컨텐츠 바로가기

06.28 (금)

“OT 기업 56%, 지난해 랜섬웨어 경험” 포티넷 보고서

댓글 첫 댓글을 작성해보세요
주소복사가 완료되었습니다
사이버보안 업체 포티넷 코리아가 ‘2024 글로벌 OT 운영기술 및 사이버 보안 현황 보고서’를 발표했다. 이 보고서는 OT 보안의 현주소를 살펴보고, 기업이 점차 확장하고 있는 IT/OT 위협 환경을 효과적으로 보호하기 위해 지속적인 개선이 필요하다는 점을 강조했다. OT 기업에 영향을 미치는 트렌드와 인사이트 외에도 IT/OT 보안팀이 비즈니스 환경을 보다 안전하게 보호할 수 있는 베스트 프랙티스를 제시한다.

올해 보고서에 의하면, 지난 12개월 동안 기업이 OT 보안 태세를 강화하는 데 있어 발전을 이룬 것은 분명하나, IT와 OT 네트워크 환경이 계속 통합됨에 따라 개선해야 할 중요 영역이 여전히 남아있는 것으로 나타났다. ‘2024 글로벌 OT 운영기술 및 사이버 보안 현황 보고서’의 주요 결과는 다음과 같다.
  • OT 시스템을 손상시키는 사이버 공격이 계속 증가하고 있다. 2023년에는 응답자의 49%가 OT 시스템에만 영향을 미치거나, IT/OT 시스템 모두에 영향을 미치는 침입을 경험했다고 답했다. 그러나 올해는 약 3/4(73%)의 기업이 침입의 영향을 받고 있다고 답했다. 또한, 설문조사 데이터에 의하면 OT 시스템에만 영향을 미치는 침입이 전년 대비 17%에서 24%로 증가한 것으로 나타났다.
ITWorld

ⓒ Fortinet


  • 기업은 지난 12개월간 많은 침입을 경험했다. 응답자의 약 1/3(31%)이 6회 이상의 침입을 경험했다고 답했는데, 이는 지난해 11%에서 크게 증가한 수치다. 맬웨어의 감소를 제외하고 모든 침입 유형이 지난해 대비 증가했다. 피싱, 비즈니스 이메일을 통한 침입과 랜섬웨어/Wiper가 가장 일반적이었으며, 가장 많이 사용된 기술은 모바일 보안 침해, 웹 손상과 내부자 위협이었다.
  • 절반 이상(56%)이 랜섬웨어 또는 와이퍼 침입을 경험했다. 랜섬웨어 및 와이퍼 침입 활동이 급증하여 2023년에는 응답자의 약 1/3에서 2024년에는 절반 이상이 이런 공격을 경험했다. 포티가드랩(FortiGuard Labs)의 최근 보고에 따르면, 랜섬웨어의 발생 빈도는 줄어들지 않고 있으며, 위협 행위자가 네트워크에 침투하기 위해 더욱 정교하고 복잡한 변종을 사용하고 있는 것으로 나타났다. 이런 현상은 주로 랜섬웨어 서비스(Ransomware-as-a-Service)의 확산에 기인한 것이며, 경계면 방어 및 엔드포인트 방어 차원에서 랜섬웨어에 대한 대응조치를 검토해야 할 필요성이 더욱 높아지고 있다.
ITWorld

ⓒ Fortinet

<이미지를 클릭하시면 크게 보실 수 있습니다>


  • 사용된 기술 중에서 내부자 위협(의도하지 않은 사고 및 악의적 행위)은 지난해 대비 폭증했다. 의도하지 않은 내부자 위협은 지난해 26%에서 50%로 2배가량 증가하였고, 악의적 행위를 포함한 내부자 위협은 지난해 38%에서 63%로 폭증했다. 이는 내부자 위협에 대한 적극적인 대응조치가 필요하다는 점을 시사하고 있다.
  • 일부 기업에서 OT 사이버 보안에 대한 경영진의 책임이 커지고 있는 것으로 나타났다. OT 보안을 CISO에게 연계하는 기업은 2023년 17%에서 올해 27%로 증가했다. 이와 동시에 향후 12개월 내에 OT 책임을 CIO, CTO, COO 등 다른 C레벨로 이관하겠다는 응답도 60% 이상으로 증가했다. OT 보안 감독을 임원급으로의 승격은 OT 보안이 이사회 차원에서도 매우 중요한 주제가 되고 있음을 시사한다.

포티넷의 ‘2024 글로벌 운영기술 현황 및 사이버 보안 보고서’는 기업이 보안 태세를 강화할 수 있도록 실행 가능한 단계를 제시한다. 기업은 다음과 같은 베스트 프랙티스를 채택해 OT 보안 과제를 해결할 수 있다.
  • 네트워크 세분화(segmentation) 도입. 침해 사고를 줄이려면 모든 액세스 지점에 강력한 네트워크 정책 제어 기능을 갖춘 강화된 OT 환경을 구축해야 한다. 이와 같은 방어적인 OT 아키텍처는 네트워크 존(network zones) 또는 세그먼트(segments)를 구현하는 것부터 시작된다. 또한, 팀은 솔루션 관리의 전반적인 복잡성을 파악하고, 중앙 집중식 관리 기능을 갖춘 통합 또는 플랫폼 기반 접근 방식의 이점을 고려해야 한다.
  • 보안 운영 및 사고 대응 계획에 OT 통합. 기업은 보다 효과적인 IT-OT 보안운영(이하 SecOps)을 향한 목표를 수립해야 한다. 이를 위해 팀은 SecOps 및 사고 대응 계획에서 OT를 구체적으로 고려해야 한다. 이러한 방향으로 나아가기 위해 팀이 취할 수 있는 한 가지 단계는 기업의 OT 환경을 통합하는 플레이북을 만드는 것이다.
  • OT 전용 위협 인텔리전스 및 보안 서비스 도입. OT 보안은 임박한 위험을 시기적절하게 파악하고 정확한 분석 인사이트를 확보하는데 달려 있다. 기업은 위협 인텔리전스와 콘텐츠 소스의 피드 및 서비스에 강력한 OT 관련 정보가 포함되어 있는지 확인해야 한다.
  • 전체 보안 아키텍처에 플랫폼 접근 방식 고려. 빠르게 진화하는 OT 위협과 확장되는 공격 범위를 해결하기 위해 많은 기업이 여러 공급업체의 보안 솔루션을 사용하게 되면서 보안 아키텍처가 지나치게 복잡해지는 문제가 발생하고 있다. 보안에 대한 플랫폼 기반의 접근 방식은 기업이 공급업체를 통합하고 아키텍처를 단순화할 수 있도록 지원한다. IT 네트워크와 OT 환경을 모두 보호하도록 특별히 설계된 강력한 보안 플랫폼은 솔루션 통합을 통해 보안 효율성을 강화하고, 중앙 집중식 관리를 통해 효율성을 높일 수 있다.

포티넷의 ‘2024 OT 운영기술 및 사이버 보안 현황 보고서’는 제3의 리서치 기업에 의뢰해 550명 이상의 OT 전문가를 대상으로 실시한 글로벌 설문조사 데이터를 기반으로 한다. 응답자들은 호주, 뉴질랜드, 아르헨티나, 한국 등 전 세계 여러 지역에서 제조, 운송/물류, 의료/제약, 석유/가스/정제, 에너지/유틸리티, 화학/석유화학, 수자원/폐수 등 다양한 산업에 속해 있다. 조사에는 OT를 책임지고 있으며 제조 및 공장 운영에 대한 보고 책임이 있는 응답자가 대부분 참여했다.

포티넷의 ‘2024 글로벌 OT 운영기술 현황 및 사이버 보안 보고서’는 포티넷 웹사이트에서 확인할 수 있다.
editor@itworld.co.kr

편집부 editor@itworld.co.kr
저작권자 한국IDG & ITWorld, 무단 전재 및 재배포 금지
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.