2021년 5월, 랜섬웨어의 공격으로 미국 육류 공급량의 약 5분의 1을 공급하는 세계 최대의 육가공 업체인 JBS Foods 공장 운영이 중단된 유명한 사건이 있었습니다.
2021년 9월부터 FBI(미 연방 수사국)는 범죄자들이 이 산업 분야의 회사를 대상으로 집중적인 랜섬웨어 공격을 수행하고 있다는 통지를 통해 식품 생산, 가공 및 제조업체에 경고하고 있습니다.
식음료 기업들은 운영 중단을 목표로 하는 중요 인프라 사이버 공격의 대상이 되었습니다. 또한 이러한 유형의 모든 공격은 심각한 결과를 초래할 가능성이 있습니다.
식음료 업계는 중단 시간, 지적 재산 도난 또는 재정적 손실의 위험을 최소화 해야할 뿐만 아니라 사이버 공격이 식품 안전을 손상시키고 사회의 식품 공급을 위태롭게 할 수 있기 때문에 능동적인 사이버 보안이 필요합니다.
다음은 위험을 완화하는 데 도움이 되는 모범 사례와 함께 가장 시급한 식품 및 음료 산업 사이버 보안 과제 중 일부입니다.
과제 1: 사이버 공격으로 인한 다운타임 및 손실 방지
운영 기술(OT)에 대한 사이버 공격을 받으면 가동 중지 시간이 발생하는 경우가 많으며, 이는 초당 수백 또는 수천 개의 제품을 생산하는 식음료 제조업체에 막대한 비용이 듭니다. 사이버 보안 사고로부터의 복구는 즉각적으로 이루어 지지 않으며 금전적 타격은 순식간에 수백만 달러에 달할 수 있습니다. 랜섬웨어 공격으로 JBS Foods 는 운영 복구를 위해 1,100만 달러를 지불했습니다.
식음료 분야 특유의 사이버 보안 문제는 부패하기 쉬운 제품을 의도적으로 망칠 가능성이 있다는 점입니다. 이는 심각한 소비자 안전 문제를 야기합니다. 생산 현장 시스템에 대한 공격은 냉장 시스템의 온도 제어를 조정하여 운영을 방해함으로써 제품에서 미생물이 발생할 수 있게 됩니다. 또한, 사이버 공격을 통해 생산 현장 기계를 통제하여 제품 품질과 안전에 영향을 미치는 제품 레시피와 성분 비율을 조정할 수도 있습니다.
외부 위협이 증가하는 동안 내부 위협도 마찬가지로 골칫거리입니다. 사이버 보안 전문가는 모든 제조 산업에서 부족합니다. 일반적으로 정보 보안 담당 직원은 소수이기 때문에 보안 책임자는 공장 현장 운영보다는 엔터프라이즈 IT 네트워크 보안에 집중하는 경우가 많습니다. 그리고 생산 현장 운영자는 종종 OT 사이버 보안 전문 지식이 부족합니다.
로크웰 오토메이션은 산업 사이버 보안에 대한 글로벌 사례를 구축하여 세계 최대 규모의 식음료 산업 기업들을 보호하고 있습니다. 당사의 전문가들은 침투 테스트를 포함한 위험 및 취약성 평가를 통해 산업 자산에 대한 사이버 보안 위험을 식별하는 데 도움을 줄 수 있으며 특정 인프라에 적합한 프로그램을 개발하고 실행할 수 있습니다.
과제 2: 제조 운영 현대화
다른 많은 분야와 마찬가지로 식음료 회사는 IT/OT 융합을 통해 제조 운영을 현대화하기 위해 노력하고 있습니다. 인터넷에 연결된 센서 및 액추에이터의 네트워크, 향상된 자동화 및 산업 분석은 각각 커넥티드 엔터프라이즈에서 역할을 합니다.
IT/OT 융합의 이점은 잘 확립되어 있지만 연결성을 높이면 더 많은 인프라가 인터넷에 노출되어 공격 범위도 확대됩니다. MES(제조 실행 시스템), SCADA(감시 제어 데이터 수집 시스템) 및 공장과 생산을 계속 운영하는 기타 ICS(산업 제어 시스템)은 공격자가 손상된 엔터프라이즈 자산을 통해 진입하는 경우 손상될 수 있습니다.
네트워크 세분화, 방화벽 배포 및 지속적인 위협 모니터링과 같은 기술을 사용하여 이러한 추가 노출을 관리하려면 네트워크를 강화하는 것이 중요합니다. 식음료 회사는 IDMZ(Industrial Demilitarized Zone) 분할 전략을 사용하여 IT와 OT 네트워크 간의 직접적인 트래픽 흐름을 제거하는 데 도움이 되는 CPwE(Converged Plantwide Ethernet) 아키텍처에 대한 투자를 고려해야 합니다. IDMZ 주변의 방화벽은 보안 경계를 만들고 스위치는 보안 연결을 용이하게 합니다.
이러한 유형의 네트워크 설계는 위협 행위자가 IT/OT 경계를 넘어 생산 인프라로 이동하는 것을 방지하여 식음료 조직에서 안전한 디지털 전환의 이점(예: 제조 작업의 속도 및 효율성 향상)을 빠르게 추적할 수 있도록 합니다.
과제 3: 기존 현장 컴퓨터 위험 요소 제거
안전한 식음료 제조에 대한 또 다른 장벽은 기존 현장 컴퓨터 및 장치에 포함된 위험입니다. 많은 장비들이 커넥티드 엔터프라이즈를 위해 설계되지 않았습니다. 취약하고 오래된 운영 체제를 실행하는 컴퓨터와 서버에 대한 액세스를 허용하는 데는 여러 가지 보안 위험이 있습니다.
예를들어, 패칭은 취약성을 차단하고 위반을 방지하는 데 도움이 되는 잘 알려진 프로세스이지만, 부분적으로는 레거시 장비를 패치하는 데 어려움이 있기 때문에 많은 산업 기업에서 이를 충분히 활용하지 못하고 있습니다. 로크웰 오토메이션과 ISMG의 최근 설문 조사에 따르면 조직의 거의 2/3가 효과적인 OT 패치 관리를 갖추고 있지 않은 것으로 나타났습니다.
IDC(Industrial Data Center)는 식품 및 음료 제조업체에게 이러한 기존 현장 컴퓨터 위험을 관리할 수 있는 방법을 제공합니다. 로크웰 오토메이션 IDC는 기존 자산을 가상화된 서버에서 여러 운영 체제 및 애플리케이션을 실행하는 데 필요한 하드웨어로 교체합니다. 당사의 관리형 IaaS(Infrastructure-as-a-Service) IDC 제품은 로크웰 오토메이션 전문가가 가상화된 환경과 인프라를 관리하고 유지하도록 함으로써 사이버 보안 보호를 더욱 단순화합니다.
과제 4: 선제적 공격 탐지 및 대응
기본 보안 보호 장치가 마련되어 있어도 공격자는 직원 오류나 제로 데이 소프트웨어 취약성을 이용하여 여전히 네트워크 내부에 들어갈 수 있습니다. 일단 네트워크 내부에 들어가면 사이버 범죄자가 제품 레시피와 같은 민감한 영업 비밀을 훔치거나 인프라를 암호화하여 생산을 중단시키기 전에 공격을 저지하는 것이 시간과의 싸움이 됩니다.
공격자는 탐지를 피하기 위해 전술을 사용하기 때문에 신속하게 대응하는 것이 어렵습니다. 가해자들은 악의적인 의도를 실행할 수 있을 때까지 네트워크에 자신의 존재를 분명하게 드러내지 않아야 한다는 것을 잘 알고 있습니다. 회피 기술에는 상업적으로 이용 가능한 도구를 사용하여 네트워크를 통해 측면으로 이동하고 지속성을 설정하는 것이 포함됩니다.
적절하게 구현된 네트워크 아키텍처는 일부 위험을 완화할 수 있지만 OT 작업을 사전 예방적으로 보호하고 중요한 복구 시간을 절약하려면 사이버 보안 전략에 추가적으로 심층 방어 솔루션을 추가해야 합니다. 특히 중요한 것은 지속적인 위협 모니터링 솔루션과 연습된 사고 대응 계획입니다.
위협 탐지 솔루션은 공격의 모든 단계에서 악의적인 활동을 탐지하여 악성 페이로드를 실행하는 것과 같은 악의적인 작업에서 해커를 중지하는 데 도움이 됩니다. 산업 자산 간의 통신 변경과 같은 현장에서 발행하는 변칙들은 공격을 준비하고 있는 잠복 행위자를 나타낼 수도 있습니다. 시간이 중요하고 막대한 생산 손실이 예상되는 경우 식품 및 음료 제조업체는 이 실시간 위협 탐지 기능이 필요합니다.
또한 사고 대응 계획은 사이버 공격의 영향을 줄일 수 있습니다. 계획에는 필요한 경우 네트워크 자산을 해제하는 주요 단계와 함께 커뮤니케이션, 역할 및 책임이 포함되어야 합니다. 설명되지 않은 모든 단계를 해결하고 속도와 자신감을 얻기 위해 계획을 실행해야 합니다.
적극적인 사이버 공격의 충격은 매우 혼란스러울 수 있습니다. 예를 들어 모의 연습과 같은 사전 연습을 통해 보안 팀은 신속하게 조치를 취하고 손실을 최소화할 수 있습니다.
세계가 신뢰하는 보안
생산량 중심의 식음료 산업에서 사이버 보안 문제를 극복하는 것은 버거울 수 있습니다. 그렇기 때문에 업계 최고의 전문가가 필요합니다.
로크웰 오토메이션은 가장 중요한 자산과 시스템을 먼저 보호하고 전체 산업 사이버 보안 프로그램 내에서 이러한 네 가지 문제를 해결하는 단계적 접근 방식을 권장합니다.
더 자세한 내용은 사이버 보안 사례 요약을 다운로드하여 대규모 식음료 및 소비재 회사가 업계에서 이러한 문제와 기타 일반적인 문제를 어떻게 해결했는지 읽어보십시오. 아니면, 지금 로크웰 오토메이션에 연락하시어 사이버 보안 전문가를 만나보십시오.
Originally published in US Cybersecurity Magazine.