Nozomi Networks 연구소는 1년에 두 번, CISA에서 발표한 최신 ICS CVE와 익명의 고객 원격 측정 데이터 및 글로벌 허니팟에 대한 봇넷 공격( IoT )을 검토하여 OT/IoT 위협 환경을 평가합니다. 다음은 2024년 상반기의 주요 내용입니다.
보안 연구 보고서는 다음과 같은 분석과 인사이트를 제공합니다:
중요! Nozomi Networks 고객인 경우 이 보고서의 취약점 및 위협에 대해 당사의 Asset Intelligence 및 Threat Intelligence 구독을 통해 이 보고서의 취약점과 위협에 대한 보호를 받으실 수 있습니다.
이 보고서는 가장 최근에 관찰되고 보고된 OT/IoT 취약점, 공격 및 사건의 지표를 다룹니다. 이와 동시에 국가 차원의 위협은 스파이 활동에서 볼트 태풍과 같이 보다 파괴적인 목표로 변화하고 있습니다.
관찰 결과에서 특정 국가 행위자가 직접적으로 언급되지는 않았지만, 위협 환경이 진화하고 새로운 OT 및 IoT CVE가 발표됨에 따라 이러한 상황을 가장 먼저 염두에 두어야 합니다.
새로운 ICS CVE의 영향을 받는 상위 5개 산업 중 3개 산업( 중요 제조, 에너지, 상하수도 )은 미국 및 기타 정부에서 공격(예: 볼트 태풍)에 대해 경고하고 있는 분야입니다. 당국도 사이버 보안 감독을 강화하고 있습니다.
권고안에 언급된 상위 5가지 CWE는 사용자 입력을 처리하기 전에 살균 처리(CWE-20) 및 민감한 데이터 암호화 (CWE-311)와 같은 사이버 위생 기본 사항의 중요성을 강조하고 있습니다.
잘못된 자격 증명 처리 및 무차별 대입 공격과 같은 일반적인 보안 문제는 여전히 고객 환경에서 가장 많이 발견되는 문제입니다.
산업 기계 및 장비 부문의 고객들이 가장 많은 경고를 경험했습니다. 그 중 거의 절반이 불법 매개변수 요청( OT) 관련 위협이었습니다. 산업별 상위 알림에 대한 자세한 내용은 보고서를 참조하세요.
사이버 범죄자들은 IoT 디바이스에 액세스하기 위해 공장 출하 시 기본값 또는 취약한 비밀번호를 지속적으로 악용하고 있습니다. 공격자는 취약한 디바이스를 침해한 후에는 주로 셸 명령을 사용하여 환경을 탐색하거나 지속성을 확보합니다.
기본 자격 증명은 위협 행위자가 IoT 에 액세스하는 가장 쉬운 방법 중 하나이기 때문에 무차별 대입 시도는 여전히 시스템 액세스 권한을 얻기 위한 인기 있는 기법입니다.
원격 코드 실행(RCE) 도 표적 공격과 멀웨어 전파에 자주 사용되는 인기 있는 기법입니다.
다음은 방어자가 OT/IoT 사각지대를 줄이고, 제한된 리소스를 최대화하며, 운영 복원력을 높이고, 비즈니스 리스크를 줄이기 위해 취할 수 있는 구체적인 조치입니다.