러시아가 2022년 2월 우크라이나 침공을 시작한 이후, 노조미 네트웍스 연구소 연구원들은 핵티비스트, 국가 APT, 사이버 범죄자를 포함한 여러 유형의 위협 행위자들의 활동을 탐지했다. 그들은 또한 와이퍼 악성코드의 강력한 사용을 관찰했으며, 산업 환경에서 일반적으로 사용되는 IEC-104 프로토콜을 악용하기 위해 개발된 ‘Industroyer2’라는 Industroyer 변종의 출현을 목격했다.
또한 2022년 상반기에는 악성 IoT 봇넷 활동이 증가하고 정교해졌다. 노조미 네트웍스 연구소는 위협 행위자가 IoT를 표적으로 삼는 방법에 대한 추가 통찰력을 제공하기 위해 이러한 악성 봇넷을 유인하고 활동을 캡처하기 위해 일련의 허니팟을 설정했다. 이 연구에서 노조미 네트웍스 연구소 분석가는 최종 사용자 자격 증명을 위한 하드 코딩된 암호와 인터넷 인터페이스 모두에 대해 증가하는 보안 문제를 발견했다.
2022년 1월부터 6월까지 노조미 네트웍스 허니팟은 ▲3월은 5,000개에 가까운 고유한 공격자 IP 주소가 수집된 가장 활동적인 달로 꼽혀 ▲상위 공격자 IP 주소는 중국 및 미국과 연결되고 ▲"root" 및 "admin" 자격 증명은 위협 행위자가 모든 시스템 명령 및 사용자 계정에 액세스하는 방법으로 가장 자주 표적이 되고 다양한 변형으로 사용되었다는 사항들을 발견했.
취약성 측면에서 보면 제조 및 에너지 산업이 가장 취약한 산업이고, 그 다음으로 의료 및 상업 시설을 꼽을 수 있다.
2022년 첫 6개월 동안은 ▲CISA는 2021년 하반기보다 14% 감소한 560개의 CVE(Common Vulnerabilities and Exposures)를 발표했고 ▲영향을 받는 공급업체의 수가 27% 증가했으며, ▲영향을 받는 제품도 2021년 하반기보다 19% 증가한 경향을 보였다.
노조미 네트웍스 OT/IoT 보안 연구 에반젤리스트인 로야 고든은 “올해 사이버 위협 환경은 복잡하며, 연결된 장치의 수 증가, 악의적인 행위자의 정교함, 공격 동기의 변화를 포함한 많은 요인으로 인해 침해 또는 사이버 물리적 공격의 위험이 증가하고 있다”며, “다행히 이에 대한 보안 방어도 진화하고 있으며, 이제 핵심 인프라 조직에 네트워크 가시성, 동적 위협 탐지 및 위험을 최소화하고 복원력을 극대화하는 데 필요한 실행 가능한 인텔리전스를 제공하는 솔루션을 사용할 수 있다”고 말했다.
editor@itworld.co.kr