€EUR

블로그
3 Steps Government Policymakers Can Take to Reduce Critical Infrastructure Cyber Attacks3 Steps Government Policymakers Can Take to Reduce Critical Infrastructure Cyber Attacks">

3 Steps Government Policymakers Can Take to Reduce Critical Infrastructure Cyber Attacks

Alexandra Blake
by 
Alexandra Blake
11 minutes read
물류 트렌드
10월 2025년 1월 17일

Recommendation: 연결된 공공 시스템 전반의 노출을 식별하기 위해 기관 간 위험 등록 시스템을 구축하고, 보호를 강화하고 관리형 서비스를 간소화하기 위해 정책을 조정합니다.

액션 1: 기관 및 민간 파트너 간 통합 정보 공유 고리를 구축 및 추적하여 범죄 및 민감한 데이터 노출을 포함한 다양한 위험을 식별합니다.

액션 2: 제품 기반 보호 접근 방식과 퍼블릭 시스템 전반에서 비용과 이점을 추적할 수 있도록 지원하는 정책을 기반으로 하는 관리형 서비스를 배포합니다.

액션 3: 표준화된 통제를 통해 조달 및 내부 정책을 업데이트하고, 기관에 현재 진행 중인 위험과 사건을 보고하도록 요구한 다음, 일반 정보를 적용하여 기관 자체의 예산 및 프로그램 업데이트에 반영합니다.

핵심 인프라를 위한 실용적인 데이터 보호 프레임워크

핵심 인프라를 위한 실용적인 데이터 보호 프레임워크

주요 서비스 네트워크를 위한 전담 데이터 보호 프로그램을 구현하고, 공식적인 데이터 분류 및 지속적인 모니터링을 통해 증가하는 위험과 지속적인 침입에 대처합니다.

사이버 공간 전반에서 자산, 데이터 흐름, 사용자 여정을 매핑하여 위협 환경을 파악합니다. CISA에 따르면, 통제 설계는 이러한 네트워크를 운영하거나, 의존하거나, 사용하는 사람들과 일치시키고, 구획화 및 최소 권한 접근을 시행하여 지속적인 운영을 유지합니다.

심층 방어 접근 방식을 채택하십시오. 보호가 필요한 데이터를 식별하고, 저장 및 전송 중 데이터를 암호화하고, 전용 프로세스를 통해 키를 관리하십시오. MFA, 세분화된 접근 제어 및 분기별 접근 검토를 활용하면서, 헬스 서비스 및 기타 제공 업체를 포함하여 네트워크 경계 및 엔드포인트에서 강력한 태세를 유지하십시오.

명확한 사고 처리 및 보고 절차 확립: 런북 정의, 분기별 테이블탑 훈련 실시, 관련 기관에 즉시 사고 보고를 통해 잠복 시간을 단축하고 2차 침해를 방지합니다. 실시간 사이버 활동에 대한 24시간/7일 모니터링 및 신속한 봉쇄 유지.

Control area 목적 소유주 / 책임 주체 메트릭
데이터 분류 및 라벨링 민감한 데이터 식별 및 처리 규칙 시행 IT / 데이터 거버넌스 정확도 > 95%; 분기별 검토
ID 및 액세스 관리 (MFA, RBAC) 민감한 데이터에 접근할 수 있는 사람을 제한합니다. IAM 팀 관리자 MFA; 최소 권한; 연간 액세스 감사
네트워크 세분화 / 제로 트러스트 침투를 억제하고 측면 이동을 통제합니다. 보안 아키텍처 마이크로 세분화 범위 > 90%; 분기별 침해 시뮬레이션
모니터링 및 로깅 사건을 신속하게 탐지하고 활동을 추적합니다. 보안 운영 센터 24시간 연중무휴 지원, 평균 장애 복구 시간 < 15분; 로그 보존 기간 90일
백업 및 복구 연속성 유지 및 복구 가능성 확보. 백업 및 복원력 팀 일일 백업; RPO 4시간; RTO 8시간
위협 인텔리전스 공유 사이버 공격 대상 선정 패턴 및 지표 파악 위협 인텔리전스/정부 연락 담당 월간 보고서; 기관과 지표 공유

OT 및 IT 네트워크를 위한 위험 기반 데이터 보호 기준 설정

긴급성이 존재하지만, 이러한 기준선을 구현하는 것은 어렵지만 필요한 일입니다. 단일한 조직 전체 기준선은 OT 및 IT 자산 인벤토리와 데이터 흐름을 하나의 보기로 통합합니다. 이 사실은 관리자가 중요한 데이터를 보호하고 전력 및 산업 부문 전반에서 노출을 줄이기 위한 전략에 영향을 미칩니다. 기준선은 데이터 범주 및 흐름에 대한 명확한 우선 순위 순서와 함께 60일 이내에 개발할 수 있도록 실행 가능하고 실현 가능해야 합니다. 이 계획은 관리자가 노출 지점과 데이터 보호의 가치를 이해하는 데 도움이 됩니다.

기관 리더십은 연결된 네트워크와 인력에 대한 위험 기반 기준을 일반화하는 국가 표준을 제정해야 합니다. 이 프레임워크는 측정 가능해야 하며, 기존 규정 준수와 일치해야 하고, 실제 사건 및 증가하는 위협을 반영하기 위해 분기별로 업데이트되어야 합니다. 디지털 범죄가 급증하여 공식적인 기준의 필요성이 강조되고 있습니다. 고가치 자산 및 데이터 흐름의 식별은 식별된 소유자가 완료해야 하며, 시정 조치를 실행 계획으로 신속하게 옮기는 기능이 있어야 합니다. 이를 통해 식별된 위험이 기준에 포함됩니다.

주요 조치 사항: 격차 해소를 위한 자산 및 데이터 흐름 식별, OT와 IT 간 분할 가능한 부분 이전, 관리자 및 엔지니어에 대한 최소 권한 액세스 시행, 관리자 계정에 MFA 요구, 중요 데이터를 저장 및 전송 시 암호화, 위험도가 높은 항목에 대해 30일 패치 및 펌웨어 주기 시행, 대응 테스트를 위한 분기별 훈련 실시, 사고 대응 플레이북 구축. 이러한 조치를 통해 노출을 줄이고 공격자에 대한 조직의 복원력을 높일 수 있습니다.

진척도를 측정하려면 사실 기반 대시보드를 도입하십시오. 현재 펌웨어로 연결된 장치 비율, 분류된 데이터 흐름 비율, 사고 봉쇄 시간, 평균 복구 시간 등이 그 예입니다. 지난 1년간 발생한 실제 사고를 보면 네트워크 전반에서 위협 활동이 증가하고 있으며, 특히 직원 인식이 취약한 곳에서 두드러집니다. 제어 장치가 정렬 없이 사이트 간에 충돌하면 봉쇄 속도가 느려집니다. 일반적인 추세는 명확한 기준선을 가진 조직이 업계 동료에 비해 침해 발생 횟수가 적고 복구 속도가 더 빠르다는 것을 보여줍니다. 이러한 패턴은 거버넌스와 기준선 루틴이 매우 중요하다는 것을 확인시켜 줍니다.

식별된 통제를 지속적으로 모니터링하고 검증하며, 위원회는 분기별 감사를 요구할 수 있고, 전국 데이터 세트를 통해 부문 전반의 성과를 벤치마킹할 수 있습니다. 실제로 잘 관리되고 연결된 네트워크는 정교한 위협 행위자에 직면하더라도 복원력이 있는 자세로 나아갑니다. 전반적으로, 기준선은 일관된 위험 관리에 매우 중요하며 인력이 일상 업무에서 데이터 보호의 역할을 이해하는 데 도움이 됩니다.

주요 시스템 전반에 걸쳐 암호화, 키 관리, 데이터 최소화를 의무화합니다.

필수 자산 전반에서 데이터 손실을 방지하고 노출을 제한하기 위해 저장 및 전송 중인 데이터에 대해 기본적으로 암호화를 요구하고, 중앙 집중식 키 관리를 배포하며, 자동화된 데이터 최소화를 구현합니다.

  1. 필수 자산 전반의 암호화 및 키 거버넌스:

    • 기본적으로 FIPS 검증을 거친 암호화 모듈을 사용하여 저장 및 전송 중인 데이터를 암호화하고, 자동 로테이션 및 엄격한 접근 제어를 통해 하드웨어 보안 모듈(HSM) 또는 클라우드 KMS에 키 자료를 중앙 집중화합니다. 단일 역할이 데이터에 접근하고 키를 제어할 수 없도록 업무를 분리하고, 사고 분석을 지원하기 위해 변경 불가능한 감사 추적을 시행합니다. 손실을 방지하고 복구를 가능하게 하기 위해 필요한 경우 키 에스크로를 포함합니다. 기술 스택을 활용하여 모든 리포지토리 및 통신 전반에서 시행을 자동화합니다. Krishnan은 암호화 구현에 대한 중앙 집중식 제어 및 정기적인 검증이 복원력을 강화하고 해커가 악용할 수 있는 약점을 식별하는 데 도움이 된다고 언급합니다.
  2. 데이터 최소화 및 제어된 데이터 흐름:

    • 수집된 데이터 유형을 기록하고 서비스 제공에 필요한 이유를 정당화합니다. 데이터를 분류하고 보존 기한을 적용합니다. 가능한 경우 익명화 또는 가명 처리를 합니다. 정의된 기간 후에는 오래된 기록을 자동으로 삭제합니다. 공급망 내 필요한 파트너와만 공유를 제한하고 전송 시 암호화를 요구합니다. 주체 데이터를 필요한 최소한으로 유지하고, 건강 및 기타 부문의 요구에 맞춰 처리 정책을 조정합니다. 경제에 대한 중요성을 입증하고 이러한 접근 방식을 활용하여 노출을 줄이면서 일부 정책 목표를 달성합니다.
  3. 거버넌스, 감독, 사고 대응:

    • 역할 정의 및 책임 설정을 위한 범부처 위원회 설립; 다른 경제 및 부문을 포함하여 경제 전반 및 부문별 정책과 집행 연계; 사이버 위협 증가 및 해커의 표적화에 대한 정보 통합; 사이버 공간과 보건 및 기타 필수 서비스의 관리 보장; 진화하는 위험에 발맞추고 사고 대응 요령 및 훈련으로 선도. 취해진 조치를 파악하고 교훈을 적용하여 적시에 취약점을 보완하고 강력한 리더십의 가치를 보여줄 것.

원격 유지보수 및 공급업체 연결에 제로 트러스트 액세스 적용

원격 유지보수 및 공급업체 연결에 제로 트러스트 액세스 적용

원격 유지보수 및 공급업체 연결에 제로 트러스트 액세스 모델을 도입하여 각 상호 작용에 대해 수명이 짧은 자격 증명, 장치 상태 확인 및 지속적인 세션 확인을 요구합니다. 이 접근 방식은 시스템 전반에 걸쳐 확실한 ID, 제어된 액세스 및 감사 가능한 활동을 보장하여 비즈니스 복원력을 강화합니다.

  • ID 및 장치 검증: 모든 공급업체 및 기술 담당자에 대해 인증서 기반 인증 및 MFA를 적용하고, 단일 ID 공급자와 통합하고, 등록된 장치에서 지속적인 상태 확인을 요구하고, 로그를 중앙 집중식 데이터 저장소로 라우팅해야 합니다. 정책은 위험 감수 성향 및 역할 기대치와 일치하는지 확인하기 위해 정기적으로 검토해야 합니다.
  • 접근 범위 및 최소 권한: 각 공급업체 작업을 정의된 시스템 포트폴리오에 매핑하고, 역할 기반 접근 제어 및 시간 제한 세션을 적용하며, 명령 및 데이터 노출을 엄격히 필요한 수준으로 제한합니다. 이는 비즈니스 요구에 대한 민첩성을 유지하면서 상당한 영향을 줄입니다.
  • 중재된 연결 및 세션 제어: 핵심 시스템에 대한 모든 원격 액세스는 상호 TLS를 사용하는 보안 게이트웨이 또는 점프 호스트를 통해 이루어져야 함; 벤더 직접 연결 차단; 세분화된 세션 경계 적용 및 작업 완료 시 자동 종료; 변경 불가능한 로그에 작업 추적.
  • 모니터링, 데이터 추적 및 감사: 세션의 지속적인 모니터링 활성화; 데이터 이동 및 구성 변경사항 추적; 검토를 위한 감사 가능한 작업 분석 유지; 이상 행동에 대한 거의 실시간 알림 설정; 데이터가 현재 위험 결정을 알려주는지 확인.
  • 수명 주기, 건전성 및 개발 기술 관리: 최신 자산 및 공급업체 포트폴리오 목록을 유지하고, 개발 프로젝트의 변경 사항은 생명 유지 시스템에 배포하기 전에 제어된 환경에서 테스트하도록 요구하며, 시스템 건전성을 모니터링하고 가능한 경우 자동 복구를 수행합니다.
  • 거버넌스, 감독 및 지속적인 개선: 비즈니스 우선순위와 연계; 자치구 IT 팀 및 기관 감독은 정책 검토의 일부여야 함; 기술 및 정책을 지속적으로 개선; 성과 지표와 더 넓은 기술 포트폴리오에 대한 이러한 통제의 중요성을 추적; 이 프레임워크는 이 포트폴리오가 성장함에 따라 복원력을 유지하는 데 도움이 되어야 함.

네트워크를 분할하고 실시간 알림을 통해 지속적인 모니터링을 구현합니다.

지역 네트워크 전반에 걸쳐 분할된 토폴로지를 구현하고 중앙 집중식 관리 콘솔에서 지속적인 실시간 알림을 배포하십시오. 이러한 접근 방식은 서비스를 격리된 영역에 유지하고 동적 액세스 제어를 적용하여 노출을 줄입니다. 단일 관리 창을 사용하여 알림, 정책 변경 및 대응 플레이북을 조정하여 팀이 신속하게 대응할 수 있도록 하십시오.

자산이 위치한 지역 지도를 먼저 제시하고 서비스가 공개적으로 액세스 가능한 위치를 식별하십시오. 각 지역에서 노출도와 자산 중요도를 매핑하십시오. 각 영역에 대해 신뢰할 수 있는 공급업체를 지정하고 엄격한 통제를 구현하십시오. 최신 선거 이후의 최근 사실 패턴에서 탐지 기능을 강화하고 지표를 모니터링하기 위해 위협 인텔리전스를 포함하십시오. 신속하게 적응할 수 있도록 많은 사건과 교훈을 유지하십시오.

제어된 경계를 통해 서비스 연결을 유지하십시오. 마이크로 세분화 및 제로 트러스트 프레임워크라고 합니다. 전력 제한 액세스를 구현하십시오. 실시간 알림, 봉쇄 자동화, 지속적인 변경 계획을 지원하는 관리형 보안 스택을 사용하십시오. 목표는 봉쇄 실패 시 단일 공격이 여러 지역 및 서비스에 전파되는 것을 방지하는 것입니다.

국가적 관점에서 공급망, 공급업체 위험, 그리고 선거와 같은 긴장감이 고조되는 시기의 방어에 대한 중요한 계획을 포괄하는 계획과 보조를 맞추십시오. 보안팀은 정보에 집중해 왔으며, 앞으로도 정보에 기반하여 주도하고, 해커들이 현재 자산을 목표로 삼고 있는 위협 환경에 맞춰 전술을 조정해야 합니다. 대부분의 침입은 노출된 서비스와 취약한 구성에서 시작된다는 사실에 집중하고, 우선적으로 해당 격차를 해소하십시오.

진척 상황을 정량화하려면 노출 수준, 탐지 시간, 봉쇄 시간을 모니터링하십시오. 지역별 대시보드를 활용하고 정보 및 사실에 기반하여 지속적으로 전략을 개선하십시오. Dell 및 기타 공급업체의 입력을 포함하여 초기부터 검증된 플레이북을 많이 유지하십시오. 다음 공격에 대비하고 이에 따라 세분화를 조정하십시오. 전 세계적으로 이러한 관행을 채택하면 전력 및 서비스 연결이 유지됩니다.

사고 대응, 데이터 백업 및 복구 플레이북을 훈련과 함께 구축합니다.

지역별 운영에서 가장 중요한 자산을 식별하고 데이터, 네트워크 및 의료 시스템과 같은 주제 영역에 대한 책임자를 임명합니다. 사고 대응, 데이터 백업 및 복구 활동을 실행하기 위한 전담 에이전시 팀을 구성하고 다양한 조직 단위에서 이해할 수 있는 전략을 수립합니다. 이러한 접근 방식은 정부가 표준 및 목표 조치를 설정하여 프로그램이 위협이 발생했을 때 대처하는 데 도움이 됩니다. 팀에 과도한 부담을 주지 않도록 충분한 절차를 마련합니다.

데이터 백업 플레이북을 구축하십시오. 범위, 주기, 암호화, 오프사이트 사본, 무결성 검사를 포함합니다. 버전 관리 및 에어갭 격리가 가능한 제품을 선택하고, 복원 테스트를 매월 실시하며 결과를 보안 검토를 위해 중앙 저장소에 문서화하십시오. 자동 백업이 완전하게 실행되도록 예약하고, 복원 테스트가 실패할 경우 알림을 설정하며, 각 데이터 티어의 상태를 파악하십시오.

필수 서비스에 대한 명확한 RTO 및 RPO 목표를 포함한 복구 플레이북을 개발합니다. 네트워크 종속성을 매핑하고 주요 복구 순서를 식별하여 다양한 조직 단위 및 지역의 우선순위를 지정합니다. 표준화된 절차를 사용하여 복구 단계를 반복 가능하고 확장 가능하며 기관, 표준 및 정책에 부합하도록 합니다. 훈련을 통해 팀이 훈련 중 계획 실행 방법을 이해하고 격차를 문서화하도록 합니다.

훈련 프로그램: 테이블탑, 시뮬레이션 침입 및 실제 복구 훈련. 훈련 실행 일정 계획; 정부, 지역 및 조직의 이해 관계자 참여. 탐지 및 억제 시간, 복구 시간 및 데이터 무결성에 대한 객관적인 점수 사용; 간결한 사후 보고서에 교훈을 담고 플레이북을 적절히 업데이트.

거버넌스 및 개선: 문제 및 개선 사항에 대한 살아있는 카탈로그를 유지하고, 데이터 보호 및 보안 주제가 다루어지도록 사고 학습 더미에 대한 모든 사람의 접근성을 보장합니다. 표준 및 위험 목표와 일치시키고, 식별에 걸리는 평균 시간, 이해에 걸리는 시간 및 복구에 걸리는 시간과 같은 상태 지표를 측정합니다. 이를 통해 지역 전체의 복원력을 대규모로 보장합니다.