별이 빛나는 하늘 아래로 조명되는 전경에서 빛나는 배경의 빛으로 이어지는 전력선

사이버보안

위험 기반 접근 방식을 통한 사이버보안 코드 해독: 전력 및 용수 공급업체를 위한 에머슨 모범 사례

저자: Bob Yeager

여러 면에서 디지털 트랜스포메이션은 전력 및 용수 산업에 있어 양날의 검입니다.

한편 정보 기술(IT) 및 운영 기술(OT), 연결성 향상, 광범위한 데이터 세트에 대한 간편한 액세스 등 놀라운 기술 발전을 통해 공공 서비스 및 지방자치단체는 운영을 최적화하고 분산된 에너지 자원을 안전하게 관리하며 저렴한 전력을 안정적으로 계속 생산하고 깨끗한 물을 생산할 수 있는 능력을 혁신적으로 개선했습니다.

반면에 전력 및 용수 공급업체가 이러한 이점을 활용하기 위해 운영 방식을 전환하면서 사이버보안 공격과 위협에 점점 더 취약해지고 있으며, 적절한 보호 방식이나 파트너가 없는 경우 특히 더 취약합니다.

오늘날 핵심 인프라에 대한 사이버보안 공격이 증가하고 있습니다. 미국 환경보호국은 지역 상수도 시스템의 보안 관행을 감사할 필요성을 강조하는 각서를 발표했으며 산업 사이버보안 분야의 리더인 Dragos는 최근 에너지 부문에서 관련 사례가 지속해서 증가하고 있다고 보고했습니다. 

그리고 공격이 늘어날수록 비용도 함께 증가합니다. 실제로 글로벌 연간 사이버보안 공격과 위협으로 인해 2023년에는 전 세계적으로 8조 달러의 손실이 발생할 것으로 예상되며, 2015년에는 3조 달러였던 것이 2025년에는 10조 5천억 달러로 증가할 것으로 예상됩니다.

중요 인프라에 전력을 공급하는 그리드에 재생 전력을 공급하는 풍력 발전 단지, 태양광 시설 및 마이크로그리드 등의 더 많은 분산 에너지 자원(DER)이 있으면 해커가 전기 흐름을 원격으로 방해할 가능성이 훨씬 더 커집니다. 미국 에너지부는 10월 보고서를 통해 DER이 '전기 그리드에 새로운 사이버보안 문제를 야기'하고 보안 기능을 '핵심 구성 요소'로 설계해야 한다고 밝혔습니다.

따라서 오늘날 해커가 더 똑똑해지고 더 정교한 기술을 사용하며 많은 경우에 대상으로 삼는 기업보다 더 빠르게 진화하고 혁신하면서 다음과 같은 질문에 대한 답을 생각해 봐야 합니다. '기업은 사이버보안 공격을 어떻게 막아낼 수 있을까?'

위험 기반 사이버보안 접근 방식

어떤 업계에서든 위험 기반 접근 방식을 채택하면 잠재적 취약성을 식별하고 현재 및 향후 기업을 보호하는 데 도움이 될 수 있습니다. 위험 기반 접근 방식은 모든 위협을 방어하는 것이 아니라 잠재적인 취약성을 식별하고 각 취약성의 가능성과 영향을 기반으로 전략적 결정을 내리는 것입니다.

사이버보안 노력을 강화하면서 접근 방식을 종합적이고 지속적으로 향상할 수 있도록 다음 모범 사례를 고려하십시오.

위험 평가하기.

위험 평가를 통해 기업은 미리 위험을 완화하기 위한 중요한 통찰력을 얻을 수 있습니다. 평가를 수행하면 네트워크 보안, 데이터 관리, 주변 보호 등을 비롯한 주요 사이버보안 요소의 준비 상태를 확인하고 시스템의 전반적인 보안 태세를 더 잘 이해할 수 있습니다.

엄격한 시스템 액세스 관리.

보안 조치는 번거롭기 때문에 제한된 보안 조치만 마련하려는 유혹에 빠질 수 있습니다. 하지만 공격자는 이 점을 노립니다. 직원이 보안 정책을 준수하고 꾸준히 위험을 평가하며 올바른 내부 보안 문화를 구축하여 시스템 액세스 권한을 엄격하게 관리하십시오.

강력한 정책 수립.

가장 정교하고 안전한 조치조차도 사람의 실수로 인해 쓸모없어질 수 있습니다. 그렇기 때문에 사회 공학, 피싱 및 관련 공격으로 인한 위험을 줄이는 강력한 운영 정책을 통해 직원을 교육하고 권한을 부여하는 것이 중요합니다.

제어 시스템 업그레이드.

다운타임은 큰 비용을 초래하므로 최대한 피해야 합니다. 시기 적절한 패치와 시스템 업그레이드를 통해 다운타임을 최소화하면서 서버와 워크스테이션이 보호되지 않는 위험을 줄일 수 있습니다.

주변 보호 이상으로 보안 강화.

공격자는 주변 보호가 실행되고 있다고 가정하는 경우가 많으므로 일반적인 프로토콜과 공개 서비스 포트를 사용하여 제어 시스템 구성 요소를 손상시킬 수 있습니다. 표적 공격에 대처하려면 사용자 맞춤 적응형 방화벽을 배포하고 보안 허점을 지속해서 검색하여 시스템 주변을 통제하고 잠재적 진입지점을 보호하십시오.

적절한 원격 액세스 권한 유지.

거의 모든 제어 시스템이 원격 연결을 통해 배포되지만 원격 액세스가 표준이라고 해서 안전한 관행은 아닙니다. 원격 액세스가 필수인 시스템에서는 이를 안전하게 모니터링하고 구현해야 합니다. 추가 보안을 위해 여러 인증 단계를 고려할 수도 있습니다.

제어 시스템 이해하기.

위험 기반 사이버보안 접근 방식을 구축하고 배포한 후에는 위험을 지속해서 모니터링하고 잠재적인 공격과 위협을 최대한 빠르게 식별해야 합니다. 가장 좋은 사이버보안 접근 방식은 꾸준히 발전하고 적응하는 것입니다.

오늘날 전력 회사나 지방자치단체가 혁신을 추구하고 경쟁업체에 뒤처지지 않으려면 디지털 트랜스포메이션은 더 이상 '하면 좋은 일'이 아닌 반드시 해야 하는 일입니다. 위험 부담이 있을 수 있지만, 기업이 직원 간 협업 및 혁신 강화, 운영 개선 등의 효과를 얻는 것을 막을 수는 없습니다.

게다가 끊임없이 진화하는 사이버보안 환경에서 위의 모범 사례는 시작에 불과합니다. 운영을 최적화하고 이를 보호하기 위해 오늘날 전력 및 용수 기업들은 미국 국토안보부의 공인 대테러 기술 인증을 받은 에머슨의 Ovation™ 제어 시스템과 같은 업계 최고 수준의 사이버보안 솔루션을 자동화하고 원활하게 비즈니스에 통합하고 있습니다.

기업이 사이버보안 여정의 어느 단계에 있든 상관없이 어딘가에 도사리고 있는 잠재적인 공격이나 위협에 대비하여 개선하고 발전하며 효과적으로 준비할 기회가 항상 있다는 것을 기억하십시오.

공격이 발생하지 않았다고 해서 앞으로도 그럴 것이라는 보장은 없습니다. 지금 시간을 투자하여 적합한 접근 방식을 구축하고 좋은 파트너와 협력하십시오. 후회하지 않을 것입니다.

이 웹 사이트를 사용하려면 JavaScript를 활성화하세요.