1년에 두 번, Nozomi Networks 연구팀은 전 세계에 분산된 허니팟, 무선 모니터링 센서, 인바운드 원격 측정, 파트너십, threat intelligence 및 기타 리소스로 구성된 방대한 네트워크를 활용하여 IoT 위협 환경을 평가합니다. 2024년 하반기를 다룬 최신 보고서의 주요 내용은 다음과 같습니다.
자세한 내용은 보고서 전문을 읽어보세요:
중요! Nozomi Networks 고객이라면 이 보고서의 취약점과 위협에 대한 보장을 받으실 수 있습니다. Asset intelligence 및 threat intelligence 은 연구소 팀에 의해 플랫폼에 내장되어 있습니다.
산업계는 중요한 운영에 무선 기술에 점점 더 의존하고 있지만, 무선 통신에 대한 가시성이 부족하여 자산 소유자는 모니터링되지 않는 무선 네트워크를 악용하는 위협에 취약한 상태에 놓여 있습니다.
이 기간 동안 상위 ICS 취약점 중 4개는 알려진 익스플로잇 취약점(KEV)으로 표시되었고 20개는 익스플로잇 예측 점수 시스템(EPSS) 점수가 야생에서 악용될 확률이 1% 이상으로 높은 것으로 간주되는 임계값 보류 상태였습니다.
상위 CVE와 관련된 익숙한 취약점은 알려진 문제를 자동으로 탐지할 수 있도록 사이버 보안 플랫폼에 최고의 OT threat intelligence 통합해야 할 필요성을 강조합니다.
새로운 ICS CVE의 영향을 받는 상위 두 산업인 중요 제조 및 에너지 산업은 공격에 관한 헤드라인과 정부 경고에서 꾸준히 선두를 달리고 있습니다. 통신 부문이3위에 오른 것은 소금 태풍과 관련이 있을 수 있습니다.
익명화된 텔레메트리에서 수집된 경고를 기반으로 고객 환경에서 가장 많이 탐지된 기법은 데이터 조작으로, 다음으로 많이 탐지된 위협보다 3배 더 자주 탐지되었습니다.
또한 상위 3개 업종에서 가장 많이 탐지된 공격 방법이기도 합니다: 제조; 운송; 에너지, 유틸리티 및 폐기물 환경.
높은 권한을 부여하는 기본 SSH 및 Telnet 자격 증명을 무차별 대입하는 것은 여전히 사이버 범죄자들이 IoT 디바이스에 액세스하기 위해 가장 많이 사용하는 기법으로, 기본 자격 증명을 즉시 변경하고 강력한 자격 증명 관리를 시행해야 한다는 점을 상기시켜 줍니다
일단 내부로 침투한 공격자는 주로 셸 명령을 사용하여 환경을 탐색하거나 지속성을 확보합니다. 또한 .ssh 디렉터리를 쉽게 편집하고, 침해된 시스템에 대한 기본 정보를 수집하고, 공개 SSH 키를 자신만 연결에 사용할 수 있는 새 키로 교체하는 명령도 관찰되었습니다.
다음은 IoT 사각지대를 제거하고, 제한된 리소스를 극대화하고, 운영 복원력을 높이고, 비즈니스 리스크를 줄이기 위해 방어자가 취할 수 있는 구체적인 조치입니다.