포티넷의 제7회 연례 운영 기술 사이버 보안 보고서는 기업들이 OT 보안을 더욱 중요하게 여기고 있음을 보여줍니다. OT 위험에 대한 책임을 임원진에게 전가하는 비율이 크게 증가했으며, OT 보안 개선 및 성장에 대한 자체 평가도 증가하고 있습니다. 포티넷 제품 및 솔루션 부문 수석 부사장인 니라브 샤(Nirav Shah)는 이렇게 말했습니다.
기업 리더십 팀 간 OT 사이버 보안 책임에 대한 긍정적인 변화: 보고서는 전 세계적으로 기업들이 CISO 또는 기타 임원진의 지휘 아래 사이버 보안을 통합할 계획을 세우는 추세가 크게 증가하고 있다고 지적합니다.
직접적인 책임이 임원진으로 이전됨에 따라, OT 보안은 이사회 차원의 관심사로 격상되었습니다. OT 사이버 보안 결정에 영향을 미치는 최고 경영진은 이제 CISO/CSO가 될 가능성이 높습니다.
현재 절반 이상(52%)의 기업이 CISO/CSO가 OT를 담당한다고 답했는데, 이는 2022년 16%에서 증가한 수치입니다. 모든 고위 경영진을 통틀어 이 수치는 95%로 급증합니다. 또한, 향후 12개월 안에 OT 사이버 보안을 CISO의 관할로 이전할 계획인 기업의 수는 2025년까지 60%에서 80%로 증가할 것으로 예상됩니다.
OT 사이버 보안 성숙도는 침해의 영향에 영향을 미칩니다. 기업들은 올해 자사의 OT 보안 성숙도 수준을 자체적으로 보고했습니다. 기본 수준 1의 경우, 26%의 기업이 가시성과 세분화를 구축했다고 답했는데, 이는 작년 20%에서 증가한 수치입니다.
보안 성숙도를 보고한 조직 중 가장 많은 수가 레벨 2 접근 및 프로파일링 단계에 있습니다. 포티넷 설문 조사에서도 성숙도와 공격 사이에 상관관계가 있는 것으로 나타났습니다. 높은 수준의 성숙도(레벨 0~4)를 보고한 조직은 공격을 덜 경험하거나 피싱과 같은 덜 정교한 전술에 더 잘 대처할 수 있다고 답했습니다.
APT(지능형 지속 위협) 및 OT(운영 환경) 맬웨어와 같은 일부 공격 전술은 탐지하기 어렵고, 보안 성숙도가 낮은 조직은 이러한 공격의 존재를 식별할 수 있는 보안 솔루션을 갖추지 못할 수 있다는 점에 유의해야 합니다. 전반적으로 거의 절반의 조직이 피해를 입었지만, 침입이 조직에 미치는 영향은 감소하고 있으며, 가장 큰 감소는 수익에 영향을 미치는 서비스 중단이 52%에서 42%로 감소한 것입니다.
사이버 보안 모범 사례/조치를 채택하면 긍정적인 영향이 나타납니다. 성숙도가 침해의 영향에 영향을 미치는 것 외에도 기본 네트워크 "정리" 및 감사 구현, 교육 및 인식과 같은 모범 사례를 채택하면 실질적인 영향이 나타나 비즈니스 이메일 침해가 크게 줄어드는 것으로 나타났습니다.
위협 인텔리전스 통합 등 다른 모범 사례와 모범 사례를 채택하는 조직의 수도 2024년 이후 급증했습니다(49%). 또한, 보고서는 OT 장치 공급업체 수가 크게 감소했음을 확인했는데, 이는 성숙도와 운영 효율성을 보여주는 지표입니다. 현재 OT 공급업체를 1~4개만 사용하는 조직(78%)이 더 많아졌는데, 이는 이러한 조직 중 상당수가 모범 사례 구현 전략의 일환으로 공급업체를 통합하고 있음을 시사합니다.
사이버 보안 벤더 통합은 조직의 사이버 보안 성숙도를 나타내는 지표이며, 많은 경우 고객이 Fortinet의 OT 보안 플랫폼에 대해 갖는 신뢰를 입증합니다. 원격 OT 사이트의 통합된 네트워킹 및 보안은 가시성을 높이고 네트워크 위험을 줄여, 기존 네트워크 대비 네트워크 사고 발생률을 93% 감소시켰습니다. 간소화된 Fortinet 솔루션은 분류 및 설정 작업을 줄여 7배 향상된 성능을 제공합니다.
포티넷의 2025년 글로벌 운영 기술(OT) 사이버 보안 현황 보고서는 기업의 보안 태세를 강화하는 데 도움이 되는 실질적인 통찰력을 제공합니다. 기업은 모범 사례를 도입하여 OT 보안 과제를 해결할 수 있습니다.
조직은 OT 네트워크의 모든 요소를 이해할 수 있어야 합니다. 가시성이 확보되면 조직은 중요하고 취약한 장치를 보호해야 하며, 이를 위해서는 민감한 OT 장치에 맞춰진 보호 제어가 필요합니다. 프로토콜 인식 네트워크 정책, 시스템 상호작용 분석, 엔드포인트 모니터링과 같은 기능을 통해 취약한 자산의 침해를 감지하고 예방할 수 있습니다.
세분화 구현: 침입 방지를 위해서는 모든 액세스 포인트에 강력한 네트워크 정책 제어를 갖춘 견고한 OT 환경이 필요합니다. 이러한 유형의 방어 가능한 OT 아키텍처는 네트워크 존 또는 세그먼트 생성으로 시작됩니다. ISA/IEC 62443과 같은 표준은 OT와 IT 네트워크 간, 그리고 OT 시스템 간의 제어를 강화하기 위해 세분화를 구체적으로 요구합니다. IT 팀은 솔루션 관리의 전반적인 복잡성을 평가하고, 중앙 집중식 관리 기능을 갖춘 통합 또는 플랫폼 기반 접근 방식의 이점을 고려해야 합니다.
전반적인 보안 아키텍처에 대한 플랫폼 접근 방식을 고려하세요. 빠르게 진화하는 OT 위협과 끊임없이 확장되는 공격 표면에 대처하기 위해 많은 조직에서 다양한 공급업체의 보안 솔루션을 혼합하여 사용하고 있습니다. 이로 인해 가시성을 저해하고 보안 팀의 제한된 리소스에 추가적인 부담을 주는 지나치게 복잡한 보안 아키텍처가 생성됩니다.
출처: https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-to-chuc-ngay-cang-coi-trong-bao-mat-cong-nghe-van-hanh/20250710014645839
댓글 (0)