노조미네트웍스, ‘SANS 2022 OT/ICS 사이버 보안 보고서’ 발표
상태바
노조미네트웍스, ‘SANS 2022 OT/ICS 사이버 보안 보고서’ 발표
  • 곽중희 기자
  • 승인 2022.11.15 11:21
  • 댓글 0
이 기사를 공유합니다

노조미네트웍스(Nozomi Networks)가 사이버 교육 및 인증 기관인 SANS 인스티튜트(SANS Institute)에 의뢰해 진행한 ‘SANS 2022 OT/ICS 사이버 보안 보고서’를 발표했다.

보고서에 따르면, 공격자들은 제어 시스템 구성 요소를 타깃으로 삼고 있으며 여전히 ICS 사이버 보안 위협이 높은 것으로 나타났다.

기업들은 지난해부터 보안 태세를 대폭 강화했으나, 이러한 발전에도 불구하고 1/3 이상(35%)은 조직이 침해를 당했다는 사실과 엔지니어링 워크스테이션에 대한 공격이 지난 12달간 2배로 증가했다는 사실을 인식하지 못하는 것으로 조사됐다.

 

여전히 높은 ICS 사이버 보안 위협

62%의 응답자가 OT 환경에 대한 위험을 ‘높음’ 또는 ‘심각함’으로 평가했다. 이는 2021년 69.8%에서 다소 감소한 수치다.

랜섬웨어 및 금전적으로 동기부여가 된 사이버 범죄가 위협 벡터 리스트에서 1위(39.7%)를 차지했으며, 특정 국가 지원을 받는 공격(nation-state sponsored attacks, 38.8%)이 그 뒤를 이었다. 랜섬웨어 이외의 범죄 공격이 3위(32.1%)를 기록했으며, 하드웨어/소프트웨어 공급망 위험(30.4%)이 그 뒤를 이었다.

지난 12개월간 침해 사고를 경험했다고 답변한 응답자 수는 10.5%로 감소한 반면, 응답자의 35%는 엔지니어링 워크스테이션이 초기 감염 벡터라고 지적했다.

응답자의 35%는 조직이 침해를 당했는지 여부를 인식하지 못했고, 24%는 사고가 발생하지 않았다고 확신했다.

일반적으로 IT 침해 사고가 여전히 지배적인 액세스 벡터(41%)였으며, 이동식 미디어를 통한 복제(37%)가 그 뒤를 이었다.

 

중요해지는 ICS 사이버 보안 

66%는 제어 시스템 보안 예산이 지난 2년간 증가했다고 답변했다. 56%는 사고 발생 첫 24시간 내에 침해 사고를 감지한다고 답변했으며, 대다수(69%)의 응답자들은 6~24시간 내에 탐지(detection)에서 봉쇄(containment)로 이동한다고 답했다.

87.5%가 지난 해에 OT/제어 시스템 또는 네트워크에 대한 보안 감사를 수행했으며, 현재 1/3(29%)이 지속적인 평가 프로그램을 구현했다고 답했다.

대다수(83%)가 OT 시스템 보안을 모니터링하고 있으며, 그 중 41%는 전용 OT SOC를 사용하고 있다.

조직들은 ICS 교육 및 인증에 투자하고 있다. 응답자의 83%는 전문 제어 시스템 인증 보유자였으며, 이는 지난해 54%에서 크게 증가했다. 이는 약 80%가 ICS 운영을 강조하는 역할을 하고 있으며, 이는 지난해50%에서 크게 증가한 수치이다.
 



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.