/
랜섬웨어 억제

제조사가 IIoT 리소스를 랜섬웨어로부터 보호해야 하는 이유

랜섬웨어는 새로운 보안 위협이 아닙니다.1989년에 처음 등장했으며 플로피 디스크를 통해 배포되었습니다.

하지만 이상적인 현대 범죄 비즈니스 모델로서 극적인 제2의 삶을 맞이했습니다. 몸값을 대가로 산업 환경에서 중요한 자원을 가로채는 것입니다.

키보드는 산업 인프라를 인질로 잡는 데 총보다 더 효과적입니다.디지털 자산 보안이 제조 및 중요 인프라 부문에서 사이버 보안 우선 순위로 구체적으로 다루어지기 전에 문제는 더욱 악화될 수밖에 없습니다.

최근의 많은 랜섬웨어 공격은 제조 및 중요 인프라 부문을 대상으로 했으며, 이러한 부문은 전통적으로 물리적 자산 생성에 중점을 두었습니다.

그러나 대부분의 제조업에서는 많은 컴퓨팅 플랫폼과 원격 액세스 솔루션을 클라우드로 빠르게 마이그레이션하고 있으며, 이로 인해 산업 제어 시스템과 공장 센서가 클라우드에서 들어오는 공격 벡터에 노출되고 있습니다.

랜섬웨어 공격으로 인해 매년 수백만 달러의 제조 비용이 발생합니다.

제조 부문은 전통적으로 디지털 범죄로부터 크게 자유롭다고 생각할 수 있습니다.하지만 틀렸어요.

21퍼센트 제조업에 대한 랜섬웨어 공격의 비율이며, 해당 부문은 모든 산업 중 평균 가장 높은 금액을 지불합니다. 2036만 달러 2021년에.

필요한 것은 의욕이 있는 해커가 제조업체의 정보를 침해하는 것뿐입니다. 클라우드 보안 산업 또는 공장 환경 깊숙이 배치된 중요 컨트롤러 또는 센서 (IIoT 장치) 를 툴과 원격으로 액세스하여 비활성화합니다.이로 인해 디지털 침입으로 인한 매우 실제적인 물리적 위험이 발생하므로 피해자는 몸값을 지불할지 아니면 운영 중단으로 인한 실패에 대처할지 선택해야 합니다.

대부분의 피해자는 몸값을 지불하는 것이 더 저렴한 옵션이라고 판단하여 제조 조직에 수백만 달러의 비용이 듭니다.

랜섬웨어는 금전적 이득을 거의 확실하게 보장한다는 점에서 현대 사이버 범죄자의 표적이 되기에는 너무 유혹적입니다. 서비스형 랜섬웨어 사이버 범죄 지망생들이 다음 피해자를 선택할 수 있도록 지원하는 지원 계약과 헬프 데스크를 갖춘 다크 웹에도 존재합니다.

그리고 랜섬웨어를 배포하는 것은 사이버 범죄자가 산업 환경에 침입하는 마지막 단계인 경우가 많습니다.이들은 먼저 중요 자산을 찾아 지적 재산을 무력화시키고 노출시킨 다음, 대상 피해자가 랜섬에 대한 가격을 책정하기 위해 어떤 사이버 보안 보험에 가입해야 하는지를 파악합니다.정보가 추출되고 나면 마지막 단계는 대가를 지불하는 대가로 인프라를 인질로 잡는 것입니다. 피해자의 대다수가 지불하기로 선택합니다.이는 사이버 범죄자의 꿈이 실현되는 것과 같습니다.

제조업에 대한 랜섬웨어 공격은 실제 위험을 수반합니다

제조 부문은 오랫동안 대부분 사이버 범죄의 범위를 벗어난 것으로 인식해 왔습니다.예를 들어, 산업 체인 공장이 에너지, 철강, 식품을 생산하거나 채굴 작업을 수행하는 경우 사이버 범죄에 노출될 위험은 얼마나 될까요?

실제로 사이버 범죄의 위험은 높습니다.

2015년에 독일의 한 제철소에서 다음과 같은 문제가 발생했다고 보고되었습니다. 주장 사이버 공격으로 인한 물리적 손상의 첫 번째 사례입니다.사이버 범죄자들은 IT 네트워크에 연결된 공장의 일부 중요 제어 시스템에 원격으로 액세스했지만 이러한 시스템은 비활성화되었습니다.이로 인해 주요 센서가 공장의 열 수준을 모니터링할 수 없었고, 이로 인해 이러한 센서에 의해 자동으로 가동이 중단되지 않아 용광로가 심각한 손상을 입었습니다.

물리적 세계는 순전히 디지털 위험에 갑자기 노출되었고, 그 이후로 사이버 범죄자들은 이 사실을 간과하지 않았습니다.

몸값 지불: 위험은 무엇입니까?

공격 중에 몸값을 지불하기로 결정하는 것은 피해자에게 위험을 초래합니다.

사이버 보험료 인상

사이버 보험사는 랜섬웨어 공격에 대한 대가를 지불한 결과 현재 심각한 수익 손실에 직면하고 있습니다. 랜섬웨어가 재발견되기 전에는 이러한 상황으로부터 크게 벗어날 수 있었습니다.

통신 사업자들은 이제 멀웨어가 네트워크 전체에서 이동하는 것을 더 어렵게 만드는 방법으로 고객에게 네트워크에서 어떤 형태의 세분화를 구현하도록 강요하고 있습니다.고객이 이에 동의하면 월 보험료가 낮아질 수 있지만 사이버 보험료는 여전히 인상적입니다. 크게 증가했습니다 지난 몇 년 동안.

이제 잠재적 피해자에게는 단순히 보험에 의존하는 것보다는 사전 예방적 사이버 보안을 진지하게 받아들이는 것이 가장 큰 금전적 이익입니다.

불리한 법적 결과

두 번째 위험은 많은 랜섬웨어 조직이 미국 정부의 블랙리스트, 소위 말하는 블랙리스트에 있는 국가에 기반을 두고 있다는 사실입니다. OFAC 제재 목록 (해외 자산 관리 사무소).

다음은 미국이 국가 안보를 위해 경제 및 무역 제재를 가한 외국 독재자 정권, 마약 밀매자, 테러 조직 및 무기 딜러의 목록입니다.미국의 모든 사람이 명단에 오른 사람들과 거래하는 것은 범죄입니다.

제재 대상 국가의 랜섬웨어 조직이 미국에 기반을 둔 제조 자산을 인질로 잡고 있고 조직이 몸값을 지불하기로 결정하면 조직은 갱단과 거래한 것에 대해 형사 책임을 질 위험이 있습니다.

몸값을 지불하는 것보다 경제적으로 저렴한 것으로 보이는 옵션을 선택하면 피해자는 의도하지 않은 범죄 및 불리한 법적 결과에 쉽게 노출될 수 있습니다.

사이버 범죄로부터 산업 자산 보호: 동서 횡방향 이동 중지

랜섬웨어는 어딘가에서 발생하며, 이는 일반적으로 전체 사이버 아키텍처의 IT 측면에서 발생합니다.모든 종류의 랜섬웨어에는 한 가지 공통점이 있습니다. 바로 모두 움직이는 것을 좋아한다는 것입니다.

워크로드가 하이재킹되면 랜섬웨어는 해당 워크로드에서 열린 포트를 찾아 벡터로 사용하여 측면적으로는 다음 워크로드로 마이그레이션하고 거기에서 패브릭의 산업 측으로 의도한 대상을 향해 이동합니다.

대부분의 보안 툴은 데이터 센터 또는 클라우드로 멀웨어가 침입하는 것을 방지하는 남북 경계에 배포되지만, 랜섬웨어는 대규모 동서 측면 전파를 제어하는 것이 여전히 대부분 해결되지 않은 문제라는 사실을 이용합니다.

남북 경계에 배포된 업계 최고의 보안 도구 대부분은 신뢰할 수 있는 네트워크 내에서 불가피한 침해와 그에 따른 동서 측면 전파에 대한 보호 기능을 거의 제공하지 못합니다.

제로 트러스트 세그멘테이션은 랜섬웨어 확산을 막습니다

제로 트러스트에는 마이크로세그멘테이션이라고도 하는 마이크로세그멘테이션이 필요합니다. 제로 트러스트 세그멘테이션, 규모와 관계없이 컴퓨팅 환경의 모든 워크로드에 대해, 모든 워크로드 간에 최소 권한 액세스 모델을 구현합니다.

마이크로세그멘테이션 솔루션은 기본 네트워크나 클라우드 패브릭의 어플라이언스에 의존하지 않고도 모든 워크로드를 고유한 신뢰 경계로 정의해야 합니다. 워크로드 세분화 다른 모든 형태의 세분화에 대해서는 가능한 한 불가지론적이어야 합니다.

최소 권한 액세스 모델 모든 워크로드 간이란 모든 워크로드 간의 모든 포트가 기본적으로 거부됨을 의미합니다.워크로드가 상호 간에 SSH 또는 RDP에 대한 적법한 필요성은 거의 없습니다.관리자가 워크로드를 원격으로 관리하는 데 사용되기 때문에 모든 최신 운영 체제에는 이러한 포트가 활성화되어 있지만 액세스는 거의 항상 특정 중앙 집중식 관리 호스트로 제한됩니다.기본적으로 모든 곳에서 이러한 포트를 차단해야 하며, 그런 다음 승인된 관리 호스트에만 액세스를 허용하도록 예외를 정의할 수 있습니다.

모든 워크로드를 다른 모든 워크로드에서 분리하고 그 사이의 모든 포트를 측면적으로 종료한다는 것은 랜섬웨어 IT 네트워크를 통해 그리고 거기에서 네트워크의 산업 운영 측면으로 측면으로 전파할 방법이 없습니다.

랜섬웨어는 아무리 강력하더라도 경계 보안 솔루션을 침해할 수 있으며 일단 침해되면 가장 먼저 발견한 워크로드를 하이재킹합니다.제로 트러스트 세그멘테이션은 워크로드 간에 모든 포트를 비활성화하고 랜섬웨어가 네트워크 깊숙한 곳으로 이동할 수 있는 벡터가 없기 때문에 가장 먼저 하이재킹된 워크로드를 격리할 수 있습니다.

제로 트러스트 세그멘테이션은 보안 침해가 IT 인프라 전체에 확산되는 것을 방지합니다.결과적으로 핵심 아키텍처의 더 깊은 곳에 위치한 산업 시스템을 보호합니다.

제로 트러스트 세그멘테이션은 산업 인프라 시스템에 대한 가시성을 제공합니다.

제로 트러스트 세그멘테이션의 두 번째 측면은 네트워크의 산업 및 IT 측 모두에 배포된 모든 시스템 간의 트래픽에 대한 가시성입니다.예를 들어 센서와 제어 시스템 간의 트래픽 종속성과 동작은 온프레미스와 클라우드의 IT 네트워크에 있는 시스템 간 트래픽만큼 명확하게 볼 수 있어야 합니다.

Illumio는 다음 두 가지 모두에 대한 완전한 가시성을 제공합니다.

관리형 워크로드 - 애플리케이션 원격 분석을 직접 수집하기 위해 가상 적용 노드 (VEN) 를 구축할 수 있는 워크로드

비관리형 워크로드 - 산업 코어 네트워크 내에 배치된 컨트롤러, 센서, IoT 카메라와 같은 IoT 디바이스와 같이 VEN을 배포할 수 없는 디바이스

Illumio는 Netflow, sFlow, IPFIX 및 Flowlink와 같은 프로토콜을 통해 네트워크 스위치 및 로드 밸런서에서 텔레메트리를 수집하여 IoT 장치에서 가시성을 확보합니다. 이 모든 시스템 간의 모든 트래픽은 Illumio의 PCE (정책 제어 엔진) 에서 모든 관리 워크로드와 함께 표시됩니다.

정책은 관리 워크로드와 비관리 워크로드 모두에 대해 동일한 방식으로 PCE에서 정의되며, 네트워크 주소 대신 레이블을 사용하여 워크로드를 식별합니다.비관리형 워크로드에 대한 정책은 스위치로 푸시되고 스위치가 스위치 포트 간 및 iRules에 정책을 적용하는 데 사용할 수 있는 액세스 제어 목록 (ACL) 으로 변환됩니다.그러면 로드 밸런서가 이 정보를 사용하여 정책을 적용할 수 있습니다.

Illumio는 디지털 장치 간의 사각 지대를 처음부터 끝까지 제거합니다.이를 통해 전체 산업 제어 시스템 및 IT 패브릭에서 완전한 제로 트러스트 시각화 및 라벨 기반 정책 모델을 구현할 수 있습니다.

제로 트러스트 세그멘테이션을 통해 IIoT 시스템을 위한 랜섬웨어 보호 기능 확보

Illumio 제로 트러스트 세그멘테이션은 모든 산업 환경을 보호하고, 워크로드 간의 모든 측면 전파를 제어하고, 랜섬웨어가 전파되는 데 필요한 공격 벡터를 제거합니다.

크든 작든 랜섬웨어의 영향을 받지 않는 산업 환경은 없습니다.산업 아키텍처 내에 배포된 OT 시스템과 IIoT 시스템은 다음 표적을 노리는 다음 기회를 노리는 랜섬웨어 조직에 그대로 노출될 필요가 없습니다.

Illumio는 랜섬웨어 공격의 영향으로부터 중요한 산업 IIoT 환경 전체를 보호하여 기업이 미래의 신문에서 가장 최근의 랜섬웨어 피해자가 되는 것을 방지할 수 있습니다.

제로 트러스트 세그멘테이션으로 랜섬웨어를 억제하는 방법에 대해 자세히 알아보시겠습니까?여기를 방문하십시오. 랜섬웨어 억제 페이지.

관련 주제

관련 기사

Conti 랜섬웨어 방어: CISA가 마이크로세그멘테이션을 긴급히 권장하는 이유
랜섬웨어 억제

Conti 랜섬웨어 방어: CISA가 마이크로세그멘테이션을 긴급히 권장하는 이유

조직이 Conti 랜섬웨어로 인해 직면한 위험과 Illumio 제로 트러스트 세그멘테이션이 이러한 공격을 방어하는 데 어떻게 도움이 되는지 알아보십시오.

랜섬웨어 차단을 위한 취약성 평가
랜섬웨어 억제

랜섬웨어 차단을 위한 취약성 평가

랜섬웨어로부터 보호하기 위한 4가지 핵심 원칙
랜섬웨어 억제

랜섬웨어로부터 보호하기 위한 4가지 핵심 원칙

이러한 4가지 핵심 원칙을 준수하고 구현하면 랜섬웨어를 방지하는 방법과 관련하여 조직을 보호하는 데 도움이 됩니다.더 읽어보기.

항목을 찾을 수 없습니다.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?