을 고려해야 한다.
- 소프트웨어 보안(레이어 5): OT를 지원하는 애플리케이션 및 서비스 보호에 중점을 둔다.
- 애플리케이션 허용 목록(Allowlisting): OT 환경의 비교적 정적인 특성은 조직이 심층 방어 전략의 일부로 애플리케이션 허용 목록을 포함할 수 있는 기회를 제공하며, DHS에서 권장하는 모범 사례이다.
- 패칭: 취약점 감소에 중요하지만, OT에서 패칭은 샌드박스 환경에서 광범위한 테스트, 계획된 유지 보수 기간 동안의 신중한 일정 조정 및 지원되지 않는 레거시 OS에 대한 고려가 필요하다. 패칭이 불가능한 경우 보상 제어가 필요할 수 있다.
- 보안 코드 개발: 자체 시스템 및 구성 요소를 개발하는 조직은 보안 코드 개발 관행을 지원하고 검증하는 정책 및 절차를 사이버보안 프로그램에 통합해야 한다.
- 구성 관리 및 암호화: 보안 구성 및 애플리케이션 강화를 지원하는 구성 관리 관행을 적용하는 것이 중요하다. 암호화는 전송 중이거나 저장된 데이터를 보호할 수 있지만 , 시간 민감한 OT 시스템에 대한 잠재적인 지연 시간 영향 및 네트워크 모니터링 도구와의 간섭에 대한 신중한 고려가 필요하다.

본 다이어그램은 SCADA 시스템의 구성 요소 및 일반적인 구성의 구현 예를 보여준다. 일반적으로, 주 및 백업 제어 센터는 지리적 위치에 따라 하나 이상의 원격 스테이션을 지원하며, 지역 제어 센터는 하나 이상의 주 또는 백업 제어 센터를 지원하도록 지리적으로 위치한다.
NIST 사이버보안 프레임워크를 OT에 적용하기
NIST 사이버보안 프레임워크(CSF)는 식별, 보호, 탐지, 대응 및 복구의 5가지 동시적이고 지속적인 기능으로 구성된 사이버보안 위험 관리에 대한 상위 수준의 전략적 관점을 제공한다. 이러한 기능을 OT에 적용하려면 특정 고려 사항이 필요하다.

이 원형 다이어그램은 NIST 사이버보안 프레임워크의 5가지 핵심, 동시적, 지속적 기능을 보여주며, 식별, 보호, 탐지, 대응 및 복구는 함께 사이버보안 위험 관리에 대한 전략적 관점을 제공한다.
- 식별(ID): 시스템, 인력, 자산, 데이터 및 역량에 대한 사이버보안 위험에 대한 조직적 이해를 개발한다. OT의 경우, 정확한 자산 관리 (하드웨어, 소프트웨어, 펌웨어, 공급업체 정보)는 위험 평가, 취약점 관리 및 노후화 추적에 매우 중요하다. 자동화된 스캔 도구가 민감한 OT 시스템에 미치는 영향 및 격리된 또는 비IP 네트워크에 대한 수동 프로세스의 필요성과 같은 과제가 있다.
- 보호(PR): 중요한 서비스 제공을 보장하기 위한 보호 장치를 개발 및 구현한다. 신원 관리 및 접근 제어는 사용자, 장치 및 서비스에 대한 식별 메커니즘 및 자격 증명을 설정하고 관리하는 결과를 식별한다. OT에 대한 접근 제어는 응급 상황에서 즉각적인 운영자 상호 작용의 필요성과 레거시 시스템이 최신 논리적 접근 제어를 지원하지 못하는 경우 물리적 보안을 보상 제어로 활용하는 것을 고려해야 한다. 원격 접근 (VPN)은 강력한 인증(MFA)과 임시 접근에 대한 엄격한 관리를 요구한다.
- 탐지(DE): 사이버보안 이벤트 발생을 적시에 발견할 수 있도록 적절한 활동을 개발 및 구현한다. OT 특정 이벤트 및 이상 징후를 고려하고, OT 프로세스 행동 및 네트워크 트래픽의 정상 기준선을 기반으로 경고 임계값을 설정하여 오경보를 줄여야 한다. 시스템 민감도로 인해 연속 모니터링은 종종 수동 검토 또는 수동 모니터링이 필요할 수 있다.
- 대응(RS): 탐지된 사이버보안 사고에 대해 적절한 조치 및 활동을 취한다. 대응 계획에는 내부(운영, 안전, 법률) 및 외부 이해 관계자(공급업체, 산업 파트너, 지역 사회)와의 명확한 통신 프로토콜이 포함되어야 한다. 완화 활동은 프로세스 중단과 같은 복잡한 결정을 수반할 수 있으며, 사고 발생 시 영향 및 의사소통의 필요성을 이해해야 한다.
- 복구(RC): 회복력을 위한 계획을 유지하고 사이버보안 사고로 인해 손상된 모든 기능 또는 서비스를 복원하기 위한 적절한 활동을 개발 및 구현한다. 복구 계획은 복구 목표(RTO, RPO) 정의 및 적시 복구를 위한 내부 및 외부 리소스 조정이 포함된다.
결론: 탄력적인 OT를 향한 끊임없는 여정
운영 기술을 보호하는 것은 목적지가 아닌 끊임없는 여정이다. 디지털 전환과 IT 및 OT의 통합이 심화되면서 산업 환경이 발전함에 따라 이러한 핵심 시스템을 보호하는 복잡성은 더욱 커질 것이다. 조직은 OT 사이버보안에 대한 전체적이고, 맞춤화되며, 지속적으로 발전하는 접근 방식을 수용해야 한다. 여기에는 강력한 리더십 약속, 숙련된 다기능 팀 구성, 위험 관리 원칙의 철저한 적용, 그리고 심층 방어 아키텍처의 전략적 구현이 포함된다.
NIST SP 800-82r3과 같은 포괄적인 지침을 활용하고 산업 및 정부 전반에 걸쳐 협력함으로써, 우리는 핵심 인프라의 탄력성을 강화할 수 있다. 목표는 명확하다. 인명 안전, 환경 및 경제에 대한 위험을 최소화하면서 우리의 세계를 움직이는 기술의 안전하고 안정적이며 효율적인 운영을 보장하는 것이다. 이것이 OT 보안의 필수 가이드이며, 더 안전한 산업 미래를 위한 약속이다.