보안 보고서

OT/IoT 사이버 보안 동향 및 인사이트

2025년 상반기 리뷰 | 2025년 7월
보고서 전문 읽기

1년에 두 번, Nozomi Networks 연구팀은 전 세계에 분산된 허니팟, 무선 모니터링 센서, 인바운드 텔레메트리, 파트너십, threat intelligence 및 기타 리소스로 구성된 방대한 네트워크를 활용하여 IoT 위협 환경을 평가합니다. 이 보고서의 모든 데이터는 허니팟으로 캡처한 IoT 봇넷 활동을 제외하고는 참여 Nozomi Networks 고객의 익명화된 텔레메트리에서 추출한 것입니다.

다음은 2025년 상반기를 다룬 최신 보고서의 주요 내용입니다.

자세한 내용은 보고서 전문을 읽어보세요:

지역 및 산업별 위험 노출
산업용 무선 네트워크에 대한 위협
OT 취약점 동향
지속적인 IoT 봇넷 위협 
심층 방어를 위한 권장 사항

중요! Nozomi Networks 고객이라면 이 보고서의 취약점과 위협에 대한 보장을 받으실 수 있습니다. Asset intelligencethreat intelligence 은 연구소 팀에 의해 플랫폼에 내장되어 있습니다.

무선 Networks 여전히 공격에 광범위하게 노출되어 있습니다 Networks

산업계에서는 중요 업무에 무선 기술에 점점 더 의존하고 있지만, 대다수의 WPA2(Wi-Fi Protected Access 2, 현재 무선 표준) 네트워크에는 제어 프레임 조작을 방어하는 중요한 기능인 기본적인 MFP 보호 기능이 누락되어 있습니다.

새로 발견된 주요 취약점

고객 환경에 영향을 미치는 2025년 상위 10가지 취약점

CVE ID
CVSS 점수
CWE
CVE-2025-5419
8.8
CWE-125 <Out-of-bounds Read>
CVE-2025-5066
6.5
CWE-451 <User Interface (UI) Misrepresentation of Critical Information>
CVE-2025-5958
8.8
CWE-416 <Use After Free>
CVE-2025-5959
8.8
CWE-843 <Access of Resource Using Incompatible Type ('Type Confusion')>
CVE-2025-5063
8.8
CWE-416 <Use After Free>
CVE-2025-5283
5.4
CWE-416 <Use After Free>
CVE-2025-5068
8.8
CWE-416 <Use After Free>
CVE-2025-5064
5.4
CWE-200 <Exposure of Sensitive Information to an Unauthorized Actor>
CVE-2025-5280
8.8
CWE-787 <Out-of-bounds Write>
CVE-2025-5067
5.4
CWE-290 <Authentication Bypass by Spoofing>

이 기간 동안 고객 환경에서 발견된 상위 ICS 취약점 중 10개 중 6개는 CVSS 위험 점수가 8.8점(높음)으로 심각한 위협으로 나타났습니다.

다른 취약점들은 위험 점수는 낮지만 대부분 인증이 필요하지 않거나 공격자가 인증을 우회할 수 있어 익스플로잇하기가 훨씬 쉽습니다.

가장 많은 타깃이 되는 분야는 운송 및 제조업입니다.

6개월 전 4위였던 운송업이 이 기간 동안 1위로 올라서며, 고객들이 가장 많이 타겟팅하는 업종으로 제조업을 제치고 1위를 차지했습니다.

가장 많이 타겟팅되는 상위 5개 분야
1
교통편
2
제조
3
비즈니스 서비스
4
광물 및 채굴
5
에너지, 유틸리티 및 폐기물

가장 일반적인 글로벌 공격 기법, 서비스 거부

경보 발령과 관련된 가장 일반적인 MITRE ATT&CK® 기술 상위 10가지

기술 ID
기술 이름
전술
백분율
T1498
네트워크 서비스 거부
영향
17.6%
T0814
서비스 거부
응답 억제 기능
17.4%
T1557
중간에 있는 적
자격 증명 액세스; 수집
16.0%
T0846
원격 시스템 검색
발견
11.4%
T0841
네트워크 서비스 스캔
발견
11.4%
T1110
무차별 대입
자격 증명 액세스
7.36%
T0812
기본 자격 증명
측면 이동
5.27%
T0859
유효한 계정
지속성; 측면 이동
5.27%
T1565
데이터 조작
영향
4.11%
T1071
애플리케이션 계층 프로토콜
명령 및 제어
1.33%

익명화된 텔레메트리에서 수집한 알림에 따르면, 고객 환경에서 탐지된 기법 중 3분의 1 이상이 다양한 서비스 거부(DoS) 공격으로 나타났습니다.

역동적인 IoT 봇넷 환경

이 기간 동안 미국은 중국을 제치고 가장 많은 수의 손상된 디바이스가 공격을 시작한 국가로 부상했습니다. 2022년 봇넷 활동을 모니터링하기 시작한 이래 중국이 1위를 차지하지 않은 것은 이번이 처음입니다. 높은 권한을 부여하는 기본 SSH 및 Telnet 자격 증명을 무차별 대입하는 공격은 여전히 사이버 범죄자들이 IoT 디바이스에 액세스하기 위해 가장 많이 사용하는 기법으로, 기본 자격 증명을 즉시 변경하고 강력한 자격 증명 관리를 시행해야 한다는 점을 극명하게 보여줍니다

일일 봇넷 공격량을 추적한 결과 2025년 1월 17일에 활동이 정점에 달했으며 2024년 9월 고객 환경에서 관찰한 것과 비슷한 규모로 정점에 도달한 것을 확인할 수 있었습니다. 두 가지 급증 모두 Mirai 변종 공격과 관련이 있는 것으로 보입니다.

공격 표면 위치
일일 고유 공격 IP

심층 방어를 위한 권장 사항

다음은 IoT 사각지대를 제거하고, 제한된 리소스를 극대화하고, 운영 복원력을 높이고, 비즈니스 리스크를 줄이기 위해 방어자가 취할 수 있는 구체적인 조치입니다.

완전한 OT, IoT 및 IT 자산 인벤토리로 시작하여 자산 및 threat intelligence 활용하여 위험 점수를 매기고 우선순위를 지정하는 위험 감소 전략을 구현하세요 .
이상 징후 탐지 및 대응의 우선 순위를 지정하여 시그니처 기반 방법으로는 포착할 수 없는 새로운 위협을 포착하세요.
자산의 중요도와 노출도를 위험 점수에 반영하는 주요 지표로 취약성 관리를 강화하세요 .
지역 및 산업별 threat intelligence 채택하여직면한 고유한 위험을 파악하세요.
트래픽 분석 및 이상 징후 탐지 도구, 엔드포인트 보안, 네트워크 세분화를 통해 봇넷 공격에 대한 방어를 강화하세요 .
정기적인 감사와 지속적인 모니터링을 통해 무선 네트워크 보안을 강화하여 취약점을 파악하고 일반적인 위협을 완화하세요.

보안 보고서 전문 다운로드 OT & IoT