/
Ransomware Containment

유틸리티 공격이 더욱 파괴적으로 변하고 있습니다: 운영자가 할 수 있는 일

에너지 및 유틸리티 산업은 사이버 위협의 주요 표적이 되고 있습니다. 에너지 그리드에서 수처리 공장에 이르기까지 이러한 중요한 시스템은 우리 사회의 근간을 형성합니다. 그렇기 때문에 혼란과 혼란을 야기하여 거의 확실한 보상을 노리는 악의적인 공격자들에게는 완벽한 표적이 됩니다.  

지정학적 긴장과 최근의 중요 인프라 공격으로 인해 중요 인프라의 취약성이 더욱 부각되면서 전 세계 공공 및 민간 조직 모두 사이버 보안에 대한 투자를 늘리고 있습니다.  

이 블로그 게시물에서는 최근 보안 인사이트 팟캐스트와의 토론 내용을 바탕으로 유틸리티 공격이 어떻게 변화하고 있으며 운영자가 오늘날의 위협을 완화하기 위해 사용할 수 있는 5가지 전략에 대해 알아보세요.

유틸리티 공격은 파괴적인 전술을 사용합니다.

과거에 유틸리티에 대한 사이버 공격은 주로 불법적인 목적으로 민감한 기록을 훔치는 데 초점을 맞추었습니다. 위협 행위자들은 중요 인프라 조직이 고객의 민감한 데이터를 저장하는 경우가 많아 해당 데이터가 다크웹에서 유출 및 판매될 위험에 노출되어 있다는 사실을 알고 있습니다.  

하지만 최근 몇 년 동안 주목할 만한 변화가 있었습니다: 공격자들은 표적이 된 조직으로부터 최대한 많은 돈을 갈취하기 위해 데이터를 훔치는 대신 파괴적인 전술을 점점 더 많이 사용하고 있습니다. 이러한 전략의 변화는 공격자들이 암시장에서 훔친 레코드를 판매하는 것보다 운영을 방해하는 것이 더 일관된 수익을 얻을 수 있다는 사실을 깨달았음을 반영합니다.  

중요 인프라 공격은 그 영향력이 매우 크기 때문에 주요 표적이 됩니다.
중요 인프라 공격은 그 영향력이 매우 크기 때문에 주요 표적이 됩니다.

또한 위협 행위자들이 파괴적인 공격을 더 쉽게 할 수 있는 환경이 조성되고 있습니다:

  • 의 확산 AI 공격자들은 놀라울 정도로 정확하고 빠르게 조직 내 취약한 진입 지점과 중요 자산을 식별하여 세심하게 침해 계획을 세울 수 있게 되었습니다. 또한 AI는 공격자들이 이전보다 더 빠르게 멀웨어와 랜섬웨어를 생성하는 데 도움을 주고 있습니다.
  • 많은 유틸리티에서 사용하는 레거시 인프라는 종종 구식이며 적절한 분리 또는 제어 메커니즘이 부족하여 악용의 빌미가 될 수 있습니다. 커뮤니케이션 경로에 대한 가시성과 통제력이 부족하면 문제가 더욱 악화됩니다. 이로 인해 조직은 잠재적인 위협을 효과적으로 예측하고 완화하기가 어렵습니다.

사례 연구 덴마크 사상 최대 규모의 에너지 공격

사이버 공격이 중요 인프라에 미치는 파괴적인 영향을 보여주는 냉정한 사례는 최근 덴마크에서 발생한 에너지 공격입니다.  

이 사례에서 공격자들은 중요한 시스템을 표적으로 삼아 광범위한 혼란을 야기했습니다. 다른 선택의 여지가 없었던 피해 기업들은 공격 중단을 위해 공격자에게 돈을 지불할 수밖에 없었고, 이후 복구 및 해결 노력에 상당한 비용이 발생했습니다.  

이 사례와 콜로니얼 파이프라인 공격과 같은 다른 사례는 중요 인프라 운영자가 사이버 복원력을 강화하고 사이버 위협의 불가피성에 대비해야 한다는 시급한 필요성을 강조합니다.

2023년에 덴마크의 에너지 기관을 공격한 위협 행위자들은 운영 중단을 초래했습니다.
2023년에 덴마크의 에너지 기관을 공격한 위협 행위자들은 운영 중단을 초래했습니다.

유틸리티 사업자가 사이버 복원력을 구축하기 위해 사용할 수 있는 5가지 전략

이러한 위험 증가를 고려할 때 중요 인프라 운영자는 사이버 보안에 대한 사전 예방적 접근 방식을 채택해야 합니다.  

조직에서 사용할 수 있는 주요 전략은 다음과 같습니다:

1. 침해 예방에서 사이버 회복탄력성으로의 전환

모든 침해를 예방하는 것은 불가능합니다. 유틸리티는 침해 예방에만 집중하는 대신 사이버 공격에 신속하게 대응하고 복구하는 능력인 사이버 복원력으로 초점을 전환해야 합니다. 침해는 피할 수 없는 일임을 인식하고, 공격에서 살아남고 회복탄력성을 가지고 반등할 수 있는 전략에 우선순위를 두어야 합니다.

2. 기본에 집중하기

사이버 위생은 사이버 복원력을 강화하기 위한 필수적이고 기초적인 단계로, 여기에는 위험을 이해하고, 강력하고 계층화된 보안 조치를 구현하며, 커뮤니케이션 경로에 대한 세부적인 가시성을 확보하는 것이 포함됩니다. 조직은 진화하는 위협에 대한 견고한 방어 체계를 구축하기 위해 이러한 기본 사항을 우선순위에 두어야 합니다.  

3. 사전 예방적 보안 조치 구현

↪f_200D↩조직은공격이 발생할 때까지 기다리지 말고 잠재적인 취약점을 식별하고 완화하기 위한 사전 조치를 취해야 합니다. 이러한 사전 예방적 접근 방식은 침해의 영향을 최소화하고 공격 성공 가능성을 줄이는 데 도움이 될 수 있습니다.

4. 규제 의무 및 모범 사례 지침 수용

유틸리티에는사이버 보안 이니셔티브를 안내할 수 있는 많은 관리 및 규제 기관이 있습니다.  

5. 보안 팀이 전략적 선택을 할 수 있도록 지원

진화하는 사이버 위협에 맞서 유틸리티 보안팀은 사이버 보안에 대해 보다 전략적인 관점을 가질 수 있도록 역량을 강화해야 합니다. 이러한 팀은 최신 보안 솔루션을 끊임없이 쫓기보다는 사이버 복원력을 강화하기 위한 사전 예방적 조치를 구현하는 데 집중해야 합니다. 보안팀은 사후 대응 솔루션에서 사전 예방적 전략으로 초점을 전환함으로써 조직이 직면한 과제에 더 잘 대비할 수 있습니다.

탄력적인 유틸리티 조직 구축

유틸리티 조직이 직면한 위협 환경은 그 어느 때보다 복잡하고 위험합니다. 사이버 복원력의 원칙을 수용하고, 사전 예방적 보안 조치에 우선순위를 두고, 제로 트러스트와 같은 모범 사례 가이드라인을 준수함으로써 운영자는 끊임없는 사이버 위협의 공격에 대비하고 역경에 맞서 더욱 강해질 수 있습니다. 공공 및 민간 부문의 이해관계자들이 이 시급한 문제를 해결하고 우리 삶의 방식을 뒷받침하는 공공시설을 보호하는 것이 중요합니다.

지금 바로 연락하여 Illumio가 유틸리티 조직의 사이버 복원력을 어떻게 지원할 수 있는지 자세히 알아보세요.

관련 주제

관련 문서

제로 트러스트 세분화로 멀웨어를 차단하는 5단계
Ransomware Containment

제로 트러스트 세분화로 멀웨어를 차단하는 5단계

트래픽 흐름 시각화부터 허용 목록 정책 구체화까지 5가지 중요한 단계를 따라 제로 트러스트 세분화를 사용하여 멀웨어 및 랜섬웨어 확산을 차단하세요.

랜섬웨어 차단을 위해 일루미오를 사용해야 하는 9가지 이유
Ransomware Containment

랜섬웨어 차단을 위해 일루미오를 사용해야 하는 9가지 이유

Illumio의 실시간 가시성과 간단한 제어 기능으로 사용하지 않는 RDP 포트와 같은 랜섬웨어 위험의 가장 큰 원인을 빠르게 줄이는 방법을 알아보세요.

랜섬웨어 차단: 일루미오로 위협 파악하기
Ransomware Containment

랜섬웨어 차단: 일루미오로 위협 파악하기

랜섬웨어를 차단하기 위해 실시간 애플리케이션 및 트래픽 가시성이 필수적인 이유와 제로 트러스트 세분화가 이를 안전하게 제공하는 방법을 살펴보세요.

에너지 사업자가 덴마크의 사상 최대 규모의 중요 인프라 공격에서 배울 수 있는 점
제로 트러스트 세분화

에너지 사업자가 덴마크의 사상 최대 규모의 중요 인프라 공격에서 배울 수 있는 점

이번 공격에 대해 파악한 내용과 제로 트러스트 세분화를 통해 에너지 사업자가 유사한 침해에 선제적으로 대비할 수 있는 방법은 다음과 같습니다.

에너지 사업자가 일루미오 제로 트러스트 세분화를 구현해야 하는 9가지 이유
제로 트러스트 세분화

에너지 사업자가 일루미오 제로 트러스트 세분화를 구현해야 하는 9가지 이유

에너지 공급업체가 랜섬웨어 및 보안 침해에 대한 복원력을 유지하기 위해 Illumio ZTS를 도입해야 하는 이유를 알아보세요.

마이크로세분화 없이는 제로 트러스트가 불가능한 이유
제로 트러스트 세분화

마이크로세분화 없이는 제로 트러스트가 불가능한 이유

제로 트러스트의 창시자인 존 킨더백이 제로 트러스트 프로젝트에 마이크로세그멘테이션이 필수적인 이유에 대해 설명하는 인사이트를 확인하세요.

위반 가정.
영향 최소화.
복원력 향상.

제로 트러스트 세분화에 대해 자세히 알아볼 준비가 되셨나요?