내장된 허용 목록으로 생산성 극대화 및 위험 최소화

top-main top-main
임베디드 화이트리스트로 생산성 극대화 및 리스크 최소화

Symphony Technology Group(STG)은 2022년 1월 19일, 머신러닝과 자동화를 기반으로 한 기술 혁신을 가속화하기 위해 확장형 탐지 및 대응(XDR)을 제공하는 신규 비즈니스 ‘Trellix’를 발표했습니다. Trellix는 2021년 10월 발표된 McAfee Enterprise와 FireEye의 합병을 통해 출범한 브랜드입니다.

산업 동향
디지털화가 진행되면서 산업 장비 플랫폼은 범용 디바이스와 범용 OS를 조합한 형태로 전환되고 있으며, 일반적인 네트워크 프로토콜을 통해 연결되는 것이 보편화되었습니다. 한편, 사이버 공격은 더욱 다양해지고 있고 산업 장비가 주요 타깃으로 떠오르면서 보안 조치의 의무화가 강화되는 추세입니다. PS6000 시리즈는 높은 신뢰성을 기반으로 디지털 전환의 다음 단계를 지원합니다.
산업 장비의 보안 리스크

최근 사이버 공격 중 상당수는 기업의 핵심 데이터를 암호화한 뒤 복구 대가를 요구하는 ‘랜섬웨어 공격’, 특정 기업을 지속적으로 공격하는 국제 해킹 그룹의 ‘표적 공격’ 등을 포함합니다. 이러한 공격은 기업의 비즈니스 연속성에 심각한 지장을 초래하고, 국가 단위의 피해로 확산되기도 합니다.

전 산업에서 DX가 추진되면서 네트워크에 연결되는 디바이스 범위가 확대되고, 공격 지점도 증가하여 사이버 공격의 영향은 더욱 넓고 깊어지고 있습니다.

특히 기업·조직·공급망 내 구형 PC처럼 보안이 취약한 지점을 악용하는 사례가 많으며, 이는 공장의 산업 장비로 직접 침투해 기업에 막대한 피해를 유발합니다. 일반 산업용 장비의 특성상 중앙 관리가 어렵기 때문에 개별 단말(Endpoint) 보안이 더욱 중요해지고 있습니다.

악성코드 침투 사례
이동식 저장장치(Removable devices)
산업 장비는 USB와 같은 이동식 매체를 통해 소프트웨어 업데이트, 레시피 데이터, 로그 등 다양한 정보를 교환할 기회가 많습니다. 이 과정에서 철저한 보안 검증 없이 연결된 매체를 통해 악성코드가 유입된 사례가 다수 보고되었습니다.
내부/외부 네트워크
스마트 팩토리로의 전환과 함께 IT와 OT의 융합이 진행되면서 내부 네트워크를 통해 IT 영역에서 OT 영역으로 악성코드가 침입한 사례가 발생했습니다. 또한 IoT나 원격 유지보수 등 외부 네트워크 접점으로 인해 네트워크 기능이 없던 산업 장비조차 침해되는 경우도 확인되고 있습니다.
운영·유지보수 단말
협력사나 외부 업체의 유지보수 단말이 악성코드에 감염된 상태로 반입되어 산업 장비로 감염이 확산된 사례들이 존재합니다.
내부자 공격(Insider attack)
조직 내부 인원이 해커와 협력하여 고의로 운영 단말에 악성코드를 설치한 사례도 확인됩니다. 내부자가 개입할 경우 물리적 보안이나 보안 정책이 쉽게 무력화될 수 있습니다.
솔루션
PS6000 시리즈는 높은 신뢰성과 보안을 기반으로 디지털 전환의 다음 단계를 실현합니다.
화이트리스트 기반 보안 강화
허가된 애플리케이션만 실행하도록 제한하여 강력한 보안 환경을 제공합니다.
별도 업데이트가 필요 없으며, 로컬 환경에서도 쉽게 사용할 수 있습니다.

자세한 내용은 리플릿을 다운로드해 확인하세요.