€EUR

블로그
Three Steps Government Policymakers Can Take to Reduce Critical Infrastructure Cyber AttacksThree Steps Government Policymakers Can Take to Reduce Critical Infrastructure Cyber Attacks">

Three Steps Government Policymakers Can Take to Reduce Critical Infrastructure Cyber Attacks

Alexandra Blake
by 
Alexandra Blake
11 minutes read
물류 트렌드
10월 10, 2025

인가되지 않은 접근을 억제하기 위해 출입 통제를 강화하고 방화벽을 보강하는 것부터 시작하십시오. 이 조치는 조직 전체의 보호 수준을 높이고, 우회 경로를 차단하며, 결제 생태계와 핵심 유틸리티의 노출을 최소화합니다.

주요 조치 사항으로는 직원들에 대한 최소 권한 접근 강제, 적시 패치 적용, 그리고 영향 받은 파일을 격리하기 위한 봉쇄 키트 배포 등이 있습니다. 명확한 계획을 수립하고, 사고를 수집 및 분류하며, 위험 데이터 및 대응 조치를 공유할 때 캐나다 파트너와 협력하십시오.

교차 사격 준비: 결제 및 네트워크 전반의 파일 보호를 가능하게 하는 주요 서버 보호에 중점을 두고, 진입점과 고가치 자산이 어떻게 방어되는지 파악하기 위해 인시던트를 시뮬레이션합니다. 수집된 로그의 실제 데이터를 사용하여 제어를 개선합니다.

규제 기관이 영향을 미칠 수 있는 부분은 계획 도입 속도, 데이터 공유 협력 현황, 조직의 손상 완화 방식입니다. 지속적인 개선을 강조하십시오. 절차를 업데이트하고, 캐나다인과 모범 사례를 공유하며, 지속적인 노출에 대한 상태 대시보드를 모니터링하십시오.

접근 시도, 로그인 실패, 파일 전송에 대한 기준 측정 지표를 즉시 수집하고, 악용 전에 격차를 메우고, 직원을 교육하며, 보호 키트를 업데이트하는 배포를 구현하여 허점을 막으십시오.

주요 기반 시설 사이버 공격 감소를 위한 실질적 프레임워크

주요 기반 시설 사이버 공격 감소를 위한 실질적 프레임워크

제안: 주요 인프라 네트워크 전반에 걸쳐 명확한 소유권을 가지고 측정 가능한 성과를 내는 위험 완화 프로그램을 구축하십시오. 6월까지 기관 전체에 걸쳐 우선순위가 지정된 계획을 실행하고, 캐나다 운영 및 러시아어 사용 팀을 포함하여 지역 및 언어 전반에 걸쳐 신속한 대응을 위한 언어별 플레이북과 공유된 위협 시각을 구현하십시오. 이를 위해서는 당사자 참여와 명확한 조건이 필요하며, 이름과 책임은 문서화되어야 합니다. 이렇게 하면 접근 방식이 구체화되고 즉시 실행할 수 있게 됩니다.

  • 거버넌스 및 소유권
    • 각 자산 클래스별 책임 담당자를 지정하고, 조직도에 명확하게 역할을 명시하며, 모든 기관이 참여하도록 보장하십시오.
    • 심각한 사안과 증가하는 위협에 중점을 둔 우선순위 목록을 설정하고 캐나다 당국 및 지역 파트너와 협력하십시오.
    • 표준화된 대응 언어 및 절차를 위한 작업 지침 초안 작성; 광범위한 접근성을 위해 언어 간 글쓰기 및 번역 보장; 모든 당사자가 진행 상황 검토에 참여하도록 보장.
    • 기관 간 정책을 일관성 있게 조정하고, 경계를 넘나드는 활동 및 기관 간 협업에 대한 단일 책임자를 지정해야 함.
  • 자산 가시성 및 강화
    • IT, OT 및 운영 시스템 전반에서 전체 자산 검색을 수행하고, 침입 킬 체인을 매핑하고, 다국어로 일관된 명명 체계를 사용하여 자산에 레이블을 지정합니다.
    • 세분화 및 최소 권한 액세스를 구현하고, MFA를 적용하며, 패치 주기 및 기준 구성을 통해 사보타주 및 우회 시도를 억제합니다.
    • 전용 모니터링으로 선박 및 항만 시스템을 보호하고, 중단을 견딜 수 있도록 오프라인 백업 및 정기적인 복원 테스트를 유지하십시오.
  • 위협 인텔리전스와 공급망
    • 대응팀을 통해 지역 정보망 구축; 허용되는 경우 기밀 지표 흡수; 증가하는 랜섬웨어 공격 활동 및 공급망 위험 추적; 북한 연계 행위자 감시.
    • 위협 신호를 전체 침입 체인에 연결하고, 주요 수송 및 에너지 네트워크에서 관찰된 활동과 지표를 연관시키며, 그에 따라 방어를 조정합니다.
    • 지역 전체 포럼에서 얻은 교훈을 공유하고, 사례와 완화 방안으로 이루어진 라이브러리를 계속 확장하며, 작성 기준은 언어 전반에 걸쳐 일관된 이해를 보장하는 데 도움이 됩니다.
  • 탐지, 대응, 및 훈련
    • 이상 행위 및 우회 시도를 감지하는 다계층 모니터링을 배포하고, 명확성을 위해 여러 언어와 문체로 작성된 대응 플레이북이 존재하는지 확인합니다.
    • 캐나다 기반 참가자 및 러시아어 사용팀을 포함하여 정기적인 테이블탑 훈련을 실시하고, 항만 당국, 선박 운항사, 서비스 제공업체와 함께 훈련하며, 시기적절한 의사 결정 및 기관 간 협력을 강조합니다.
    • 탐지 시간, 봉쇄 시간, 복구 시간 등의 지표를 추적하고, 간결한 월간 요약 보고서를 작성하여 리더십에 보고합니다.
  • 공급업체 위험 및 발전
    • 조달망 전반의 제3자 위험 평가, 계약 시 보안 통제 요구, RaaS 마켓플레이스 활동 및 진화하는 공급망 모니터링, 벤더에게 보안 아티팩트 요구 (테스트, 패치 기록).
    • 위협 패턴 변화에 따라 통제를 업데이트하고, 분기별로 위험 상태를 검토하여 우선순위에 따라 조정합니다.

참고: 이 접근 방식은 캐나다 운영 및 DPRK 관련 신호를 포함한 지역적 현실을 고려합니다. 다국어 커뮤니케이션, 명확한 작문 및 선박 운영자, 에너지 공급업체 및 지역 기관의 포괄적인 참여에 의존합니다. 침해가 발생했을 때 위반을 완화하고 중단을 최소화하는 실질적인 프로세스를 확립하는 데 중점을 둡니다.

주요 자산 및 공격 표면 식별 및 우선순위 지정

권장 사항: IT, OT, 클라우드 도메인 전반에 걸쳐 자산 식별자, 소유자, 비즈니스 영향 점수, 상호 의존성을 포함하는 실시간 자산 레지스트리를 구축하십시오. 보안 책임자 및 담당자가 정확한 정보를 제공하고 관리 공백을 드러낼 수 있도록 자동 검색 및 주간 유효성 검사를 활성화하십시오.

외부 엔드포인트, 원격 관리 인터페이스, 클라우드 API, 타사 연결에 대한 노출을 연결하는 모델을 사용하여 각 자산의 공격 표면을 식별합니다. 표면을 제한적 또는 광범위로 태그 지정하고 caas를 사용하여 클라우드 액세스 위험을 원격으로 모니터링하고 정보 보안 대시보드에서 추세를 보고합니다.

적의 이해관계와 예상 접근 경로를 우선순위로 하여 공식 모델 및 신뢰성 있는 연구에 매핑합니다. 가능성 및 영향력을 평가한 다음, Tier 1 자산에 우선적으로 자원을 집중하고 절차가 성숙됨에 따라 Tier 2 및 Tier 3로 확장합니다.

구체적인 실행 계획: 네트워크 세분화 구현, 최소 권한 접근 시행, MFA 배포, 그리고 철저한 패치 및 구성 관리 유지. 변경 제어 및 문제 해결에 대한 표준화된 절차를 확립하여 발견에서 보안 상태로의 전환 주기를 단축합니다.

측정 및 거버넌스: 대시보드로 진행 상황 추적; 주간별 결과 비교; 테이블탑 훈련 및 연구 기반 훈련을 실시하여 조작 시도 및 침해 가능성 정량화. 행진 일정에 맞춰 케이던스 조정 및 전 세계 운영자를 위한 지침 업데이트.

통찰력 및 협업: Microsoft 및 Microsoft 보안 스택의 도구를 활용하여 탐지 및 대응을 강화합니다. 교차 기능 팀에 지침을 제공하여 모든 개인이 자신의 책임, 에스컬레이션 시기 및 절차 조정 방법을 이해하도록 합니다. 지역 전반의 운영자 의견을 대변하여 관점이 반영되도록 합니다.

OT 및 ICS에 대한 기본 보안 제어 및 패치 관리 의무화

유틸리티 및 관련 시설 전반에 걸쳐 OT 및 ICS에 대한 기본 보안 제어 및 중앙 집중식 패치 관리를 의무화하고, 우선순위가 높은 업데이트는 21일 이내에 배포, 긴급성이 낮은 수정 사항은 45일 이내에 배포하도록 하며, 프로덕션 롤아웃 전에 샌드박스에서 자동화된 테스트와 공식적인 변경 관리 승인을 거치도록 합니다.

표준 기준선 설정: 디바이스 중요도 태깅을 통한 자동 자산 검색 및 인벤토리; 운영자 계정에 대한 다단계 인증 시행; 최소 권한 액세스 시행; 기능별 네트워크 분할 및 원격 액세스 경로 격리; 업데이트 채널 표준화 및 보안 공급망 통신; 실시간 평가 및 추세 분석을 위해 로그를 중앙 집중식 데이터 레이크로 푸시; 악용되기 전에 취약점을 완화하기 위한 조치 구현.

사회 공학적 위험에 대한 대응책 통합: 서비스형 피싱 탐지 기능 구축, 지속적인 교육 시행 및 모의 캠페인 실시; 워크플로우 내 링크에 대한 확인 절차 요구, 사고 대응 플레이북 연습을 통해 봉쇄 시간 단축; 사이트 전반에 걸쳐 조작 및 공격자의 행위 감시 및 팀 간 협업 보장.

연방 및 주 차원의 법적 요구 사항 및 기관 지침 준수, 상호 지원 노력에 활용하기 위한 유틸리티 및 기관의 원격 측정 데이터 축적, 공통 척도에 따른 성숙도 측정을 위한 평가 결과 발표, 감독 지원을 위해 성과 격차를 신속히 해소하고 개선 진행 상황 문서화.

코드 스캔 표준, SBOM, 신뢰할 수 있는 업데이트 채널, 서명된 패치를 적용하여 벤더 소프트웨어 및/또는 타사 구성 요소의 취약점을 야기하는 주소를 해결합니다. 벤더 및 사이트 전반에서 수정 규모를 확장하여 식별된 문제가 상태, 소유자 및 기한과 함께 추적되도록 합니다.

국가 간 실무를 조율하고 회복탄력성 강화를 위한 모범 사례를 공유하며, 성숙 단계 프로그램과 초기 단계 프로그램을 구별하고, 목표 활동 및 합동 교육을 통해 격차를 해소해야 합니다. 단편적인 실무에 의존할 수 없으며, 신속한 문제 해결을 지원하면서 법률 및 개인 정보 보호 제약을 기관이 해결할 수 있도록 하는 거버넌스를 구축하고, 자산 목록과 패치 카탈로그 간의 연계를 활용하여 격차를 해소해야 합니다.

구체적인 지표로 영향 측정: 자산 범주별 패치 적용 범위, 평균 패치 소요 시간, MFA를 사용하는 장치 비율, 피싱 시뮬레이션 성공률 및 탐지 후 잠복 시간; 비용은 프로그램 예산에 할당해야 하며, 규정 준수를 평가하기 위해 정기적인 감사를 실시해야 함; 개선 사항 및 개선 결과가 식별된 대외 공개 대시보드를 유지하고, 규모 확대 기회와 실제 제약 조건 간의 차이점을 해결해야 함.

실시간 위협 인텔리전스 공유 및 공조된 대응 체계 구축

숙련된 연구자들이 주도하여 침입을 탐지하고 신속하게 대응하며, 공유된 제품 및 평가를 활용하여 다양한 분야와 의료 네트워크 전반에 걸쳐 안전한 실시간 위협 인텔리전스 공유 체계를 구축합니다. 이러한 요구 사항은 최종 단계 조치를 통해 해결됩니다.

누가 시그널을 게시, 액세스 및 검증할 수 있는지 정의하는 거버넌스 레이어를 구축하여 이벤트 발생 시 파생 지표의 자동화된 흐름을 가능하게 하고 데이터 유출 활동을 억제하려고 시도합니다. 이 작업은 nctas 및 기타 엔터티를 활용하며, 컨텍스트를 풍부하게 하기 위해 생성적 분석을 고려합니다.

네트워크 및 의료 대응자를 위한 통합 플레이북을 구축합니다. 복잡한 침입이 발생하면 대응자는 자동화된 봉쇄를 트리거하여 연쇄적인 중단을 방지합니다. 횡적 이동과 모호한 인계를 금지합니다. 이 접근 방식은 러시아 지표와 파생된 데이터를 활용하여 탐지 및 조치 속도를 개선하고 정확하게 대응하기 위해 조율된 입장을 취합니다.

최종 업데이트 시간을 추적하고, 평가를 실행하며, 성과 지표를 게시합니다. 이러한 노력은 연구자 및 업계 관계자들이 모여 접근 방식이 네트워크 복원력을 강화하고 시스템 전반의 혼란을 완화하는지 확인하도록 합니다.

항목 Owner 빈도 KPIs
부문별 지표 공유 부문별 ISAC 및 기관 실시간 커버리지, 평균 고장 발견 시간(MTTD), 오탐
파생 데이터로 지표 개선 연구진 Continuous 신호 품질, 감지 시간
봉쇄 작전 지침서 및 대응 조율 nctas 및 의료팀 On-demand 격리 소요 시간, 방지된 혼란
러시아에서 파생된 패턴을 포함한 테이블탑 훈련 nctas, 파트너 Quarterly 응답 속도, 의사 결정 정확도

인프라 공격과 관련된 사이버 범죄 법률 정의 및 현대화

인터넷 연결 기반 주요 서비스에 대한 방해 행위를 직접적으로 범죄화하는 법적 구조를 채택하고, 행위, 의도, 피해에 대한 명확한 요소를 포함하십시오. 의료 및 기타 필수 부문의 필수 운영을 방해하는 무단 접근, 랜섬웨어 배포, 암호화, 데이터 유출에 대한 범죄를 포함하고, 방해의 심각성에 맞춰 조정 가능한 처벌을 설정하십시오.

공무원들이 관할 구역 전반에 걸쳐 일관되게 적용할 수 있는 범위, 위반 행위, 책임을 정의하고, 단기 보고 의무 및 국경 간 협력을 규정합니다. 파생된 위험 평가를 활용하여 처벌의 정도를 조정하고, 익명의 온라인 플랫폼과 해외 계열사에 의존하는 범죄 네트워크에 대한 대응을 강화하는 동시에 비례 원칙에 따른 기소를 유지합니다.

기업 보안 책임자, 의료 서비스 제공업체, 공공시설 담당자를 위해 이해하기 쉬운 용어로 구성된 공격 및 방어 분류 체계를 구축하고, IT 담당자와 협력하여 운영 보안을 강화하는 엔지니어 및 엔지니어링 팀을 위한 지침을 제공합니다. 침입, 데이터 절도, 랜섬웨어에 대한 조항을 포함하여 조사 처리 방법, 컴퓨터 증거 보존 방법, 신속한 대응을 위한 법 집행 기관과의 협력 방법에 대한 지침을 포함해야 합니다.

의료, 기업, 공공 서비스 담당자가 사건을 보고하고, 침해 지표를 공유하고, 대응을 조율할 수 있는 명확한 채널을 통해 공무원과 업계 간 정보 공유를 위한 공동 창구를 마련합니다. 환자, 고객 및 대중의 이익이 우선시되도록 인센티브를 조정하고, 인식된 정치적 문제를 해결하며 투명한 거버넌스를 보장합니다. 진화하는 기술을 반영하기 위해 사건 보고서 작성 및 교육 자료에 대한 지침을 확대합니다.

최신 기술과 범죄 수법에 대응할 수 있는 현대적이고 적응력 있는 프레임워크 유지를 위해 지속적인 검토를 제도화합니다. 범위는 인터넷 연결 장치, 공급망 구성 요소 및 산업 생태계 전반의 자동화를 포함합니다. 평가 및 수정 전략을 수립하여 담당자가 성과를 평가하고, 지표를 도출하고, 리소스를 조정합니다. 민감한 데이터와 공공 안전을 보호하고, 모든 부문에 걸쳐 보안 운영을 보장하기 위한 의지를 확고히 합니다.

명확한 사고 대응, 복구 및 책임 메커니즘 개발

Recommendation: 탐지 후 몇 분 내에 활성화되고, 명확하게 정의된 역할을 할당하고, 조사 및 감사를 위해 증거를 보존하는 공식적이고 테스트된 사고 대응, 복구 및 책임 메커니즘을 구현합니다.

대응 속도 향상을 위해 인터넷 연결된 모든 자산을 인벤토리로 만들고 소유자, 중요도, 연락처를 태깅합니다. 네트워크, 엔드포인트 및 타사 서비스 전반에서 경고를 상호 연관시키는 탐지 모델을 배포한 다음, 트리아제를 자동화하여 대응팀에 우선 순위와 피해 대상을 할당합니다. 봉쇄, 근절 및 복구에 리소스가 할당되도록 하고, 영향 및 다음 단계를 설명하는 간결한 메시지를 경영진 및 운영팀에 전달합니다. 공급망을 표적으로 하는 일반적인 사보타주 시도 및 사기에 대한 시나리오를 설계하고 복구 시간을 단축하기 위해 예행 연습을 통해 리허설합니다. 이를 통해 독자에게 훨씬 명확한 정보를 제공하고 모호성을 완화하는 데 도움이 됩니다.

책임 메커니즘은 사건 발생 시 지속적인 지원과 협력을 보장하기 위해 파트너와의 공식적인 계약 및 프로세스를 필요로 합니다. 법적, 윤리적 고려 사항에 대해서는 사람이 직접 감독하고, 속도 향상을 위해 자동화를 활용하십시오. 사건 발생 후에는 사실에 기반한 타임라인을 게시하고, 탐지부터 억제까지 걸리는 시간을 정량화하며, 잘된 점과 개선해야 할 점을 요약하십시오. 이러한 세부 정보를 사용하여 자원 할당과 피해자 및 이해 관계자에 대한 제공 약속을 개선하십시오. 독자를 오도하는 설명에는 투명한 데이터와 구제 및 책임에 대한 명확한 메시지로 대응해야 합니다. 이는 사건의 경위와 처리 방식을 이해할 수 있는 그들의 권리입니다. 책임감 있는 제공을 통해 이해 관계자의 기대를 조정하고 신뢰를 강화하기 위해 정치적 관계 고려 사항을 처리해야 합니다.

거버넌스는 일상적인 결과물에 책임을 담보해야 합니다. 즉, 누가 격리에 서명하는지, 어떤 데이터가 독자와 공유되는지, 진행 상황이 어떻게 전달되는지를 명시해야 합니다. 탐지부터 격리까지의 시간, 복구 마일스톤, 교훈 등을 보여주는 대시보드를 활용하고, 이를 계약 및 성과 검토와 연계하십시오. 당직 근무 로테이션부터 교육, 교육 이수율, 테이블탑 훈련 참여율, 피해자에게 메시지 전달 효과 등 일반적으로 사용되는 지표에 이르기까지 대응의 인적 측면을 상세히 설명하십시오. 이러한 요소들은 더 강력한 위험 완화와 이해 관계자를 위한 더 명확한 내러티브로 이어집니다.