아르미스, 주요 인프라 산업에서 가장 위험한 OT 및 ICS 장치 식별

제조, 유틸리티 및 운송에 대한 위험 증가

뉴스 제공
Armis
2023-06-13 13:20
샌프란시스코--(Business Wire / 뉴스와이어)--최고의 자산 가시성 및 보안 회사인 아르미스(Armis)가 제조, 유틸리티 및 운송과 같은 중요 인프라 산업에 위협이 되는 가장 위험한 장치를 식별하는 새로운 연구를 오늘 발표했다. 30억개가 넘는 자산을 추적하는 아르미스 자산 인텔리전스 및 보안 플랫폼(Armis Asset Intelligence and Security Platform)에서 분석한 데이터에 따르면 이런 산업에 가장 큰 위험을 초래하는 운영 기술(OT) 및 산업 제어 시스템(ICS) 장치에는 엔지니어링 워크스테이션, SCADA 서버, 자동화 서버, 히스토리언 및 프로그래밍 가능한 논리 컨트롤러(PLC) 등이 있다.

우선순위 지정 및 취약성 관리는 여전히 문제

아르미스 연구에 따르면 엔지니어링 워크스테이션은 2개월 동안 업계에서 가장 많은 공격 시도를 받은 OT 장치이며 SCADA 서버가 그 뒤를 이었다. 엔지니어링 워크스테이션의 56%에는 패치되지 않은 심각한 심각도의 공통 취약성 및 노출(Common Vulnerabilities and Exposures, CVE)이 하나 이상 있으며 16%는 18개월 이전에 공개된 무기화된 CVE에 취약한 것으로 나타났다.

무정전 전원 공급 장치(Uninterruptible Power Supplies, UPS)는 2개월 동안 가장 많은 공격 시도를 받은 세 번째 장치 유형이다. 이는 정전 시 연속성을 유지하기 위해 중요하지만, 데이터에 따르면 UPS 장치의 60%에는 패치가 적용되지 않은 심각한 심각도의 CVE가 하나 이상 존재한다. 이는 TLStorm에서 본 것처럼 범죄자가 잠재적으로 장치 자체 또는 장치에 연결된 다른 자산에 물리적 손상을 일으킬 수 있음을 의미한다.

또 다른 예로 프로그래밍 가능한 논리 컨트롤러(Programmable Logic Controllers, PLC)를 들 수 있으며, 41%에 하나 이상의 패치되지 않은 치명적인 심각도 CVE가 존재한다. 이런 레거시 장치는 공격받을 경우 중앙 운영이 중단될 수도 있으므로 매우 중요하지만, 연구에서는 하드웨어 지원 종료 및 펌웨어 지원 종료와 같은 높은 위험 요소에 취약할 수 있다고 강조했다.

추가 장치 세트에는 2022년 1월 이전에 공개된 무기화된 CVE가 하나 이상 존재해 85%의 바코드 판독기, 32%의 산업용 관리 스위치, 28%의 IP 카메라, 10%의 프린터와 같이 제조, 운송 및 유틸리티 환경에 대한 위험을 나타낸다.

OT 산업은 네트워크에 다양한 관리되는 장치와 관리되지 않는 장치가 모두 포함된 여러 위치, 여러 생산 라인 및 복잡한 유통 라인이 특징이다. 이런 맥락에서 위험이 어디서 발생하고 수정이 필요한지 이해하는 것은 중요하며, 취약성 관리에 대한 장애물이 될 수 있어 악의적인 행위자가 쉽게 진입할 수 있게 한다.

아르미스의 공동 창립자이자 CTO인 나디르 이즈라엘(Nadir Izrael)은 “ICS 환경에서는 취약한 장치가 있는 것이 매우 일반적이다. 따라서 전문가는 네트워크에 어떤 자산이 있는지 확인하고 해당 장치가 실제로 수행하는 작업에 대한 추가 인텔리전스를 확인해야 한다”라며 “상황에 맞는 데이터를 통해 팀은 각 장치가 OT 환경에 어떤 위험을 초래하는지 정의할 수 있으므로 공격 표면을 빠르게 줄이기 위해 중요 및/또는 무기화된 취약성의 해결 우선순위를 지정할 수 있다”고 밝혔다.

OT와 IT 팀 간의 협업은 필수

몇 년 동안 OT와 정보 기술(IT)의 융합으로 인해 OT 산업은 크게 변화했다. 이런 변화는 산업 시대의 새로운 단계를 주도하고 도메인 간 협업을 가능케 하지만 실제로 두 환경의 통합 관리는 아직 이뤄지지 않았다. 다양한 OT 팀이 산업 제어 시스템 유지 관리, OT에 대한 위험 완화, 운영 환경 내에서 전반적인 무결성 보장에 집중하면서 더 많은 IT 중심 업무는 등한시되고 있다.

가장 위험한 장치 5개 중 4개는 특히 Windows 운영 체제를 실행하고 있으며, 자산 위험에 대한 기본적인 이해와 취약한 자산 보호가 IT 및 OT 팀에 여전히 어려운 과제임을 보여준다.

아르미스는 다양한 장치 유형을 살펴본 결과, 많은 장치가 SMBv.1 프로토콜, 지원 종료 운영 체제 및 다양한 오픈 포트를 사용하기 때문에 악의적인 활동에 더 많이 노출돼 있음을 발견했다. SMBv.1은 악명 높은 워너크라이(Wannacry) 및 낫페트야(NotPetya) 공격의 표적이 된 취약성으로 암호화되지 않은 복잡한 레거시 프로토콜이다. 보안 전문가들은 이미 조직에 완전히 사용을 중단하도록 조언했지만, 실제 데이터는 여전히 현장에서 자주 사용되고 있음을 보여준다.

이즈라엘 대표는 “조직적 관점에서 취약성 관리에 대한 위험 기반 접근 방식은 공격 완화를 위한 노력을 조정할 수 있도록 OT 및 IT 부서가 협력해야 한다”며 “부서 간 프로젝트는 프로세스 및 리소스 관리를 간소화하고 규정 준수 및 데이터 보안을 강화하는 데 도움이 될 것이다. 전반적으로 새로운 산업 시대의 과제를 탐색하기 위해 보안 전문가는 네트워크에 연결된 모든 자산을 보호하는 IT/OT 융합 보안 솔루션이 필요하다”고 덧붙였다.

아르미스 통합 자산 인텔리전스 플랫폼(Armis Unified Asset Intelligence Platform)은 연결된 모든 자산을 검색하고 자산 간의 통신 및 관계를 매핑, 상황에 맞는 인텔리전스를 추가해 비즈니스에 영향을 미칠 수 있는 컨텍스트와 위험을 이해하는 데 도움을 준다. 이는 OT 및 IT 환경을 모두 보호하기 위해 특별히 제작되었으며 수백개의 IT 및 OT 플랫폼에서 의미 있는 신호를 수집할 수 있다. 아르미스의 클라우드 기반 위협 탐지 엔진은 기계 학습과 인공 지능을 사용해 장치가 정상적인 ‘알려진 양호’ 기준선을 벗어나 작동하는 경우를 탐지하고 전체 공격 영역을 보다 쉽게 관리할 수 있도록 자동화된 대응을 트리거한다.

아르미스는 ISG의 2022년 보고서 ‘ISG 공급업체 제조 보안 서비스: OT 보안 솔루션’에서 3년 연속 OT 보안 리더로 인정받았다. 또한 가트너(Gartner) ‘운영 기술 보안을 위한 시장 안내서’에서 3년 연속 대표 제공업체로 선정됐다.

아르미스가 위협을 막고 콜게이트-팜올리브(Colgate-Palmolive) 및 포티브(Fortive)와 같은 글로벌 조직을 보호하며 유틸리티, 운송 및 주요 제조 업체가 연중무휴 24시간 온라인 상태를 유지할 수 있게 지원하는 방법은 https://www.armis.com 에서 확인할 수 있다.

방법론

아르미스는 아르미스 자산 인텔리전스 및 보안 플랫폼(Armis Asset Intelligence and Security Platform)의 모든 장치를 살펴보고 가장 심각도가 높은 위험 요소 및/또는 공통 취약점 및 노출(CVE)이 있는 유형을 식별해 장치 위험을 계산했다. 또한 사업 영향 수준과 엔드포인트 보호는 가중 영향을 미쳤다.

아르미스 소개

최고의 자산 가시성 및 보안 회사인 아르미스는 연결된 자산이 생성하는 새로운 확장된 공격 영역을 해결하도록 설계된 업계 최초의 통합 자산 인텔리전스 플랫폼을 제공한다. 포천지 선정 100대 기업이 IT, 클라우드, IoT 장치, 의료기기(IoMT), 운영기술(OT), 산업 제어 시스템(ICS) 및 5G 전반에 걸쳐 모든 관리형 및 비관리형 자산을 전체적인 맥락에서 볼 수 있도록 해주는 당사의 지속적인 실시간 보호를 신뢰한다. 아르미스는 수동적 사이버 자산 관리, 위험 관리 및 자동화된 적용을 제공한다. 아르미스는 비상장 기업으로 캘리포니아에 본사를 두고 있다.

본 보도자료는 해당 기업에서 원하는 언어로 작성한 원문을 한국어로 번역한 것이다. 그러므로 번역문의 정확한 사실 확인을 위해서는 원문 대조 절차를 거쳐야 한다. 처음 작성된 원문만이 공식적인 효력을 갖는 발표로 인정되며 모든 법적 책임은 원문에 한해 유효하다.

웹사이트: https://www.armis.com/

이 보도자료의 영어판 보기

연락처

아르미스(Armis)
레베카 크래딕(Rebecca Cradick)
글로벌 커뮤니케이션 부문 선임 이사
pr@armis.com