카스퍼스키 로고. /카스퍼스키 제공
글로벌 사이버 보안기업 카스퍼스키는 2025년 1분기에 전 세계 산업제어시스템(ICS) 컴퓨터 중 21.9%에서 악성 객체가 발견돼 차단했다고 13일 밝혔다.
카스퍼스키의 ICS CERT(Industrial Control Systems Cyber Emergency Response Team)이 발표한 최신 보고서에서 따르면 공격은 전세계 모든 지역에서 다수 진행됐으며 북유럽은 10.7%로 가장 낮았고 아프리카가 29.6%로 가장 높았다. 2024년 4분기에서 2025년 1분기로 넘어오며 악성 객체가 차단된 ICS 컴퓨터의 비율은 러시아(0.9%p 증가), 중앙아시아(0.7%p), 남아시아(0.3%p), 서유럽(0.2%p), 북유럽(0.1%p), 남유럽(0.1%p) 등의 지역에서 증가했다.
생체인식 분야가 전체 산업 중 가장 많이 공격을 받았으며, 28.1%의 ICS 컴퓨터에서 악성 객체가 차단되었다. 이어 ▲빌딩 자동화 25% ▲전력 설비 22.8% ▲건설 설비 22.4% ▲공정 장비 21.7% ▲석유 및 가스 시설 17.8% ▲제조업 17.6% 등이 뒤를 이었다.
2025년 초 OT 사이버 위협 환경은 여전히 다양했으며, 인터넷을 통한 위협이 여전히 OT 컴퓨터에 대한 주요 사이버 위험 원인으로 남았다. 인터넷을 통한 위협은 ICS 컴퓨터의 10.11%에서 차단됐으며, 그 다음으로는 이메일 클라이언트 2.81%, 이동식 미디어 0.52% 순이었다. 가장 널리 퍼진 악성 객체 유형은 악성 스크립트와 피싱 페이지, 그리고 차단된 인터넷 자원이었다.
이효은 카스퍼스키 한국지사장은 “한국은 스마트 제조 및 디지털 전환 분야에서 선도적 국가지만, 이로 인해 OT 기반의 인프라가 점점 더 정교한 위협에 노출되고 있다”며 “공격자들은 이제 악성코드와 사회공학을 결합하여 산업 시스템, 특히 생체인식 및 스마트팩토리를 노리고 있다”고 말했다. 이어 “보안 대응은 이제 사후 대응에서 사전 위협 탐지로 전환되어야 하며 이를 위해서는 OT 지속 모니터링, 특화된 인력 교육, 공급망 보호가 필수적이다”고 덧붙였다.
에브게니 곤차로프 ICS CERT 총괄 책임자는 “2025년 1분기 인터넷을 통한 악성코드 전파로 인해 공격받은 ICS 컴퓨터의 비율이 2023년 이후 처음으로 증가했다”며 “주요 인터넷 기반 위협 유형은 차단된 자원, 악성 스크립트, 피싱 페이지다. 특히 악성 스크립트와 피싱 페이지는 ICS 초기 감염에 가장 많이 사용되며 이는 다음 단계 악성코드를 설치하는 드로퍼 역할을 한다”고 말했다. 이어 “ICS를 대상으로 한 인터넷 기반 공격의 증가는 고도화된 악성 공격에 대응할 수 있는 고급 위협 탐지 기술의 도입이 필요함을 시사한다”라고 강조했다.
- Copyright ⓒ 조선비즈 & Chosun.com -
Copyright © 조선비즈. 무단전재 및 재배포 금지.
매주 일요일 밤 0시에 랭킹을 초기화합니다.