현재 위치 - 법률 상담 무료 플랫폼 - 온라인 법률 자문 - 산업 인터넷 시대의 위험 관리: 산업 4.0 및 네트워크 보안
산업 인터넷 시대의 위험 관리: 산업 4.0 및 네트워크 보안
2009 년에 맬웨어는 핵 농축 공장의 원심분리기를 조작하여 모든 원심분리기를 통제할 수 없게 했다. 이 맬웨어는' 선전 네트워크' 라고도 하며 플래시 드라이브를 통해 독립 네트워크 시스템을 침입하여 다양한 생산 네트워크를 통해 자동으로 전파됩니다. 선전' 사건을 통해 사이버 공격을 무기로 사이버 실체공장을 파괴할 가능성을 보았다. 이 전쟁은 분명히 불균형적이다. 기업은 많은 기술을 보호해야 하고, 공격자는 가장 약한 고리만 찾으면 된다.

하지만 중요한 점은 기업이 외부 위협뿐만 아니라 실존적이지만 간과되는 네트워크 위험에 초점을 맞추어야 한다는 것입니다. 이러한 위험은 혁신, 전환 및 현대화 과정에서 지능형 상호 연결 기술의 응용이 점점 더 많아지면서 발생합니다. 그렇지 않으면 기업의 전략적 경영 결정은 이러한 위험을 초래할 수 있으며, 기업은 이러한 새로운 위험을 통제하고 줄여야 합니다.

공업 4.0 시대에는 스마트폰 간의 상호 연결이 끊임없이 강화되면서 위험 요소도 늘어났다. 산업 4.0 은 상호 연결, 지능형 제조, 대응 공급 네트워크 및 맞춤형 제품 및 서비스의 시대를 열었습니다. 산업 4.0 은 지능화 및 자동화 기술을 통해 디지털 세계와 물리적 운영을 결합하여 스마트 공장과 선진 제조업의 발전을 촉진하도록 설계되었습니다. 그러나 모든 기업은 전체 제조 및 공급망 프로세스의 디지털화 능력을 향상시키고 네트워크 장비의 혁명적인 변화를 촉진하려는 과정에서 새로운 네트워크 위험에 대해 어찌할 바를 몰랐습니다. 제조업 가치 사슬은 산업 4.0 의 중요한 원동력인 운영 기술과 정보 기술을 통합하기 때문에 포괄적인 네트워크 위험 전략 계획을 수립하는 것이 중요합니다.

공업 4.0 시대가 도래하면서 위협이 급격히 증가함에 따라 기업은 새로운 위험을 고려하고 해결해야 한다. 결론적으로, 산업 4.0 시대에 보안, 경계, 대응력을 갖춘 네트워크 위험 전략을 개발하는 것은 서로 다른 도전에 직면할 것이다. 공급망, 공장, 소비자 및 기업 운영이 네트워크화되면 네트워크 위협으로 인한 위험은 전례 없는 폭과 깊이에 이를 것입니다.

전략 과정의 마지막에 네트워크 위험 해결 방법을 고려하는 것은 이미 늦었을 것이다. 네트워크 산업 4.0 계획이 시작될 때 네트워크 보안은 전략, 설계 및 운영의 필수적인 부분으로 간주되어야 합니다.

이 글은 현대 네트워크화된 디지털 공급망, 스마트 공장, 네트워크화 설비의 세 가지 측면에서 그들이 직면한 네트워크 위험을 연구할 것이다. 3 산업 4.0 시대에는 디지털 공급망에서 스마트 공장, 네트워크로 연결된 상품에 이르기까지 운영 및 정보 보안 책임자의 전체 생산 수명 주기 (그림 1) 에 대한 실행 가능한 대책을 검토하여 네트워크 위험을 예측하고 효과적으로 대응하며 네트워크 보안을 기업 전략에 적극적으로 통합했습니다.

디지털 제조 기업 및 산업 4.0

산업 4.0 기술을 통해 디지털 제조 기업과 디지털 공급 네트워크는 다양한 출처와 출처의 디지털 정보를 통합하여 제조 및 유통 행위를 촉진할 수 있습니다.

정보기술과 조작 기술의 융합의 상징은 실체-디지털-실체 네트워킹으로의 전환이다. 산업 4.0 은 데이터 분석, 증재 제조, 로봇, 고성능 컴퓨터, 인공지능, 인지기술, 고급 재료, 증강 현실 등 관련 물리적/디지털 기술과 사물의 인터넷을 결합하여 생산 라이프사이클을 개선하고 디지털 운영을 가능하게 합니다.

산업 4.0 의 개념은 물리적 세계의 맥락에서 사물의 인터넷 범위를 통합하고 확장한다. 어느 정도까지는 제조 및 공급망/공급 네트워크 프로세스만 개체-숫자 및 숫자-개체의 범위를 거칩니다 (그림 2). 디지털-물리적 도약-상호 연결된 디지털 기술에서 물리적 개체를 만드는 과정에 이르기까지-디지털 제조 기업과 디지털 공급 네트워크를 지원하는 산업 4.0 의 본질입니다.

정보를 통해 가치를 창출하는 방법을 모색할 때에도 가치 창출을 제조 가치 사슬의 관점에서 이해하는 것이 중요합니다. 전체 제조 및 유통 가치 네트워크에서 산업 4.0 응용 프로그램을 통해 정보 및 운영 기술을 통합함으로써 어느 정도 상업적 성과를 거둘 수 있습니다.

진화하는 공급망 및 네트워크 위험

자재가 생산 과정에 들어가는 공급망, 반제품/완제품의 대외 배송은 모든 제조 기업에 매우 중요하다. 또한 공급망은 소비자 수요와 밀접한 관련이 있습니다. 많은 글로벌 기업은 수요 예측을 기준으로 원자재 수량, 라인 수요 및 분배 채널 부하를 결정합니다. 분석 도구가 더욱 발전함에 따라 기업은 이제 데이터 및 분석 도구를 사용하여 소비자의 구매 패턴을 이해하고 예측할 수 있습니다.

지능형 상호 연결 플랫폼 및 장비를 전체 생태계에 도입함으로써 산업 4.0 기술은 기존의 선형 공급망 구조의 발전을 촉진하고 가치 사슬에서 유용한 데이터를 얻을 수 있는 디지털 공급 네트워크를 형성할 것으로 예상됩니다. 결국 관리를 개선하고 원자재와 상품의 유통을 가속화하고 자원 활용도를 높이며 소비자 수요를 보다 합리적으로 충족시킬 수 있도록 공급을 개선할 것입니다.

산업 4.0 은 이러한 이점을 가져올 수 있지만 디지털 공급 네트워크의 상호 연결 증가는 네트워크 약점을 형성할 수 있습니다. 중대한 위험의 발생을 막기 위해 네트워크 취약점은 설계부터 운영에 이르기까지 합리적인 계획과 상세한 설명을 해야 한다.

디지털 공급 네트워크에서 데이터 공유의 네트워크 위험

디지털 공급 네트워크가 발달하면서 향후 구매자의 가용 공급품 수요에 따라 원자재 또는 상품의 실시간 동적 가격을 책정할 수 있는 새로운 공급 네트워크가 등장할 예정입니다. 공급 네트워크의 모든 참가자가 데이터를 개방해야 빠르고 유연한 네트워크를 형성할 수 있고 일부 데이터의 투명성과 기타 정보의 보안을 동시에 보장하기가 어렵기 때문에 새로운 공급 네트워크를 형성하는 것은 쉽지 않습니다.

따라서 기업은 무단 네트워크 사용자가 정보를 액세스하지 못하도록 할 수 있습니다. 또한 공급업체 수용, 정보 공유, 시스템 액세스 등 모든 지원 프로세스에 대해 일관된 보안 조치를 구현해야 할 수 있습니다. 기업은 이러한 프로세스에 대한 독점권을 가지고 있을 뿐만 아니라 다른 내부 정보를 얻기 위한 액세스 포인트로 사용될 수도 있습니다. 이것은 제 3 자 위험 관리에 더 큰 압력을 가할 수 있다. 상호 연결된 디지털 공급 네트워크의 네트워크 위험을 분석할 때 공급망 연결의 지속적인 증가가 데이터 공유 및 공급업체 처리에 가장 큰 영향을 미치는 것으로 나타났습니다 (그림 3).

증가하는 네트워크 위험에 대처하기 위해 이 두 가지 측면과 대응 전략을 하나씩 살펴보겠습니다.

데이터 * * * 즐거움: 더 많은 이해 관계자가 더 많은 채널을 통해 데이터를 얻을 수 있습니다.

기업은 공유할 수 있는 데이터, 개인 시스템 및 개인 정보 보호 위험이 포함된 기본 데이터를 보호하는 방법을 고려해야 합니다. 예를 들어, 디지털 공급 네트워크의 일부 공급업체는 다른 분야의 경쟁업체일 수 있으므로 가격 책정이나 독점 정보와 같은 특정 유형의 데이터를 공개하지 않을 수 있습니다. 또한 공급업체는 특정 제한 사항 * * * 이 적용되는 정보 유형에 대한 법률 및 규정을 준수해야 할 수 있습니다. 따라서 일부 데이터만 공개하면 마음이 좋지 않은 사람에게 다른 정보를 얻을 수 있는 기회를 줄 수 있다.

기업은 정보를 수집, 보호 및 제공하기 위해 네트워크 세그먼트 및 중개 시스템과 같은 적절한 기술을 사용해야 합니다. 또한 기업은 향후 프로덕션 장치에 신뢰할 수 있는 플랫폼 모듈이나 하드웨어 보안 모듈과 같은 기술을 적용하여 강력한 암호 논리 지원, 하드웨어 권한 부여 및 인증 (예: 장치의 무단 변경 식별) 을 제공해야 합니다.

이 접근 방식과 강력한 액세스 제어 조치를 결합하면 어플리케이션 지점과 엔드포인트에서 미션 크리티컬 운영 기술의 데이터 및 프로세스 보안이 보장됩니다.

금융 서비스와 같은 다른 업종은 일부 데이터를 공개하거나 매우 민감해야 할 때 정보 보호의 예를 제공할 수 있습니다. 현재 기업들은 정적 및 전송 중인 데이터에 암호화 및 태깅 도구를 적용하여 데이터가 차단되거나 시스템 손상이 발생할 경우 통신을 안전하게 하기 시작했습니다. 그러나 연결성이 높아짐에 따라 금융 서비스 기업들은 데이터 프라이버시 및 기밀성 위험은 보안 측면에서만 해결할 수 없으며 데이터 거버넌스 등 다른 기술과 결합되어야 한다는 사실을 인식하고 있습니다. 실제로 기업은 기업, 디지털 공급 네트워크, 산업 제어 시스템, 네트워킹 제품 등 현재 환경에 대한 위험 평가를 실시하고 평가 결과에 따라 네트워크 위험 전략을 개발하거나 업데이트해야 합니다. 결론적으로, 상호 연결의 정도가 높아짐에 따라, 위의 모든 방법은 더 높은 수준의 예방 조치를 실시해야 하는 분야를 찾을 수 있다.

공급자 처리: 더 넓은 시장에서 공급자 수락 및 지급

새로운 파트너의 가입으로 인해 공급업체 시스템이 더욱 복잡해지기 때문에 핵심 공급업체 집단의 확대로 인해 현재의 공급업체 수용 프로세스가 중단될 수 있습니다. 따라서 타사 수용 및 위험을 추적하는 거버넌스, 위험 및 규정 준수 소프트웨어는 보다 빠르고 자율적으로 대응해야 합니다. 또한 이러한 애플리케이션을 사용하는 정보 보안 및 위험 관리 팀은 위조 공급업체, 국제적으로 인정받는 공급업체 및 부적합 제품 유통업체의 영향을 받지 않도록 새로운 정책을 개발해야 합니다. 소비시장에는 이베와 아마존의 위조품과 짝퉁점과 같은 비슷한 경험이 많다.

블록 체인 기술은 이러한 우려를 해결하고 가능한 지불 프로세스 변화에 대처하는 데 도움이 되는 것으로 간주됩니다. 비트코인은 화폐역사를 확립하는 고전적인 사례이지만, 다른 회사들은 이 새로운 도구를 사용하여 생산 라인에서 모든 수준의 구매자로의 상품 흐름을 결정하는 방법을 모색하고 있습니다. 7 그룹을위한 역사 장부를 만들면 신뢰와 투명성을 확립하고, 상품의 진실성을 검증하여 구매자와 판매자를 보호하고, 상품의 물류 상태를 추적하며, 반품을 처리할 때 배치 분류 대신 상세한 상품 분류를 사용할 수 있습니다. 제품의 신뢰성을 보장할 수 없는 경우 제조업체는 제품을 도입하기 전에 제품 테스트 및 식별을 수행하여 충분한 보안을 보장할 수 있습니다.

신뢰는 데이터 즐거움과 공급업체 처리 사이의 관련 요소입니다. 정보 또는 상품 거래에 종사하는 기업은 신뢰성 및 보안을 보장하기 위해 위험 관리 조치를 지속적으로 업데이트해야 합니다. 모니터링 기능 및 네트워크 보안 운영 강화 및 경계 유지 신뢰 인증을 실현할 수 없을 때 이러한 프로세스를 보호합니다.

이 과정에서 디지털 공급 네트워크의 구성원은 다른 업계의 네트워크 위험 관리 방법을 참조할 수 있습니다. 일부 금융 및 에너지 기업들이 사용하는 자동 거래 모델은 빠르고 유연한 디지털 공급 네트워크와 많은 유사점을 가지고 있습니다. 경쟁 지적 재산권과 기업 생존을 위한 중요한 자원을 포함하고 있으며, 이 모든 것이 디지털 공급 네트워크와 마찬가지로 클라우드에 배포되거나 제 3 자에 연결되면 공격에 취약합니다. 금융 서비스 업계는 이미 내부 및 외부 알고리즘이 모두 이러한 위험에 직면해 있다는 것을 깨달았다. 따라서 내부 위험에 대처하기 위해 명시적 위험 (기업 스파이, 고의적 파괴 등) 을 포함한다. ) 및 예상치 못한 위험 (자만, 무지 등). ), 소프트웨어 코딩 및 내부 위협 프로그램은 더 높은 보안과 경각심을 가져야 합니다.

사실, 경각심은 모니터링에 매우 중요합니다. 제조업체가 점차 산업 4.0 기술을 디지털 공급 네트워크 이외의 생산 프로세스에 적용함에 따라 네트워크 위험은 두 배로 증가할 뿐입니다.

지능형 생산 시대의 새로운 네트워크 위험

상호 연결이 지속적으로 개선됨에 따라 디지털 공급 네트워크는 새로운 위험에 직면하게 되며 지능형 제조도 불가피합니다. 위험의 양과 유형이 증가할 뿐만 아니라 기하급수적으로 증가할 수도 있다. 얼마 전 미국 국토안전부는' 사물인터넷 안전전략 원칙' 과' 생명을 위협하는 임베디드 시스템 보안 원칙' 을 발표하며, 현재 존재하는 문제에 초점을 맞추고 제조업체가 생산 과정에서 생명을 위협하는 임베디드 시스템과 관련된 위험을 직간접적으로 도입했는지 여부를 점검했다.

생명을 위협하는 임베디드 시스템' 은 일반적으로 작업장 자동화 시스템이나 제 3 자 계약 제조업자가 원격으로 통제하는 거의 모든 네트워크로 연결된 장비를 의미합니다. 일부 장비는 생산 프로세스와 거의 무관합니다.

위험의 증가와 위협의 급속한 확대를 감안할 때, 산업 4.0 시대의 제조업은 안전에 대한 인식을 완전히 바꿔야 한다.

네트워크 생산은 새로운 네트워크 도전을 가져왔다

생산 시스템이 날로 상호 연결됨에 따라 디지털 공급 네트워크가 직면한 네트워크 위협이 갈수록 커지고 있다. 임시 생산 라인의 부적절한 사용이나 임의사용은 경제적 손실, 낮은 제품 품질, 심지어 근로자의 안전을 위태롭게 할 수 있다고 상상하기 어렵지 않다. 게다가, 사이버 화학공장은 파산이나 기타 공격의 결과를 감당하기 어려울 것이다. 제조업체는 여전히 네트워크 인텔리전스 시스템이 가져올 수 있는 네트워크 위험에 대처할 준비가 되어 있지 않다는 증거가 있습니다. 20 16 년, 덕근과 MAPI 의 연구에 따르면 제조업체 3 분의 1 은 공장 공장에서 사용하는 산업 제어 시스템에 대한 네트워크 위험 평가를 하지 않았습니다.

확실한 것은 기계화 생산 시대부터 위험은 항상 제조업체와 함께 왔으며, 기술이 발전함에 따라 네트워크 위험은 계속 증가하고 있으며 물리적 위협도 증가하고 있다는 것이다. 그러나, 산업 4.0 은 지금까지 인터넷 위험의 가장 큰 도약을 이루었다. 각 단계에 대한 자세한 내용은 그림 4 를 참조하십시오.

운영상의 관점에서 볼 때, 엔지니어는 효율성을 유지하고 자원 제어를 구현하는 동시에 현대 산업 제어 시스템 환경에 무인 사이트를 배치할 수 있습니다. 이를 위해 기업 자원 계획, 제조 실행, 모니터링 및 데이터 수집 시스템과 같은 다양한 네트워크 시스템을 사용합니다. 이러한 네트워크 시스템은 일반적으로 프로세스를 최적화하여 비즈니스를 보다 간단하고 효율적으로 만듭니다. 또한 시스템이 계속 업그레이드됨에 따라 시스템의 자동화와 자율성도 지속적으로 향상됩니다 (그림 5).

보안상의 관점에서 볼 때, 산업 제어 시스템에서 상용 현물 제품의 상호 연결 및 활용률이 높아짐에 따라 대량의 노출 지점이 위협을 받을 수 있습니다. 일반 IT 업계의 관심 정보 자체와는 달리, 산업 제어 시스템 보안은 산업 프로세스에 더 많은 관심을 기울이고 있습니다. 따라서 전통적인 네트워크 위험과 마찬가지로 지능형 공장의 주요 목표는 정보의 기밀성이 아닌 물리적 프로세스의 가용성과 무결성을 보장하는 것입니다.

하지만 사이버 공격의 기본 요소는 변하지 않았지만 공격 방식이 점점 더 진보하고 있다는 점은 주목할 만하다 (그림 5). 사실, 산업 4.0 시대의 상호 연결성이 강해지면서 디지털 영역에서 물리적 세계로 점차 확장되면서 사이버 공격은 생산, 소비자, 제조업체 및 제품 자체에 더 광범위하고 광범위한 영향을 미칠 수 있습니다 (그림 6).

정보 기술과 운영 기술의 결합:

디지털화가 실체 제조업체가 산업 4.0 기술을 구현하는 것을 만나면 디지털화 과정과 영향을 받을 수 있는 기계와 물품을 고려해야 한다. 우리는 흔히 정보기술과 운영 기술의 결합이라고 부른다. 산업 또는 제조 프로세스에 정보 기술 및 운영 기술이 포함된 기업의 경우 주요 운영 및 개발을 촉진하는 요소를 논의할 때 다양한 전략 계획, 운영 가치 및 적절한 네트워크 보안 조치를 결정할 수 있습니다 (그림 7).

첫째, 제조업체는 다음 세 가지 전략 계획의 영향을 받는 경우가 많습니다.

건강과 안전: 직원과 환경의 안전은 모든 공장에 매우 중요하다. 기술이 발전함에 따라 미래의 지능형 보안 장비도 업그레이드될 것이다.

생산과 공예의 인성과 효율성: 언제든지 지속적인 생산을 보장하는 것이 중요하다. 실제로 공장이 휴업하면 손해를 볼 수 있지만, 재건과 재가동 시간을 감안하면 중요한 공정을 재개하면 더 큰 손실을 초래할 수 있다.

문제를 발견하고 적극적으로 해결: 기업 브랜드와 명성은 글로벌 상업 시장에서 점점 더 중요한 역할을 하고 있습니다. 실제 업무에서는 공장 고장이나 생산 문제가 기업의 명성에 큰 영향을 미친다. 따라서 환경을 개선하고 기업의 브랜드와 명성을 보호하기 위한 조치를 취해야 한다.

둘째, 기업은 일상적인 업무 활동에서 서로 다른 경영 가치를 고수해야 합니다.

시스템의 운용성, 안정성 및 무결성: 소유 비용을 절감하고 부품 교체 속도를 늦추려면 현장에서 여러 공급업체 및 소프트웨어 버전을 지원하는 상호 운용성 시스템을 구입해야 합니다.

효율성 및 비용 절감: 웹 사이트는 항상 운영 비용을 절감해야 한다는 압력을 받고 있습니다. 향후 기업들은 현장 장비에 대한 투자를 늘려 원격 현장 진단 및 엔지니어링 건설의 유연성을 강화할 수 있습니다.

규제 및 규정 준수: 규제 기관마다 산업 제어 시스템 환경의 보안 및 네트워크 보안에 대한 요구 사항이 다릅니다. 앞으로 기업은 환경을 변화시키고 프로세스의 신뢰성을 보장하기 위해 더 많은 자금을 투입해야 할 수도 있습니다.

산업 4.0 시대에 네트워크 위험은 공급 네트워크와 제조업뿐만 아니라 제품 자체에도 있었다. 제품 간, 심지어 제품과 제조업체, 공급 네트워크 간 등 제품의 상호 연결성이 점점 더 강해지고 있기 때문에 기업은 제품이 판매되면 네트워크 위험이 끝나지 않는다는 것을 이해해야 합니다.

위험이 물리적 대상에 닿다.

2020 년까지 전 세계적으로 200 억 대 이상의 IOT 장비가 배치될 것으로 추산됩니다. 15 이러한 장비 중 상당수는 제조 설비와 생산 라인에 설치될 수 있으며, 기타 많은 설비는 소비자가 구입하고 사용할 수 있도록 B2B 또는 B2C 시장에 진출할 것으로 예상됩니다.

덕근과 MAPI 2065 438+06 에 따르면 거의 절반의 공급업체가 네트워킹 제품에 모바일 애플리케이션을 사용하고, 4 분의 3 은 Wi-Fi 네트워크를 사용하여 네트워킹 제품 간에 데이터를 전송하는 것으로 나타났다. 16 위의 네트워크 채널을 기반으로 한 사물인터넷은 종종 많은 허점을 형성한다. 인터넷 장비 제조업체는 장비가 자주 직면하는 중대한 네트워크 위험에 대응하기 위해 보다 강력하고 안전한 소프트웨어 개발 방법을 현재의 인터넷 개발에 적용하는 방법을 고려해야 합니다.

어려운 일이지만, 기업들은 소비자가 자신의 보안 설정을 업데이트하거나, 효과적인 보안 조치를 취하거나, 장치측 펌웨어를 업데이트하거나, 기본 장치 비밀번호를 변경할 것으로 기대할 수 없는 것으로 나타났습니다.

예를 들어, 20 16, 10 년 6 월, Mirai 미래 조합 맬웨어로 인한 인터넷 분산 서비스 거부 공격은 공격자가 이러한 약점을 이용해 성공적으로 공격을 실시할 수 있음을 보여줍니다. 이번 공격에서 이 바이러스는 네트워크로 연결된 카메라와 TV 등 소비자측 IOT 장치를 감염시켜 좀비 네트워크로 만들고 서버가 붕괴될 때까지 서버를 계속 공격하며 결국 미국에서 가장 인기 있는 사이트 몇 개가 마비된 지 오래다. 17 연구진은 분산 서비스 거부 공격으로 손상된 대부분의 장치가 공급업체가 제공한 기본 비밀번호를 사용하며 필요한 보안 패치나 업그레이드를 받지 못했다는 사실을 발견했다. 18 일부 공급업체에서 제공한 암호는 디바이스 펌웨어로 하드 코딩되어 있으며 공급업체는 사용자에게 암호 변경 방법을 알려주지 않았다는 점에 유의해야 합니다.

현재, 산업 생산 설비는 왕왕 선진적인 안전 기술과 기반 시설이 부족하다. 일단 외곽 보호가 파괴되면 이런 공격을 탐지하고 대응하기가 어렵다.

위험은 생산과 밀접한 관련이 있다.

생산 시설이 점점 더 사물인터넷 설비와 결합됨에 따라 제조, 생산 및 기업 네트워크에 대한 안전 위험을 고려하는 것이 점점 더 중요해지고 있습니다. 손상된 IOT 장비의 안전 영향에는 생산 중단, 심각한 장비 고장 등 장비 또는 시설 손상, 극단적인 경우의 인명 피해가 포함됩니다. 또한 잠재적인 금전적 손실은 단종 및 사고 정비뿐만 아니라 벌금, 소송 비용, 브랜드 손상으로 인한 수익 손실 (사건의 실제 기간을 훨씬 넘어 수 개월 또는 수 년 동안 지속될 수 있음) 도 포함될 수 있습니다. 다음은 네트워킹 물품의 안전을 보장하는 몇 가지 방법이지만, 물품과 그에 상응하는 위험이 급증하면서 이러한 방법으로는 충분하지 않을 수 있습니다.

기존 취약성 관리

취약성 관리자는 검사 및 패치를 통해 취약점을 효과적으로 줄일 수 있지만 일반적으로 여러 개의 공격면이 남아 있습니다. 공격면은 열린 TCP/IP 또는 UDP 포트 또는 보호되지 않은 기술일 수 있습니다. 아직 허점은 발견되지 않았지만, 미래의 공격자는 새로운 허점을 발견할 수 있을 것이다.

공격면을 줄이다

간단히 말해 공격면을 줄이는 것은 공격을 줄이거나 제거하는 것을 의미하며, 이는 IOT 장비 제조업체가 기본 서비스만 있는 고화 장비를 설계, 구축 및 배포할 때 시작할 수 있습니다. 보안 소유권은 IOT 장비 제조업체 또는 사용자만 소유해서는 안 됩니다. 그러나 동일해야합니다.

역설을 갱신하다

생산시설이 직면한 또 다른 도전은' 갱신 역설' 이다. 많은 산업 생산 네트워크는 업그레이 드를 거의 하지 않는데, 왜냐하면 공장의 휴업 업그레이드 비용이 매우 높기 때문이다. 일부 연속 가공 시설의 경우 폐쇄와 조업 중단은 값비싼 생산 원료의 손실을 초래할 수 있다.

많은 네트워킹 장비는 10 년에서 20 년이 걸릴 수 있으며, 이로 인해 갱신 역설이 더욱 심각해질 수 있습니다. 장치가 소프트웨어 패치를 적용하지 않고 전체 수명 주기 동안 안전하게 작동할 수 있다고 생각하는 것은 완전히 비현실적입니다. 생산 제조 시설의 경우 가동 중지 시간을 단축하고 생산 자산의 활용도를 극대화하는 것이 중요합니다. 인터넷 장비 제조업체는 최소한의 공격면만 있을 수 있는 보다 안전한 고정 인터넷 장비를 생산할 책임이 있으며, 기본' 개방' 또는 안전하지 않은 보안 구성을 사용하여 가장 안전한 설정을 계획해야 합니다.

제조 시설의 네트워킹 장비가 직면한 과제는 일반적으로 사물인터넷 기반 소비자 제품에 적용된다. 스마트 시스템 업데이트가 빨라서 소비재가 인터넷 위협에 더 취약해질 수 있다. 한 가지 물품에 대한 위협은 미미할 수 있지만, 대량의 네트워킹 장비가 관련되어 있다면 그 영향은 만만치 않을 것이다. 미라이 미래 조합 바이러스 공격이 그 예이다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 성공명언) 위협에 대처하는 과정에서 자산 관리 및 기술 전략이 그 어느 때보다 중요해질 것입니다.

인재가 부족하다

덕근과 MAPI 가 20 16 년 실시한 연구에 따르면 응답자의 75% 는 안전네트워크화 생산 생태계를 효과적으로 구현하고 유지할 수 있는 숙련된 인력 자원이 부족하다고 답했다. 2 1 공격이 점점 복잡해지고 고급화됨에 따라 보안, 경계 및 유연성을 갖춘 네트워크 보안 솔루션을 설계 및 구현하기 위한 숙련된 네트워크 보안 인력을 찾는 것이 점점 어려워지고 있습니다.

네트워크 위협은 끊임없이 변화하고 있으며, 기술의 복잡성은 갈수록 높아지고 있다. 0 일 공격을 갖춘 고급 맬웨어는 인간의 참여 없이 취약한 장치를 자동으로 찾아 전파할 수 있으며, 공격당한 정보기술/운영 기술 보안 인력을 물리칠 수 있습니다. 이러한 추세는 불안하며 IOT 장비 제조업체는 보다 안전한 경화 장비를 생산해야 합니다.

다관치 보호 설비.

산업 응용 프로그램에서는 발전 및 배전 제어, 물 정화, 화학 생산 및 정화, 생산 라인 제조 및 자동 조립을 포함한 매우 중요하고 민감한 작업을 수행하는 IOT 장비가 일반적으로 네트워크 공격에 가장 취약합니다. 생산시설에서 인위적인 개입이 줄어드는 만큼 게이트웨이나 네트워크 경계에서만 보호 조치를 취하는 것은 소용이 없다 (그림 8).

설계 프로세스에서 네트워크 보안을 고려합니다.

제조업체는 견고한 군용 네트워크 장비를 배치할 책임이 점점 더 커지고 있습니다. 많은 IOT 장비 제조업체는 계획 및 설계를 포함한 보안 코딩 방법을 채택하고 하드웨어 및 소프트웨어 개발 수명주기 전반에 걸쳐 선도적인 네트워크 보안 조치를 채택해야 한다고 말합니다. 이 보안 소프트웨어 개발 라이프 사이클은 개발 프로세스 전반에 걸쳐 보안 게이트웨이 (보안 제어 조치의 유효 여부 평가) 를 추가하고, 보안 소프트웨어 코드와 소프트웨어 라이브러리를 활용하여 특정 기능을 갖춘 보안 장비를 생산합니다. 보안 소프트웨어를 사용하여 라이프 사이클을 개발하는 보안 조치를 통해 인터넷 제품 보안 평가에서 발견된 많은 취약점을 설계 과정에서 해결할 수 있습니다. 그러나 가능하면 기존 개발 라이프 사이클의 끝에 보안 패치를 적용하는 것이 더 힘들고 비용이 많이 드는 경우가 많습니다.

네트워크 장치의 데이터 보호

사물인터넷 설비에서 생성되는 대량의 정보는 공업 4.0 업체에 매우 중요하다. 고급 분석 및 기계 학습과 같은 산업 4.0 기반 기술은 이러한 정보를 처리 및 분석하고 계산 및 분석 결과에 따라 실시간 또는 거의 실시간에 가까운 주요 결정을 내릴 수 있습니다. 이러한 민감한 정보는 센서 및 프로세스 정보뿐만 아니라 제조업체의 지적 재산권 또는 개인 정보 보호 규정 관련 데이터도 포함합니다. 실제로 덕근과 MAPI 에서 실시한 조사에 따르면 제조업체의 약 70% 는 네트워킹 제품을 사용하여 개인 정보를 전송하지만 제조업체의 거의 55% 는 전송된 정보를 암호화합니다.

고체화 설비의 생산에는 믿을 수 있는 보안 조치가 필요하며, 민감한 데이터의 안전도 전체 데이터 수명주기 동안 보호되어야 한다. 따라서 IOT 장비 제조업체는 모든 장치, 로컬 및 클라우드 스토리지에 저장된 데이터를 안전하게 저장할 뿐만 아니라 이러한 데이터의 보안을 위태롭게 할 수 있는 상황이나 활동을 신속하게 식별하고 보고하는 보호 방안을 마련해야 합니다.

클라우드 데이터 저장소 및 동적 데이터 보호는 일반적으로 강력하고 신속한 위협 정보, 침입 탐지 및 침입 방지 솔루션을 형성하기 위해 향상된 암호화, 인공 지능 및 기계 학습 솔루션이 필요합니다.

점점 더 많은 IOT 장치가 인터넷에 연결됨에 따라 손상된 장치에 대한 잠재적 위협과 위험이 증가할 것입니다. 이러한 공격면은 아직 심각한 허점을 형성하기에 충분하지 않을 수도 있지만, 몇 달이나 몇 년 만에 쉽게 허점을 형성할 수 있다. 따라서 장치가 네트워크에 연결될 때 패치를 사용해야 합니다. 장비의 안전을 보장하는 책임은 소비자나 네트워크 장비 배포자만 부담해서는 안 되며, 가장 효과적인 보안 조치를 실시하기에 가장 적합한 장비 제조업체가 분담해야 합니다.

인공지능을 응용하여 위협을 탐지하다

2065438+2006 년 8 월, 미국 국방고등연구계획국은 사이버 슈퍼챌린지 대회를 개최했고, 결국 상위 7 위 팀은 이번' 전기' 해커 대회에서 자신의 인공지능 플랫폼을 제출했다. 20 13 에서 시작된 네트워크 슈퍼챌린지 (Network Super Challenge) 는 수동 개입 없이 네트워크 검색, 소프트웨어 취약점 식별, 패치 적용 등을 수행할 수 있는 인공지능 네트워크 보안 플랫폼 또는 기술을 찾기 위해 개발되었습니다. 국방고급연구계획국은 인공지능 플랫폼을 통해 인간의 취약점 식별 및 소프트웨어 보안 패치 개발 시간을 실시간으로 또는 거의 실시간으로 크게 줄여 사이버 공격의 위험을 줄이고자 한다.

진정한 경보 위협 탐지 능력은 건초더미에서 바늘을 찾기 위해 인공지능을 사용해야 할 수도 있다. IOT 장치가 대량의 데이터를 생성하는 과정에서 현재 기능 기반 위협 탐지 기술은 데이터 스트림을 다시 수집하고 상태 패킷 검사를 실시하여 한계에 도달할 수 있습니다. 이러한 기능 기반 탐지 기술은 증가하는 트래픽에 대처할 수 있지만 피쳐 데이터베이스 활동을 감지할 수 있는 능력은 여전히 제한적입니다.

산업 4.0 시대에는 공격면 감소, 보안 소프트웨어 개발 라이프 사이클, 데이터 보호, 장치 하드웨어 및 펌웨어 보안 및 경화, 기계 학습을 결합하여 인공지능으로 실시간으로 위협에 대응하여 안전하고 조심스럽고 유연한 방식으로 설비를 개발하는 것이 중요하다. "지진 네트워크" 와 Mirai 의 미래 조합 악성 프로그램의 취약점 공격과 같은 보안 위험에 대처할 수 없다면, 경화되고 안전한 인터넷 장비를 생산할 수 없다면 심각한 상황이 발생할 수 있습니다. 핵심 인프라와 제조업은 종종 심각한 공격을 받을 수 있습니다.

공격이 불가피할 때 탄력을 유지하다.

고화 수준이 높은 대상 장치의 안전과 경계성을 적절히 활용하면 대부분의 공격자를 효과적으로 억제할 수 있다. 하지만 기업들이 사이버 공격의 위험을 줄일 수는 있지만 사이버 공격을 완전히 피할 수 있는 기업은 없다는 점에 유의해야 한다. 인성을 유지하기 위한 전제는 기업이 언젠가는 사이버 공격을 당할 것이라는 사실을 받아들이고 신중하게 행동하는 것이다.

복원력 배양 과정은 준비, 대응, 회복의 세 단계를 포함한다.

준비 기업은 각 방면의 사고에 효과적으로 대처할 준비를 하고 역할, 책임, 행동을 명확히 해야 한다. 위기 시뮬레이션, 사고 훈련, 전쟁 훈련 등과 같은 세심한 준비는 기업이 그 차이를 이해하고 실제 사고가 발생했을 때 효과적인 시정 조치를 취하는 데 도움이 된다.

응답하다. 경영진의 대응책은 신중하게 계획하고 회사 전체에 효과적으로 통지해야 한다. 무효 대응 계획의 시행은 사건의 영향을 확대하고, 가동 중지 시간을 연장하고, 수익을 줄이고, 기업의 명성을 손상시킬 수 있다. 이러한 영향은 사고의 실제 기간보다 훨씬 길어질 것이다.

회복하다. 기업은 정상적인 운영을 재개하고 기업에 미치는 영향을 제한하는 데 필요한 조치를 신중하게 계획하고 이행해야 한다. 사후 분석에서 얻은 경험과 교훈은 후속 사고 대응 계획 수립에 적용된다. 복원력이 있는 기업은 신속하게 운영과 안전을 회복하면서 사고의 영향을 최소화해야 한다. 공격을 준비할 때, 공격을 받을 때의 대책을 알고, 공격의 영향을 신속하게 없애고, 기업은 충분히 대응하고, 주도면밀하게 계획하고, 전면적으로 실시해야 한다.

오늘날 인터넷 회사의 발전을 촉진하는 비트 (0 과 1) 는 제조업의 전체 가치 사슬을 공급망에서 스마트 공장, 네트워크로 연결된 상품으로 크게 변화시켰다. 네트워크 기술이 보급됨에 따라 네트워크 위험은 증가하고 변경될 수 있으며, 각 기업이 가치 사슬의 여러 단계에 따라 다르게 나타날 수 있습니다. 각 기업은 자신의 요구에 가장 잘 맞는 방식으로 공업 생태계에 적응해야 한다.

기업은 간단한 솔루션이나 제품 또는 패치로 산업 4.0 으로 인한 네트워크 위험과 위협을 해결할 수 없습니다. 현재 네트워크 기술은 주요 비즈니스 프로세스를 지원하지만 이러한 프로세스의 관련성이 증가함에 따라 취약점이 발생할 가능성이 더 높습니다. 따라서 기업은 점점 더 복잡해지고 일반적인 네트워크 환경에 적응하기 위해 무중단 업무 운영, 재해 복구 및 대응 계획을 재고해야 합니다.

규정 및 업계 표준은 종종 수동적이며 "규정 준수" 는 일반적으로 최소 보안 요구 사항을 의미합니다. 기업은 특수한 도전에 직면해 있습니다. 현재 채택된 기술은 보안을 완전히 보장하지 않습니다. 전복자는 가장 약한 점을 찾아 기업 시스템을 성공적으로 침입할 수 있기 때문입니다. 이러한 과제는 업그레이드될 가능성이 높습니다. 즉, 증가하는 상호 연결과 수집 및 처리에 대한 실시간 분석을 통해 보호해야 할 많은 네트워킹 장치와 데이터가 도입됩니다.

기업은 위험을 이해하고 위협을 제거하기 위해 보안, 경계 및 유연한 접근 방식을 채택해야 합니다.

안전합니다. 보안 정보가 무엇인지, 정보 보안을 보장하는 방법을 설명하기 위해 신중하고 위험 기반 접근 방식을 취합니다. 당신 회사의 지적재산권은 안전합니까? 공급망 또는 산업 제어 시스템 환경이 공격에 취약합니까?

시스템, 네트워크, 장비, 인력 및 환경을 지속적으로 모니터링하여 잠재적인 위협을 파악합니다. 실시간 위협 정보 및 인공지능을 이용하여 위험한 행동을 이해하고 대량의 수입 네트워킹 장비로 인한 위협을 신속하게 식별할 필요가 있다.

인성. 사고는 언제든지 발생할 수 있다. 당신의 회사는 어떻게 대처할 것입니까? 정상 운영을 재개하는 데 얼마나 걸립니까? 귀사는 사고의 영향을 어떻게 신속하게 제거할 것입니까?

기업들이 산업 4.0 의 상업적 가치에 점점 더 많은 관심을 기울이면서 기업은 그 어느 때보다 보안, 경계 및 인성을 갖춘 네트워크 위험 솔루션을 제시해야 할 것입니다.

보고서 제작자: deqin 중국

본 보고서의 pdf 버전을 구하려면 원첨지라이브러리 홈페이지에 로그인하거나 링크: "링크" 를 클릭하세요.