지난 몇 년간 전력망, 정수장, 석유 및 가스 시설, 교통 시스템, 통신, 의료 서비스 등 핵심 인프라에 대한 사이버 공격이 크게 증가했습니다. 이러한 증가는 주로 운영 기술(OT)과 정보 기술(IT) 간의 상호 연결성과 상호 운용성 증가에 기인합니다. 자산 집약적 산업에서 물리적 프로세스를 모니터링, 제어 및 자동화하기 위해 하드웨어와 소프트웨어를 통합하는 OT는 이러한 통합으로 인해 공격 표면이 확대되었습니다.
Statista 보고서에 따르면, OT 네트워크의 명백한 취약점으로 인해 IT 리더들이 OT 사이버보안 분야에 점점 더 관여하고 있습니다. 따라서 기업들이 자산 목록과 그 제어에 대한 투자를 조만간 확대할 것으로 예상됩니다. 본 글은 독자에게 OT에 대한 간결하고 이해하기 쉬운 설명을 제공하고, SCADA 시스템과 연계된 OT의 작동 방식을 설명하기 위해 작성되었습니다.또한 발생하는 위험과 실제 사례를 살펴보고, OT 시스템을 보호하기 위한 대책에 대해서도 논의할 것입니다. 이 가이드를 마치면 독자들은 OT 환경을 어떻게 보호해야 하는지 이해하게 될 것입니다.
운영 기술이란 무엇일까요?
운영 기술(OT)은 기업 내 물리적 장치, 프로세스 및 이벤트를 모니터링하고 제어하는 하드웨어 및 소프트웨어 시스템을 의미합니다. 데이터 처리 및 정보 관리를 다루는 정보 기술(IT)과 달리, OT는 물리적 프로세스와 기계 관련 문제를 다룹니다.
이러한 OT 시스템의 예로는 제조 장비, 에너지 그리드, 운송 네트워크 등이 있습니다. 이 시스템들은 산업 환경의 핵심 요소이므로, 그 보안은 중요한 관심사입니다.
운영 기술의 핵심 구성 요소
- 센서: 센서는 환경 또는 장비 변화를 감지하여 데이터를 제어 시스템으로 전송하는 장치입니다. 실시간 데이터 수집의 핵심 역할을 하며, 산업 공정에서 성공적인 모니터링 및 제어의 기반을 형성합니다. 온도, 압력, 유량 등 다양한 물리적 변수를 센서로 측정할 수 있습니다. 이러한 출력값은 OT 관리의 중추를 이루며, 더 나은 의사 결정과 원활한 공정 제어를 가능하게 합니다.
- 제어 시스템: 공정 자동화를 위해 작동하는 프로그래머블 로직 컨트롤러(PLC) 및 분산 제어 시스템(DCS)을 말합니다. 제어 시스템은 센서에서 데이터를 읽고 최적화를 위해 실시간으로 의사 결정을 내리는 OT의 핵심 요소입니다. 이는 최소한의 인적 개입으로 산업 공정이 최대한 원활하게 진행되도록 보장합니다.
- 인간-기계 인터페이스(HMI): HMI는 인간 운영자가 제어 시스템과 상호작용하는 인터페이스입니다. HMI는 운영 프로세스를 시각적 형식으로 제공하여 운영자가 시스템의 가동 성능을 관찰하고 적절한 변경을 수행할 수 있게 합니다. 이러한 인터페이스는 사용자 친화적으로 설계되어 운영자가 시스템 경보를 최대한 짧은 시간 내에 해석하고 대응할 수 있도록 합니다.
- 네트워킹 장치: 네트워킹 장치는 라우터, 스위치 및 일반적으로 OT 구성 요소들이 서로 통신할 수 있는 방법을 제공하는 네트워크 인프라를 의미합니다. 즉, 센서, 제어 시스템, HMI 간 원활한 데이터 교환을 제공해야 하는 것이 바로 네트워킹 장치입니다. OT 시스템의 무결성과 신뢰성 측면에서 견고한 네트워크 인프라 구축은 필수적입니다.
- 액추에이터: 제어 신호를 물리적 동작으로 변환하는 장치입니다. 모터와 밸브가 대표적인 예입니다. 액추에이터는 제어 시스템의 결정을 실행하는 물리적 장치로, 산업 프로세스가 제어 신호에 정확히 반응하도록 하여 운영 효율성과 안전성을 유지하는 핵심 기능을 수행합니다.&
운영 기술 시스템 이해하기
운영 기술(OT) 시스템은 기본적으로 산업 운영 프로세스의 모니터링, 제어 및 관리를 위해 설계되었습니다. 제조, 에너지, 운송 등 다양한 분야가 이러한 시스템 관리에 관여합니다. 센서, 제어 시스템, 액추에이터 등 다양한 구성 요소가 상호 연결된 이 시스템은 모든 것이 원활하게 운영되도록 하는 것을 유일한 목적으로 합니다.
OT 시스템의 주요 목표는 운영이 효율적이고 안전하며 신뢰할 수 있도록 보장하는 것입니다. 이와 관련하여 구성 요소 간 상호작용의 효율성은 기업이 산업 공정을 최적화하고 잠재적 위험을 최소화할 수 있는 방법을 제시합니다.
OT와 IT(정보 기술)의 차이점
| 측면 | 운영 기술(OT) | 정보 기술(IT) |
|---|---|---|
| 주요 분야 | 물리적 공정, 기계 | 처리된 데이터, 정보 흐름 |
| 환경 | 산업 환경 (공장, 플랜트) | 사무실 및 비즈니스 환경 |
| 주요 관심사 | 안전성 및 신뢰성 | 기밀성 및 데이터 무결성 |
| 수명 주기 | 긴 수명 주기, 업데이트 빈도 낮음 | 짧은 수명 주기, 정기적인 업데이트 및 패치 적용 |
| 다운타임 허용도 | 낮음 – 다운타임은 비용이 많이 드는 문제입니다. | 높음 – 일반적으로 계획된 다운타임을 허용할 수 있습니다. |
OT 대 IT: 상세 분석
- 중점: 핵심 접근 방식은 OT가 일반적으로 물리적 프로세스와 기계 장비를 관리하는 반면, IT는 데이터 처리 및 정보 흐름을 통제한다는 점입니다. OT 시스템이 기계 및 생산 라인 등 운영의 물리적 측면을 제어하는 반면, IT 시스템은 조직 내 정보 및 데이터 흐름을 유지합니다.
- 환경: 설계상 OT 시스템은 주로 공장이나 플랜트 같은 산업 환경을 대상으로 합니다. 반면 IT 시스템은 사무실이나 비즈니스 환경 내에서 주로 활용됩니다. 운영 요구사항과 관련 위험은 이 두 환경의 큰 차이점입니다.
- 주요 관심사: OT 시스템은 안전성과 신뢰성에 중점을 두는 반면, IT 시스템은 기밀성과 무결성에 더 중점을 둡니다. OT에서 시스템 장애는 신체적 상해나 심각한 운영 중단으로 이어질 수 있으므로 신뢰성이 핵심입니다. IT 시스템은 주로 데이터가 무단 접근을 받지 않도록 하고 데이터의 무결성을 유지하는 데 주안점을 둡니다.
- 수명 주기: OT 시스템은 수명 주기가 더 길고 업데이트가 거의 이루어지지 않는 반면, IT 시스템은 비교적 정기적으로 업데이트되고 새로운 패치가 적용됩니다. 수명 주기가 길어지면 새로운 보안 강화 기능이 부족해 OT 시스템이 더 취약해지는 경우가 많습니다.
- 가동 중단 허용도: OT 시스템은 가동 중단이 비용이 많이 들고 중단을 초래할 수 있기 때문에 가동 중단을 매우 용납하지 않습니다. IT 시스템은 대부분 유지보수 및 업그레이드를 위한 예정된 가동 중단을 견딜 수 있습니다. 이는 유지보수 및 보안 측면에서 OT와 IT가 서로 다른 접근 방식을 가져야 함을 자동적으로 시사합니다.
운영 기술(OT)과 SCADA는 어떻게 관련되어 있나요?
&SCADA는 운영 기술의 한 형태입니다. SCADA 시스템은 일반적으로 제어실 위치에서 원격으로 운영되는 프로세스를 모니터링하고 제어합니다. 이들은 운영 장비 및 상태에 관한 데이터를 가장 분산된 위치에서 실시간으로 수집합니다.
기업들은 센서, 밸브, 펌프 등 다양한 기계 및 장치와 통신하고 로그 파일에 이벤트를 기록하기 위해 SCADA 시스템의 하드웨어 및 소프트웨어 모듈 중 하나를 내부적으로 정보를 모니터링, 수집 및 처리하는 데 활용합니다. 운영 기술(OT)과 SCADA의 연결은 불가분의 관계입니다. SCADA 시스템은 OT의 핵심 구성 요소로, 이를 통해 데이터와 제어 기능이 함께 제공되기 때문입니다.SCADA 시스템은 중앙 위치에서 분산된 자산을 제어하고 모니터링할 수 있는 기능을 제공함으로써 OT의 효율성과 신뢰성을 향상시킵니다.
운영 기술 시스템이 직면한 사이버 보안 과제
운영 기술 시스템은 산업 운영에서 중요한 역할을 하기 때문에 사이버 보안에 있어 독특한 과제를 제시합니다. 주요 위험 및 도전 과제는 다음과 같습니다:
- 레거시 시스템: 레거시 시스템은 구식화되어 여러 현대적 보안 기능을 갖추지 못한 OT 시스템을 의미합니다. 레거시 시스템은 쉽게 업그레이드하거나 교체할 수 없어 조직 내에 반복적인 보안 취약점을 남기게 되며, 이는 사이버 공격자들이 공격을 수행하는 데 더욱 악용됩니다.
- 복잡성: OT 시스템은 너무나 다양한 구성 요소로 이루어진 거대하고 복잡한 생태계의 일부입니다. 이러한 복잡성은 사이버 위협에 대한 다중 진입점을 제공하므로, 각 위협에 대응하기 위해 각각의 보안 조치가 필요할 수 있어 포괄적인 보안 구현을 상당히 어렵게 만듭니다.&
- 인식 부족: 여기서 가장 큰 문제는 OT 인력 구성에 대한 사이버 보안 인식 부족과 관련됩니다. 인력은 일반적으로 모든 사이버 보안 모범 사례를 채택하도록 제대로 훈련받지 않아, 사회공학 및 기타 형태의 위협을 이용한 공격에 특히 취약합니다.
- IT 통합: OT와 IT 네트워크의 융합은 OT 시스템을 기존 IT 위협에 노출시킵니다. 기업들은 IT 시스템을 OT 시스템과 통합하여 효율성을 높이려 시도하는 과정에서 의도치 않게 공격 표면을 확대하게 되어, 기존에 IT 환경을 표적으로 삼았던 사이버 공격에 OT 시스템이 더 취약해집니다.&
- 원격 접근: OT 시스템을 모니터링 및 제어하기 위한 원격 접속이 증가하는 추세 속에서, 원격 접속은 다양한 보안 위험을 동반합니다. 무단 접근 및 후속 사이버 공격을 방지하기 위해 원격 접속 솔루션은 높은 수준의 보안을 유지해야 합니다.
운영 기술(OT)의 기초: 모든 기업이 알아야 할 사항?
기업이 운영을 효율적으로 보호하려면 먼저 운영 기술(OT)의 기본을 이해해야 합니다. OT 이해에는 OT 시스템의 핵심 구성 요소가 무엇인지, OT와 IT의 차이점, 그리고 OT 시스템에 특화된 사이버 보안 과제가 무엇인지 고려하는 것이 포함됩니다.
기업은 인프라 무결성을 보호하기 위해 OT와 사이버 보안 관행을 통합하는 것이 중요하다는 점을 인식해야 합니다. OT 시스템의 운영 요구사항과 잠재적 취약점에 대한 이해는 효과적인 보안 전략 수립과 지속적이고 안전한 운영을 보장하는 데 핵심적입니다.
운영 기술 침해의 실제 사례
- 이란 핵 시설에 대한 스턱스넷 공격: 2010년 스턱스넷 웜 은 이란 핵 원심분리기를 파괴하기 위해 설계되었습니다. 이는 OT 시스템이 정교한 사이버 위협에 취약함을 드러냈습니다. 원심분리기 속도 조작은 스턱스넷이 제어 시스템의 취약점을 성공적으로 악용해야만 가능했습니다.
- 우크라이나 전력망 공격: 2015년 12월 23일, 우크라이나 전력망에 대한 중대한 사이버 공격이 발생하여 전국적인 정전이 발생했습니다. 해커들은 OT 시스템을 침투하여 핵심 인프라 시설이 어떻게 마비될 수 있는지 보여주었습니다. 공격자들은 스피어 피싱 이메일을 통해 공격을 시작했으며, 이후 SCADA 시스템을 조작하여 수천 가구에 공급되는 전력을 차단했습니다.
- 트라이톤 악성코드 사건: 2017년에 발생한 트리톤 악성코드는 사우디아라비아의 한 석유화학 플랜트의 안전 시스템을 공격하여 시스템 자체 및 그 이상에 물리적 손상을 입히려는 의도로 사용되었습니다. 사이버 범죄자들은 악성 코드를 사용하여 이러한 안전 시스템에 접근했습니다. 이 사건은 산업 안전 시스템이 실제로 사이버 범죄자들의 지속적인 위협에 노출되어 있으며, 조직들은 이러한 사건들을 심각하게 받아들여야 함을 분명히 입증했습니다.
- 올즈마르 정수장 공격: 2021년, 해커들은 플로리다 올즈마르 시설의 OT 시스템을 해킹하여 상수도를 오염시키려 시도했습니다. 이 사건은 공공 시설에 강력한 사이버 보안 체계 도입의 시급성을 여실히 보여주었습니다. 공격자들은 수돗물의 수산화나트륨 농도를 높이는 데 성공했으나, 운영자의 신속한 대응으로 피해는 막을 수 있었습니다.
- 콜로니얼 파이프라인 랜섬웨어 공격: 2021년 콜로니얼 파이프라인의 모든 IT 시스템을 대상으로 한 랜섬웨어 공격은 OT 운영 중단을 초래했으며, 이로 인해 다수 지역이 연료 부족 사태에 빠졌습니다. 콜로니얼 파이프라인 공격은 매우 중요한 사실을 명확히 보여주었습니다: OT와 IT 시스템은 서로 얽혀 있습니다. 이 사건은 미국 동부 해안 전역의 연료 공급을 중단시켰으며, 사이버 보안 침해가 일상적이고 필수적인 서비스에 얼마나 치명적일 수 있는지 보여주었습니다.
OT와 사이버 보안 관행의 통합
OT를 사이버 보안 관행과 통합하면 기업이 운영 기술(OT) 시스템을 보다 안전하게 개발하는 데 도움이 됩니다. 포괄적인 사이버 보안 전략을 구현하기 위해서는 이와 관련된 여러 단계가 있습니다. 기업이 OT 환경을 보호하기 위해 취하는 주요 조치 몇 가지는 다음과 같습니다:
위험 평가 및 관리
우선, 사이버보안을 OT에 통합하는 과정에는 포괄적인 위험 평가를 포괄적으로 수행하는 것을 포함합니다. OT 시스템의 모든 잠재적 취약점을 열거하고 발생 가능한 다양한 유형의 사이버 위협과 그 각각의 발생 가능성 및 결과를 분석해야 합니다. 잘 짜여진 위험 관리 계획은 보안 조치의 우선순위를 정하고 자원을 신중하게 할당하는 데 큰 도움이 될 것입니다.
네트워크 세분화
네트워크 세분화는 OT 네트워크를 더 작고 고립된 세그먼트로 나누는 과정입니다. 이를 통해 악성코드 및 기타 사이버 위협을 특정 세그먼트 내에 격리하고 확산을 차단할 수 있습니다. 효과적인 분할은 공격 표면 전체를 축소하고 중요한 OT 시스템에 대한 모니터링 및 접근 제어를 용이하게 합니다.
접근 제어 조치
OT 시스템에 대한 엄격한 접근 제어는 매우 중요합니다. 민감한 시스템에 대한 접근은 허용된 인원에게만 MFA 및 RBAC를 통해 허용되어야 합니다. 보안 유지를 위해 모든 접근 및 권한 목록은 주기적으로 검토 및 업데이트되어야 합니다.
지속적 모니터링 및 탐지
미지의 위협에 대한 신속한 대응과 정확한 식별은 지속적 모니터링과 실시간 위협 탐지의 핵심입니다. 이 기술은 모니터링 및 침입 탐지에 사용되는 고급 도구에 크게 의존하며, 이를 통해 이상 징후와 잠재적 사이버 공격을 발견할 수 있습니다. 지속적 모니터링은 이러한 위협을 조기에 탐지할 수 있게 합니다. 이는 추가 대응 조치가 더 신속하게 이루어질 수 있음을 의미하며, 결과적으로 침해 사고의 영향을 최소화합니다.
사고 대응 계획 수립
사이버 보안 사고를 효과적으로 관리하기 위해 사고 대응 계획은 사이버 보안 사고를 효과적으로 관리하기 위해 수립되어야 합니다. 이 계획에는 보안 침해 발생 시 취할 모든 조치, 즉 통보 절차, 확산 방지 전략, 복구 조치 등이 명시되어야 합니다. 사고 대응 계획은 반드시 테스트되어야 하며, 효과성을 유지하기 위해 지속적으로 업데이트되어야 합니다.&
직원 교육 및 인식 제고
직원 교육은 OT 보안 구현에 있어 모범 사례를 제공합니다. 직원들에게 최신 위협을 인지하고 보안 사고를 식별하며 대응하는 방법을 정기적으로 교육하십시오. 교육받고 경계하는 인력은 사이버 위협에 대한 효과적인 방어선입니다.
정기적인 보안 감사
OT 시스템 내 취약점을 탐지하기 위해 정기적인 보안 감사를 지속적으로 수행합니다. 이러한 감사에는 내부 평가와 제3자 전문가의 시스템 평가가 포함되어야 합니다. 정기적인 감사는 보안 기능을 최신 상태로 유지하고, 기본적으로 새롭게 등장하는 위협에 대한 사전 대응 전략 역할을 합니다.
보안 업데이트 및 패치 적용
OT 시스템에 최신 보안 패치를 적용하여 알려진 취약점으로부터 보호합니다. 운영 중단을 최소화하면서 정기 업데이트를 수행할 수 있도록 패치 관리 프로세스를 수립하십시오. 정기적인 보안 패치 적용은 예정된 유지보수 기간 동안 시스템 무결성을 유지합니다.
데이터 암호화
OT 시스템 보안을 위한 주요 관행 중 하나는 민감한 데이터 암호화입니다. 전송 중 및 저장된 데이터를 모두 보호할 수 있는 강력한 암호화 기술을 사용하십시오. 이를 통해 데이터가 가로채여도 권한이 없는 당사자에게는 읽을 수 없도록 보장합니다.
팀워크 및 정보 공유
동료와의 벤치마킹 및 정보 공유 활동을 통해 OT 보안을 강화하십시오. 다른 조직과 위협 인텔리전스 및 모범 사례를 공유하면 사이버 위협에 대한 집단 방어력을 확대할 수 있습니다. 사이버 보안 커뮤니티에 적극적으로 참여하면 귀중한 자원에 대한 통찰력을 얻을 수 있습니다.
운영 기술(OT) 보안 모범 사례
- 주기적 테스트: OT 시스템의 취약점에 대한 정기적인 보안 테스트는 필수적입니다. 모든 잠재적 위험을 식별하고 처리하기 위해 내부 및 외부 감사를 모두 수행해야 합니다. 예측 불가능한 기준으로 보안 조치를 테스트하면 끊임없이 변화하는 위협에 대응할 수 있습니다.
- 분할: OT 시스템을 IT 네트워크에서 분리하여 전체 공격 표면을 줄입니다. 네트워크 분할은 위협 확산을 최소화하고 전반적인 보안을 강화합니다. 이는 악성코드 및 기타 사이버 위협을 제한된 영역 내에 가두어 피해를 제한합니다. 적절한 분할은 중요 OT 시스템의 모니터링 및 접근 제어에도 기여합니다.
- 접근 제어: OT 시스템에 대한 매우 엄격한 접근 권한을 설정하십시오. 다중 요소 인증과 역할 기반 접근 제어를 사용하여 승인된 사용자만 이러한 민감한 시스템에 접근할 수 있도록 허용하십시오. 접근 제어는 보안 침해로 이어질 수 있는 무단 접근을 차단하거나 방지하는 예방 조치 중 하나입니다.
- 위협 탐지 및 모니터링: 위협 모니터링 및 탐지 도구를 통해 중대한 위협을 신속하게 식별할 수 있습니다. 이와 관련하여 지속적인 모니터링은 이상 징후나 사이버 공격을 조기에 발견하여 시의적절한 시정 조치를 취하는 데 도움이 됩니다. OT 시스템 간의 효과적인 모니터링은 보안뿐만 아니라 운영 무결성과도 관련이 있습니다.
- 직원 교육: 따라서 OT 담당자가 사이버 보안에 대해 교육을 받아 보안 관행에 대한 인식과 준수를 개선하는 것이 중요합니다. 이 교육은 사이버 보안에 대한 현재 위협, OT 시스템을 보호하는 최선의 방법, 보안 프로토콜 준수의 중요성을 다루어야 합니다. 잘 훈련된 직원은 사이버 위협에 대한 주요 방어 계층 중 하나입니다.
운영 기술의 미래: 도전과 기회
2025년이 몇 달 앞으로 다가온 지금, 운영 기술(OT)과 SCADA 시스템에게는 도전적이면서도 기회로 가득한 시기가 될 것입니다. 예를 들어, 모든 기업은 점점 더 복잡해지는 OT 시스템과 점점 정교해지는 사이버 위협에 대처해야 합니다. 반면, 사이버 보안 기술과 관행의 발전은 OT 환경 보호를 위한 새로운 도구와 전략을 제공할 것입니다.
OT에 AI와 머신 러닝을 통합하면 효율성과 보안이 더욱 향상될 것입니다. 인공지능 기반 분석은 예측 유지보수를 가능하게 하여 가동 중단 시간을 최소화하면서 운영 효율성을 높입니다.
5G 기술의 도입은 OT 시스템의 더 빠르고 안정적인 연결성을 제공하여 그 기능을 더욱 확장할 기회를 제공합니다. 요약하자면, OT의 가까운 미래에는 기업들이 민첩하게 대응하고 새로운 기술 사용에 적응하면서 동시에 새롭게 대두되는 위험을 관리해야 합니다.
결론
이 블로그에서는 운영 기술(OT)의 주요 구성 요소와 이러한 시스템이 직면한 독특한 사이버 보안 문제를 포함한 OT의 필수 사항을 다루었습니다. OT와 SCADA(감시 제어 및 데이터 수집) 시스템 간의 관계를 살펴보고, 실제 발생한 OT 침해 사례를 강조하며, OT 환경 보안을 위한 모범 사례를 제시했습니다. 조직이 핵심 운영에 OT에 점점 더 의존함에 따라, 이러한 중요한 시스템을 보호하기 위한 강력한 사이버 보안 조치의 필요성이 더욱 분명해지고 있습니다.
"FAQs
운영 기술 보안은 간단히 말해 사이버 위협으로부터 OT를 보호하는 것을 의미합니다. 여기서 보호는 운영 프로세스를 모니터링하고 제어하는 데 적용되는 하드웨어와 소프트웨어 모두에 해당합니다. 효과적인 OT 보안은 운영 무결성을 보장하고 장애가 발생하지 않도록 하는 데 중점을 둡니다.
"정보 기술(IT)은 정보의 처리와 흐름에 중점을 두는 반면, 운영 기술(OT)은 물리적 프로세스와 기계의 제어 및 관리에 관여합니다. IT 시스템은 데이터 무결성을 우선시하는 반면, OT 시스템은 안전성과 신뢰성을 강조합니다. 이러한 차이를 이해하는 것은 두 영역 모두에 적합한 보안 조치를 마련하는 데 매우 중요합니다.
"운영 기술은 기업 내 물리적 장치, 프로세스 및 이벤트를 직접 모니터링하고 제어함으로써 변화를 감지하거나 유발하는 하드웨어 및 소프트웨어 시스템을 포함합니다. OT 시스템은 산업 운영을 관리하고 효율적이며 안전한 프로세스를 보장하는 데 중요합니다.
"운영 기술 시스템은 센서, 제어 시스템, 액추에이터와 같은 통합 구성 요소로, 산업 운영에 효율성, 안전성 및 신뢰성을 유지하기 위한 명령 및 제어 기능을 제공합니다. 이 시스템은 제조업, 에너지, 운송 등 대부분의 분야에서 효율적인 운영의 핵심입니다.
"OT에서 흔히 발생하는 사이버 보안 위험에는 레거시 시스템의 존재, 복잡성, OT 담당자의 사이버 보안 인식 부족, 그리고 OT와 IT 네트워크의 융합으로 인해 OT 시스템이 기존 IT 위협에 노출되는 경우가 포함됩니다. 이러한 위험 요인들은 OT 보안에 대한 포괄적인 접근 방식, 즉 정기적인 평가, 세분화, 지속적인 모니터링을 요구합니다.
"
