메일 보내기

솔루션 검색 데모요청 TOP

RSS Feed 받기

로그인 정보로 피드받기
입력한 이메일로 피드받기

Contents 공유하기

Contents 공유하기

카카오 스토리 공유하기

가입하기

Contents 공유하기

인스타그램 공유하기

가입하기

Contents 공유하기

네이버밴드 공유하기

가입하기

2017 년의 풍경

2017은 산업 시스템의 정보 보안에 영향을 미치는 사건 중 가장 강렬한 사례 중 하나였습니다. 보안 연구자들은 ICS 및 기술 프로세스의 새로운 위협 요소에 대해 경고하고 산업 시스템의 우연한 감염에 대한 데이터를 제공하며 표적 공격 (예 : Shamoon 2.0 / StoneDrill )을 탐지 한 수백 가지의 새로운 취약점을 발견하고보고했습니다 Stuxnet 이후 처음으로 악의적 인 툴셋을 발견하여 물리적 시스템을 대상으로하는 사이버 무기 ( CrashOverride / Industroyer)를 호출했습니다 .

그러나 2017 년 산업 시스템에 가장 큰 위협은 암호화 ransomware 공격이었습니다. 카스퍼 스키 랩의 ICS CERT 보고서 에 따르면 올해 상반기에 전문가들은 33 개의 다른 제품군에 속한 암호화 ransomware를 발견했습니다. 전 세계 63 개국에서 수많은 공격이 차단되었습니다. WannaCry 및 ExPetr 파괴 랜섬웨어 공격이 필수적인 생산 시스템을 보호하는 문제에 영원히 공업 기업의 태도를 변경 한 것으로 보인다.

content/en-global/images/repository/isc/2017-images/internet-safety-tips-img-12.jpg

2018 년에 우리는 무엇을 기대할 수 있습니까?

  1. 범용 및 우발적 인 맬웨어 감염이 증가했습니다. 거의 예외없이 사이버 범죄 그룹은 아직 산업 정보 시스템에 대한 공격으로 수익을 창출하기위한 간단하고 신뢰할 수있는 계획을 발견하지 못했습니다. 기업 네트워크와 같은보다 전통적인 사이버 범죄 목표를 겨냥한 '일반'(일반) 악성 코드로 인한 산업 네트워크의 우발적 인 감염 및 사건은 2018 년에도 계속 될 것입니다. 동시에 이러한 상황이 더 많은 산업 환경에 심각한 영향을 미친다. 기업 네트워크에 맞춰 산업 시스템의 소프트웨어를 정기적으로 업데이트하는 문제는 보안 커뮤니티의 경고에도 불구하고 해결되지 않았습니다.
  2. 목표로 한 ransomware 공격의 위험이 증가했습니다. WannaCry 및 ExPetr 공격은 보안 전문가와 사이버 범죄자 모두에게 IT 시스템보다 공격에 취약한 운영 기술 (OT) 시스템을 가르쳐 주었으며 종종 인터넷을 통해 액세스 할 수 있습니다. 또한 맬웨어로 인한 피해는 해당 회사 네트워크의 피해를 초과 할 수 있으며 구타의 경우 '소방'은 훨씬 어렵습니다. 산업체 기업은 OT 인프라에 대한 사이버 공격에있어 조직 및 직원이 얼마나 비효율적 일 수 있는지 보여주었습니다. 이러한 모든 요인들이 산업 시스템을 ransomware 공격의 바람직한 목표로 만듭니다.
  3. 산업 사이버 공격의 더 많은 사건. 산업 회사에 대한 조직 된 ransomware 공격의 증가하는 위협은 사이버 범죄의 또 다른 관련 영역, 즉 타겟팅 된 (ransomware를 포함한) 공격의 준비 및 구현을 위해 사용되는 산업 정보 시스템 데이터의 도난을 유발할 수 있습니다.
  4. 공격 서비스 및 해킹 툴에 중점을 둔 새로운 지하 시장 활동. 최근 몇 년 동안 ICS를 대상으로하는 제로 데이 악용에 대한 암시장에 대한 수요가 증가하고 있습니다. 이것은 범죄자가 표적 공격 캠페인에 종사하고 있다는 것을 말해줍니다. 우리는 암시장의 성장과 ICS 구성 데이터와 ICS 자격 증명에 초점을 맞춘 새로운 부문의 출현을 자극하는 2018 년에 이같은 관심이 증가 할 것으로 기대합니다. 물리적 객체 및 시스템을 대상으로 한 첨단 사이버 공격의 설계 및 구현에는 ICS 및 관련 산업에 대한 전문 지식이 필요합니다. 서비스로의 악성 코드 (malware-as-a-service), 공격자 - 벡터 - 서비스 디자인 (a-service), 서비스 공격 캠페인 (a-service as a service) 등과 같은 분야에서 수요가 증가 할 것으로 기대된다.
  5. 새로운 유형의 악성 코드 및 악의적 인 도구. 우리는 스텔스 및 탐지를 피하기 위해 IT 네트워크에서 비활성 상태로 유지하는 기능을 포함하여 산업 네트워크 및 자산을 대상으로하는 새로운 악성 프로그램을 보게 될 것이며 보안이 약한 OT 인프라에서만 활성화 될 것입니다. 또 다른 가능성은 낮은 수준의 ICS 장치 및 물리적 자산 (펌프, 전원 스위치 등)을 목표로하는 ransomware의 출현입니다.
  6. 범죄자는 보안 업체가 게시 한 ICS 위협 분석을 활용합니다. 연구원은 산업 자산과 인프라에 대한 다양한 공격 경로를 찾아 내고 발견 한 악성 도구 세트를 분석하여 좋은 결과를 얻었습니다. 그러나 이는 범죄자들에게 새로운 기회를 제공 할 수도 있습니다. 예를 들어, CrashOverride / Industroyer 툴셋 공개는 hacktivists에게 전력 및 에너지 유틸리티에 대한 서비스 거부 (DoS) 공격을 유발할 수 있습니다. 또는 범인은 ransomware를 표적으로 삼을 수 있으며 심지어는 정전에 대한 수익 창출 제도를 창안 할 수도 있습니다. PLC (프로그래머블 로직 컨트롤러) 웜의 개념은 실제 악성 웜을 만들기 위해 범죄자에게 영감을 수 있습니다; 다른 사람들은 PLC 프로그래밍을위한 표준 언어 중 하나를 사용하여 멀웨어를 구현하려고 시도 할 수 있습니다범죄자는 또한 PLC 자체 를 감염시키는 개념을 재현 할 수 있습니다. 이러한 유형의 맬웨어는 기존의 보안 솔루션으로는 탐지되지 않을 수 있습니다.
  7. 국가 규정의 변화. 2018 년에는 산업 시스템에 대한 다양한 사이버 보안 규정을 구현해야 할 것입니다. 예를 들어, 중요한 인프라 및 산업 자산 시설을 갖춘 사람들은 더 많은 보안 평가를 수행해야합니다. 이것은 확실히 보호와 인식을 증가시킬 것입니다. 그 덕분에 우리는 새로운 취약점과 위협을 발견하게 될 것입니다.
  8. 산업 사이버 보험의 가용성 증대 및 투자. 산업 사이버 위험 보험은 산업 기업을위한 리스크 관리의 필수적인 부분이되고 있습니다. 이전에는 사이버 보안 사건의 위험이 테러 공격의 위험과 마찬가지로 보험 계약에서 제외되었습니다. 그러나 사이버 보안과 보험 회사가 도입 한 새로운 시도로 상황은 변화하고 있습니다. 2018 년에는 산업 시설의 지도자와 운영자 사이에서 사이버 보안 의식을 높이기 위해 수행되는 감사 / 평가 및 사고 대응 건수가 증가 할 것입니다.

추천 컨텐츠