A클라로티사이버 물리 시스템(CPS) 보호 분야의 선도 기업이 공격자가 운영 기술(OT) 장치에서 가장 탐내는 노출을 공개하는 새로운 보고서를 발표했습니다. OT 장치 거의 백만 개에 대한 분석을 바탕으로 한 보고서 "2025년 CPS 보안 현황: OT 노출"CPS 보안 상태 2025: OT 노출제조, 물류 및 운송, 천연 자원 조직의 OT 장치에서 111,000개 이상의 알려진 취약점(KEV)을 발견했으며, KEV의 68% 이상이 랜섬웨어 그룹과 연관되어 있습니다. 약 100만 개의 OT 장치 분석을 바탕으로, 보고서는 중요한 산업 분야에 대한 위협이 증가하는 가운데 기업에게 가장 위험한 노출을 밝혀냈습니다.
보고서에서 인정받은 연구 그룹팀82클라로티는 산업 조직이 OT 장치에서 어떤 알려진 취약점(KEV)을 우선적으로 해결해야 하는지 식별하는 데 직면한 과제들을 검토합니다. 조사 결과, 이러한 취약성과 랜섬웨어 및 안전하지 않은 연결과 같은 인기 있는 위협 벡터 간의 교차점을 이해하는 것이 보안 팀이 위험을 사전적이고 효율적으로 최소화하는 데 도움이 될 수 있음을 강조합니다. 위협 행위자들의 공격 활동이 증가함에 따라, 보고서는 중국, 러시아, 이란을 포함한 악성 도메인과 통신하는 OT 자산이 직면한 위험을 상세히 설명합니다.
운영 기술의 본질적인 특성은 이러한 핵심 임무 기술을 보호하는 데 장애물을 만든다고 Grant Geyer, Claroty 전략 이사가 말했습니다. 공격 능력을 네트워크에 통합하는 것부터 구식 시스템의 취약점을 겨냥하는 것까지, 위협 행위자들은 이러한 노출을 이용하여 현실 세계의 가용성과 보안에 위험을 초래할 수 있습니다. 디지털 전환이 OT 자산의 연결성을 계속 촉진함에 따라 이러한 도전 과제는 더욱 확산될 것입니다. 보안 및 엔지니어링 리더들이 전통적인 취약점 관리 프로그램에서 노출 관리 철학으로 전환하는 것이 명확한 필요성입니다. 이는 가장 영향력 있고 가능한 수정 노력을 보장하기 위한 것입니다.
주요 발견사항
- 약 100만 개의 OT 장치를 분석한 결과, Claroty의 Team82는 12%가 알려진 취약점(KEV)을 포함하고 있으며, 분석된 조직의 40%는 이러한 자산의 하위 집합이 안전하지 않게 인터넷에 연결되어 있음을 발견했습니다.
- 7%의 장치는 KEV와 연결된 것으로 노출되어 있으며, 이는 알려진 샘플 및 랜섬웨어 공격자와 연관되어 있습니다. 분석된 조직의 31%는 이러한 자산을 안전하지 않은 방식으로 인터넷에 연결하고 있습니다.
- 조사에 따르면, 12%의 조직이 OT 자산이 악성 도메인과 통신하고 있어 이러한 자산에 대한 위협 위험이 이론적이지 않음을 보여줍니다.
- 제조업이 확인된 알려진 취약점이 있는 장치 수가 가장 많았으며(9만6천 개 이상), 이 중 3분의 2 이상(68%)가 랜섬웨어 그룹과 관련되어 있다는 사실이 밝혀졌습니다.
모든 발견 사항, 심층 분석 및 Claroty의 Team82가 권장하는 보안 조치를 확인하려면 취약점 동향에 대한 보고서를 다운로드하십시오:“CPS 보안 상태 2025: OT 노출“
방법론
보고서 "CPS 보안 상태 2025: OT 노출OT 장치의 취약점 및 노출 동향에 대한 개요를 제공하며, 제조, 물류 및 운송, 천연 자원 부문에서 Team82(클라로티의 위협 연구팀)와 데이터 과학자들이 관찰하고 분석한 내용을 포함합니다.