/
세분화

에너지 사업자가 덴마크의 사상 최대 규모의 중요 인프라 공격에서 배울 수 있는 점

A new report from Denmark’s SektorCERT reveals that Denmark faced its most extensive cyberattack to critical energy infrastructure ever in May 2023. The coordinated, well-planned attack compromised 22 energy operators responsible for various aspects of the Danish energy infrastructure across the country.  

이번 공격에 대해 파악한 내용과 에너지 사업자가 유사한 침해에 선제적으로 대비할 수 있는 방법은 다음과 같습니다.

덴마크 에너지 인프라 공격에 대해 알고 있는 사실

덴마크의 중요 에너지 인프라에 대한 위협을 탐지, 식별 및 연구하기 위해 센서 네트워크를 운영하는 비영리 단체인 SektorCERT의 정보를 바탕으로 이 공격에 대해 파악한 내용은 다음과 같습니다:  

  • 전례 없는 규모: 덴마크의 주요 에너지 인프라를 대상으로 이렇게 큰 규모의 사이버 공격이 실행된 적은 없었습니다. 공격자들은 짧은 시간 내에 22개 에너지 사업자의 시스템을 침해하는 데 성공했습니다. 공격자들은 운영자의 산업 제어 시스템에 침투하여 일부 운영자가 국가 또는 지역 배전 네트워크에서 분리되어 "섬 모드"로 작동하도록 만들었습니다.
  • 잘 준비된 공격: 공격자들은 치밀한 계획을 세웠으며, 고도의 준비와 연구 수준을 보여주었습니다. 그들은 사전에 목표를 정확하게 파악하고 계획을 정확하게 실행했습니다. 이는 특히 해외 공격자들이 지속적으로 사이버 공격을 가하는 추세를 반영하는 것으로, SektorCERT가 확인한 바 있습니다.  
  • 가시성 부족: SektorCERT는 공격이 더 확산되기 전에 성공적으로 탐지할 수 있었지만, 보고서에 따르면 많은 회원사가 개별 네트워크의 취약점, 특히 IT와 OT 시스템 간의 취약점이나 네트워크가 공격을 받았다는 사실을 알지 못하는 것으로 나타났습니다.  
  • 세분화 부족: 공격자는 운영자의 경계 방화벽에서 원격으로 악용 가능한 취약점을 악용하여 초기 침입을 용이하게 했습니다. 일단 침입자가 네트워크에 접속하면 네트워크 경계를 넘어서는 세분화가 거의 없기 때문에 측면으로 이동하기가 쉬웠습니다. 이 체계적인 취약점으로 인해 공격자는 전국의 여러 운영자를 악용할 수 있었고 광범위한 인프라 중단을 초래할 수 있었습니다.

에너지 인프라 공격에 선제적으로 대비하는 방법

오늘날의 위협 환경에서 덴마크 에너지 인프라가 겪은 것과 같은 침해 사고는 피할 수 없습니다. 중요 인프라 운영자는 공격 중에도 운영을 유지할 수 있도록 사이버 복원력을 개선해야 합니다. 제로 트러스트와 같은 접근 방식을 채택하면 검증된 프로세스를 식별하고 커뮤니케이션을 허용하는 것으로 초점을 전환하여 복원력 향상을 위한 과정을 간소화할 수 있습니다.

보고서의 권장 사항 16에서는 세분화의 필요성을 명시하고 있습니다. 기존의 정적 방화벽은 신속하게 대응할 수 있는 민첩성을 제공하지 못하므로 제로 트러스트 원칙에 기반한 마이크로세그멘테이션이라고도 하는 제로 트러스트 세분화(ZTS) 를 전체 인프라에 사용해야 합니다.

이는 네트워크를 보호하려는 노력에서 애플리케이션, 서브스테이션, 풍력 터빈 등 인프라 내의 개별 자산을 보호하는 것으로 초점을 전환합니다.

아래 동영상을 통해 Illumio ZTS가 에너지 운영을 보호하는 방법에 대해 자세히 알아보세요:

일루미오 ZTS가 에너지 사업자가 보안 침해 중에도 운영을 유지하는 데 도움이 되는 5가지 방법

일루미오 ZTS 플랫폼은 섹토커서트 보고서의 많은 권장 사항을 준수합니다. 에너지 사업자는 Illumio ZTS를 구현하여 보안 위험을 확인하고, 세분화된 세분화 정책을 설정하고, 불가피한 침해의 확산을 막을 수 있습니다.

서비스 노출

Illumio ZTS allows you to see all application dependencies, including where resources are exposed to the internet, so that you can shut down all communications except those that are necessary for operations. This significantly reduces your operation’s attack surface and blocks breaches from reaching further into your network  

지도 네트워크 입력

Many member operators didn’t have complete visibility into the communication and traffic between workloads and devices on their network. As a result, they were unaware of security gaps that let the attack spread. Illumio’s application dependency mapping allows organizations to gain easy-to-understand visibility into traffic across all workloads, including containers, IoT, and virtual machines, in a single console. This allows security teams to pinpoint network risks and create security policies that block unnecessary connections between ports.

세분화

While many operators had firewalls in place at the network perimeter, they lacked effective segmentation inside the network interior. This allowed the attackers to quickly and quietly spread through the network after the initial breach. In addition to providing end-to-end visibility, Illumio ZTS contains the spread of breaches across the entire attack surface. By building granular segmentation policies with Illumio, security teams can proactively isolate critical assets or reactively isolate compromised systems during an active attack.  

디바이스 식별

SektorCERT의 보고서에 따르면 많은 운영자가 네트워크에서 공격을 받은 디바이스에 대해 알지 못하는 것으로 나타났습니다. 이는 많은 리소스가 열려 있고 패치가 적용되지 않은 채로 방치되어 있다는 것을 의미하며, 공격자들은 이 취약점을 이용했습니다. Illumio는 전체 네트워크에서 워크로드와 디바이스 간의 모든 통신 및 트래픽에 대한 완벽한 가시성을 제공하므로 운영자는 네트워크에서 작동하는 것에 대해 놀라지 않을 수 있습니다.  

공급업체 관리

SektorCERT recommends member operators have close cooperation and good agreements with their suppliers. But even the best efforts to partner with suppliers on cybersecurity can fail. With Illumio ZTS in place, operators can be confident that their systems will be secure no matter the security practices of their suppliers’ networks. And even when a supply chain attack does happen, Illumio ensures the breach doesn’t spread any further into operators’ systems.  

에너지 사업자가 보안 침해를 막고 운영을 유지하는 데 Illumio가 어떻게 도움이 되는지 계속 알아보세요:

Contact us today for a free demo and consultation.  

관련 주제

관련 문서

마이크로세그멘테이션 배포를 위한 아키텍트 가이드: 보안 모델 변경의 의미
세분화

마이크로세그멘테이션 배포를 위한 아키텍트 가이드: 보안 모델 변경의 의미

마이크로 세분화 배포가 비즈니스에 어떤 영향을 미칠까요? 보안 모델 변경의 의미에 대해 알아보세요.

웨스트 벤드 뮤추얼 보험이 Illumio를 통해 클라우드 마이그레이션 문제를 극복한 방법
세분화

웨스트 벤드 뮤추얼 보험이 Illumio를 통해 클라우드 마이그레이션 문제를 극복한 방법

SaaS 호스팅, 여러 운영 체제 지원, 유사 솔루션에 비해 덜 복잡한 일루미오가 West Bend의 사이버 보안을 책임지는 비결은 다음과 같습니다.

Q&A: 일루미오의 FedRAMP® 인증이 연방 고객에게 의미하는 것
세분화

Q&A: 일루미오의 FedRAMP® 인증이 연방 고객에게 의미하는 것

일루미오의 제품 관리 담당 부사장인 나탈리오 핀스버로부터 일루미오가 연방 정부 고객을 지속적으로 지원하는 방법에 대한 인사이트를 들어보세요.

에너지 산업을 위한 사이버 복원력을 위한 3단계
사이버 복원력

에너지 산업을 위한 사이버 복원력을 위한 3단계

TSA 보안 지침 업데이트, 전문가 보안 권장 사항, 에너지 부문의 사이버 복원력을 위한 3단계에 대해 알아보세요.

에너지 사업자가 일루미오 제로 트러스트 세분화를 구현해야 하는 9가지 이유
세분화

에너지 사업자가 일루미오 제로 트러스트 세분화를 구현해야 하는 9가지 이유

에너지 공급업체가 랜섬웨어 및 보안 침해에 대한 복원력을 유지하기 위해 Illumio ZTS를 도입해야 하는 이유를 알아보세요.

S&P 글로벌: 중요 인프라의 랜섬웨어 위협을 해결하는 3가지 방법
랜섬웨어 격리

S&P 글로벌: 중요 인프라의 랜섬웨어 위협을 해결하는 3가지 방법

일루미오 솔루션 마케팅 디렉터 트레버 디어링과 글로벌 시장 인텔리전스 수석 애널리스트 에릭 한셀만이 랜섬웨어에 대한 우려에 대해 설명합니다.&P 글로벌.

위반 가정.
영향 최소화.
복원력 향상.

제로 트러스트 세분화에 대해 자세히 알아볼 준비가 되셨나요?