Korean - eBooks

산업 시스템을 대상으로 하는 첨단 사이버 공격에 대한 준비 및 대응

Issue link: https://ko.ali.hexagon.com/i/1529794

Contents of this Issue

Navigation

Page 19 of 27

3. 가지고 있는 것을 파악해야 한다. 시스템의 상세한 문서 및 인벤토리를 유지하는 것이 중요하며, 이 정보는 최신 상태로 유지되어야 한다. 시스템 인벤토리는 종종 위기 관리 계획에 포함된다. 현재 생산 시스템을 스캔할 수 있는 기술들이 있지만, 제어 네트워크에서는 이러한 도구를 사용할 때는 주의해야 한다. 스캔이 일부 시스템의 성능을 방해할 수 있기 때문이다. 환경을 분리하는 것도 문제를 해결에 도움이 된다. 이를 통해 중요한 제어 시스템에 대한 스캔 접근을 안전한 부분으로 제한하고, 민감한 제어 시스템의 접근을 차단할 수 있다. OT 시스템 공격으로부터의 보호와 관련하여 한 가지 도전 과제는 비정상적인 활동이 실제 공격인지 여부를 확인하는 것이다. 예를 들어, 제어 시스템이 제대로 작동하지 않거나 프로세스에서 예기치 않은 값을 보고하는 상황이 발생할 수 있다. 이 경우 시스템을 분리해야 하며 벤더의 담당자에게 시스템을 확인하거나 백업 시스템의 설치가 필요할 수도 있다. 중요한 시스템의 경우 생산 시스템을 복제하는 테스트 설정을 사용할 수 있다. 이렇게 하면 백업을 설치 및 테스트할 수 있다. 있어서는 안 될 것이 포함된다면, 시스템의 변화 이력을 추적해서 그 변화가 어떻게 일어났는지, 승인된 것이었는지를 확인해야 한다. 문제를 감지하는 데 며칠이 걸릴 수도 있다. o helps when restoring to normal operations. Restarting and reconnecting things is often the trick because it's always a big question when it is safe to restart those systems.

Articles in this issue

view archives of Korean - eBooks - 산업 시스템을 대상으로 하는 첨단 사이버 공격에 대한 준비 및 대응