아르미스, 글로벌 비즈니스에 위협이 되는 가장 위험한 자산 식별

데이터는 모든 관리형 및 비관리형 연결 자산을 고려한 포괄적인 보안 전략의 필요성을 명확히 보여줌

뉴스 제공
Armis
2023-09-06 15:30
샌프란시스코--(Business Wire / 뉴스와이어)--자산 가시성 및 보안 분야의 일류 기업인 아르미스(Armis)는 오늘 글로벌 비즈니스에 위협이 되는 가장 위험한 연결 자산을 식별하는 새로운 연구 결과를 발표했다. 연구 결과는 디바이스 등급 전반에 걸쳐 다양한 연결된 다양한 자산을 통해 조직에 위험이 도입되고 있다고 강조하며, 조직의 전체 공격 표면을 실시간으로 보호할 수 있는 포괄적인 보안 전략의 필요성에 방점을 찍었다.

아르미스의 최고기술책임자 겸 공동 설립자인 나디르 이즈라엘(Nadir Izrael)은 “관리형 및 비관리형 자산을 통해 공격 표면에 도입되는 위험이 진화하고 증가하는 것에 대해 글로벌 기업을 꾸준히 교육하는 것이 우리의 핵심 사명”이라면서 “이러한 인텔리전스는 조직이 악의적인 사이버 공격을 방어하는 데 있어 매우 중요하다. 이러한 인텔리전스가 없으면 비즈니스, 보안 및 IT 리더는 무지 속에서 악의적인 행위자가 악용을 꾀할 수 있는 맹점에 노출된다”고 말했다.

아르미스 자산 인텔리전스 엔진(Armis Asset Intelligence Engine)이 분석한 아르미스의 연구는 가장 위험한 자산을 결정하기 위해 공격 시도가 가장 많은 연결된 자산, 무기화된 공통 취약점 및 노출(Common Vulnerabilities and Exposures, CVE), 고위험 등급에 초점을 맞춘다.

공격 시도 횟수가 가장 많은 자산

아르미스 연구 결과에 따르면 공격 시도 횟수가 가장 많은 상위 10개 자산 유형은 IT, 운영기술(OT), 사물인터넷(IoT), 사물 인터넷(IoMT), 개인 사물 인터넷(IoPT) 및 빌딩 관리 시스템(BMS) 등 여러 자산 유형에 걸쳐 분포돼 있다. 이는 공격자들이 자산의 유형보다는 자산에 접근할 수 있는 잠재력을 더 신경을 쓴다는 것을 보여주며, 보안팀이 보안 전략의 일부로 모든 물리적 자산과 가상 자산을 고려해야 할 필요성을 강조한다.

공격 시도 횟수가 가장 많은 상위 10개 디바이스 유형

· 엔지니어링 워크스테이션(OT)
· 이미징 워크스테이션(IoMT)
· 미디어 플레이어(IoT)
· 개인용 컴퓨터(IT)
· 가상 머신(IT)
· 무정전 전원 공급 장치(UPS) 디바이스(BMS)
· 서버(IT)
· 미디어 라이터(IoMT)
· 태블릿(IoPT)
· 휴대전화(IoPT)

아르미스의 리서치 최고기술책임자인 톰 골(Tom Gol)은 “이러한 자산은 외부에서 접근할 수 있고, 광범위하고 복잡한 공격 표면과 알려진 무기화된 CVE를 갖고 있기 때문에 악의적인 공격자들이 의도적으로 표적으로 삼고 있다”며 “이러한 자산이 침해될 경우 기업과 고객에게 미칠 수 있는 잠재적인 영향이 크기 때문에 공격 시도가 가장 많은 측면이 있다. 엔지니어링 워크스테이션은 공장의 모든 컨트롤러에 연결될 수 있고, 이미징 워크스테이션은 병원에서 개인 환자 데이터를 수집하며, UPS는 중요 인프라에 대한 액세스 포인트 역할을 할 수 있어서, 랜섬웨어 배포나 국가적 공격에서 사회 파괴를 초래하는 등의 다양한 목적을 가진 악의적 공격자에게 이 모든 것은 매력적인 표적이 될 수 있다. IT 리더는 자산 인텔리전스 사이버 보안에 우선순위를 두고 패치를 적용해 이러한 위험을 완화해야 한다”고 말했다.

악용에 취약한 패치 미적용, 무기화된 CVE가 있는 자산

연구자들은 2022년 1월 1일 이전에 공개된 패치가 적용되지 않은 무기화된 CVE에 취약한 상당수의 네트워크 연결 자산을 식별했다. 아르미스는 2022년 8월부터 2023년 7월까지 이러한 CVE가 있는 각 유형의 디바이스 중 가장 높은 비율을 확대해 그림 A에 반영된 목록을 식별했다. 패치가 적용되지 않은 이러한 자산은 비즈니스에 상당한 위험을 초래한다.

고위험 등급 자산

또한 아르미스는 가장 일반적인 고위험 요인이 있는 자산 유형도 조사했다.

· 서버 및 프로그래머블 로직 컨트롤러(PLC)와 같이 교체하는 데 오랜 시간이 걸리는 목록에 있는 많은 물리적 디바이스는 수명 종료(end-of-life, EOL) 또는 지원 종료(end-of-support, EOS) 운영체제를 실행한다. EOL 자산은 기능적 수명 종료에 다가가지만, 여전히 사용 중인 자산이고, EOS 자산은 제조업체가 더 이상 취약성 및 보안 문제에 대해 적극적으로 지원하거나 패치를 제공하지 않는 자산이다.
· 개인용 컴퓨터를 포함한 일부 자산은 SMBv1을 사용하는 것으로 나타났다. SMBv1은 악명 높은 워너크라이(Wannacry) 및 낫페트야(NotPetya ) 공격의 표적이 됐던 취약점을 가진 암호화되지 않은 복잡한 레거시 프로토콜이다. 보안 전문가들은 조직들에 사용을 완전히 중단할 것을 권고하고 있다. 아르미스는 74%의 조직이 SMBv1 취약점인 이터널블루(EternalBlue)에 취약한 자산을 네트워크에 하나 이상 보유하고 있다는 사실을 발견했다.
· 목록에 식별된 많은 자산은 취약성 점수가 높거나, 위협이 탐지됐거나, 암호화되지 않은 트래픽으로 플래그가 지정됐거나, 네트워크 인프라와 VoIP에 영향을 미치는 CDPwn 취약점을 여전히 가지고 있다.
· 공압 튜브 시스템의 절반(50%)이 안전하지 않은 소프트웨어 업데이트 메커니즘을 가지고 있는 것으로 나타났다.

아르미스의 추가 연구는 주요 인프라 산업 전반에서 가장 위험한 OT 및 ICS 디바이스뿐만 아니라 임상 환경에서 가장 위험한 의료 및 IoT 디바이스에 대해서도 제공된다.

웹사이트: www.armis.com

아르미스 소개

최고의 자산 가시성 및 보안 회사인 아르미스는 연결된 자산이 생성하는 새로운 확장된 공격 영역을 해결하도록 설계된 업계 최초의 통합 자산 인텔리전스 플랫폼을 제공한다. 포천지 선정 100대 기업이 IT, 클라우드, IoT 장치, 의료 기기(IoMT), 운영 기술(OT), 산업 제어 시스템(ICS) 및 5G 전반에 걸쳐 모든 관리형 및 비관리형 자산을 전체 맥락에서 볼 수 있도록 해주는 아르미스의 지속적인 실시간 보호를 신뢰한다. 아르미스는 수동적 사이버 자산 관리, 위험 관리 및 자동화된 적용을 제공한다. 아르미스는 비상장 기업으로 캘리포니아에 본사를 두고 있다.

사진/멀티미디어 자료: https://www.businesswire.com/news/home/53546219/en

본 보도자료는 해당 기업에서 원하는 언어로 작성한 원문을 한국어로 번역한 것이다. 그러므로 번역문의 정확한 사실 확인을 위해서는 원문 대조 절차를 거쳐야 한다. 처음 작성된 원문만이 공식적인 효력을 갖는 발표로 인정되며 모든 법적 책임은 원문에 한해 유효하다.

웹사이트: https://www.armis.com/

이 보도자료의 영어판 보기

연락처

아르미스(Armis)
레베카 크래딕(Rebecca Cradick)
글로벌 커뮤니케이션 부문 선임 이사
pr@armis.com