1년에 두 번, Nozomi Networks 연구팀은 전 세계에 분산된 허니팟, 무선 모니터링 센서, 인바운드 텔레메트리, 파트너십, threat intelligence 및 기타 리소스로 구성된 방대한 네트워크를 활용하여 IoT 위협 환경을 평가합니다. 이 보고서의 모든 데이터는 허니팟으로 캡처한 IoT 봇넷 활동을 제외하고는 참여 Nozomi Networks 고객의 익명화된 텔레메트리에서 추출한 것입니다.
다음은 2025년 상반기를 다룬 최신 보고서의 주요 내용입니다.
자세한 내용은 보고서 전문을 읽어보세요:
중요! Nozomi Networks 고객이라면 이 보고서의 취약점과 위협에 대한 보장을 받으실 수 있습니다. Asset intelligence 및 threat intelligence 은 연구소 팀에 의해 플랫폼에 내장되어 있습니다.
산업계에서는 중요 업무에 무선 기술에 점점 더 의존하고 있지만, 대다수의 WPA2(Wi-Fi Protected Access 2, 현재 무선 표준) 네트워크에는 제어 프레임 조작을 방어하는 중요한 기능인 기본적인 MFP 보호 기능이 누락되어 있습니다.
이 기간 동안 고객 환경에서 발견된 상위 ICS 취약점 중 10개 중 6개는 CVSS 위험 점수가 8.8점(높음)으로 심각한 위협으로 나타났습니다.
다른 취약점들은 위험 점수는 낮지만 대부분 인증이 필요하지 않거나 공격자가 인증을 우회할 수 있어 익스플로잇하기가 훨씬 쉽습니다.
6개월 전 4위였던 운송업이 이 기간 동안 1위로 올라서며, 고객들이 가장 많이 타겟팅하는 업종으로 제조업을 제치고 1위를 차지했습니다.
익명화된 텔레메트리에서 수집한 알림에 따르면, 고객 환경에서 탐지된 기법 중 3분의 1 이상이 다양한 서비스 거부(DoS) 공격으로 나타났습니다.
이 기간 동안 미국은 중국을 제치고 가장 많은 수의 손상된 디바이스가 공격을 시작한 국가로 부상했습니다. 2022년 봇넷 활동을 모니터링하기 시작한 이래 중국이 1위를 차지하지 않은 것은 이번이 처음입니다. 높은 권한을 부여하는 기본 SSH 및 Telnet 자격 증명을 무차별 대입하는 공격은 여전히 사이버 범죄자들이 IoT 디바이스에 액세스하기 위해 가장 많이 사용하는 기법으로, 기본 자격 증명을 즉시 변경하고 강력한 자격 증명 관리를 시행해야 한다는 점을 극명하게 보여줍니다
일일 봇넷 공격량을 추적한 결과 2025년 1월 17일에 활동이 정점에 달했으며 2024년 9월 고객 환경에서 관찰한 것과 비슷한 규모로 정점에 도달한 것을 확인할 수 있었습니다. 두 가지 급증 모두 Mirai 변종 공격과 관련이 있는 것으로 보입니다.
다음은 IoT 사각지대를 제거하고, 제한된 리소스를 극대화하고, 운영 복원력을 높이고, 비즈니스 리스크를 줄이기 위해 방어자가 취할 수 있는 구체적인 조치입니다.