에너지 사업자가 덴마크의 사상 최대 규모의 중요 인프라 공격에서 배울 수 있는 점
A new report from Denmark’s SektorCERT reveals that Denmark faced its most extensive cyberattack to critical energy infrastructure ever in May 2023. The coordinated, well-planned attack compromised 22 energy operators responsible for various aspects of the Danish energy infrastructure across the country.
이번 공격에 대해 파악한 내용과 에너지 사업자가 유사한 침해에 선제적으로 대비할 수 있는 방법은 다음과 같습니다.
덴마크 에너지 인프라 공격에 대해 알고 있는 사실
덴마크의 중요 에너지 인프라에 대한 위협을 탐지, 식별 및 연구하기 위해 센서 네트워크를 운영하는 비영리 단체인 SektorCERT의 정보를 바탕으로 이 공격에 대해 파악한 내용은 다음과 같습니다:
- 전례 없는 규모: 덴마크의 주요 에너지 인프라를 대상으로 이렇게 큰 규모의 사이버 공격이 실행된 적은 없었습니다. 공격자들은 짧은 시간 내에 22개 에너지 사업자의 시스템을 침해하는 데 성공했습니다. 공격자들은 운영자의 산업 제어 시스템에 침투하여 일부 운영자가 국가 또는 지역 배전 네트워크에서 분리되어 "섬 모드"로 작동하도록 만들었습니다.
- 잘 준비된 공격: 공격자들은 치밀한 계획을 세웠으며, 고도의 준비와 연구 수준을 보여주었습니다. 그들은 사전에 목표를 정확하게 파악하고 계획을 정확하게 실행했습니다. 이는 특히 해외 공격자들이 지속적으로 사이버 공격을 가하는 추세를 반영하는 것으로, SektorCERT가 확인한 바 있습니다.
- 가시성 부족: SektorCERT는 공격이 더 확산되기 전에 성공적으로 탐지할 수 있었지만, 보고서에 따르면 많은 회원사가 개별 네트워크의 취약점, 특히 IT와 OT 시스템 간의 취약점이나 네트워크가 공격을 받았다는 사실을 알지 못하는 것으로 나타났습니다.
- 세분화 부족: 공격자는 운영자의 경계 방화벽에서 원격으로 악용 가능한 취약점을 악용하여 초기 침입을 용이하게 했습니다. 일단 침입자가 네트워크에 접속하면 네트워크 경계를 넘어서는 세분화가 거의 없기 때문에 측면으로 이동하기가 쉬웠습니다. 이 체계적인 취약점으로 인해 공격자는 전국의 여러 운영자를 악용할 수 있었고 광범위한 인프라 중단을 초래할 수 있었습니다.
에너지 인프라 공격에 선제적으로 대비하는 방법
오늘날의 위협 환경에서 덴마크 에너지 인프라가 겪은 것과 같은 침해 사고는 피할 수 없습니다. 중요 인프라 운영자는 공격 중에도 운영을 유지할 수 있도록 사이버 복원력을 개선해야 합니다. 제로 트러스트와 같은 접근 방식을 채택하면 검증된 프로세스를 식별하고 커뮤니케이션을 허용하는 것으로 초점을 전환하여 복원력 향상을 위한 과정을 간소화할 수 있습니다.
보고서의 권장 사항 16에서는 세분화의 필요성을 명시하고 있습니다. 기존의 정적 방화벽은 신속하게 대응할 수 있는 민첩성을 제공하지 못하므로 제로 트러스트 원칙에 기반한 마이크로세그멘테이션이라고도 하는 제로 트러스트 세분화(ZTS) 를 전체 인프라에 사용해야 합니다.
이는 네트워크를 보호하려는 노력에서 애플리케이션, 서브스테이션, 풍력 터빈 등 인프라 내의 개별 자산을 보호하는 것으로 초점을 전환합니다.
아래 동영상을 통해 Illumio ZTS가 에너지 운영을 보호하는 방법에 대해 자세히 알아보세요:
일루미오 ZTS가 에너지 사업자가 보안 침해 중에도 운영을 유지하는 데 도움이 되는 5가지 방법
일루미오 ZTS 플랫폼은 섹토커서트 보고서의 많은 권장 사항을 준수합니다. 에너지 사업자는 Illumio ZTS를 구현하여 보안 위험을 확인하고, 세분화된 세분화 정책을 설정하고, 불가피한 침해의 확산을 막을 수 있습니다.
서비스 노출
Illumio ZTS allows you to see all application dependencies, including where resources are exposed to the internet, so that you can shut down all communications except those that are necessary for operations. This significantly reduces your operation’s attack surface and blocks breaches from reaching further into your network
지도 네트워크 입력
Many member operators didn’t have complete visibility into the communication and traffic between workloads and devices on their network. As a result, they were unaware of security gaps that let the attack spread. Illumio’s application dependency mapping allows organizations to gain easy-to-understand visibility into traffic across all workloads, including containers, IoT, and virtual machines, in a single console. This allows security teams to pinpoint network risks and create security policies that block unnecessary connections between ports.
세분화
While many operators had firewalls in place at the network perimeter, they lacked effective segmentation inside the network interior. This allowed the attackers to quickly and quietly spread through the network after the initial breach. In addition to providing end-to-end visibility, Illumio ZTS contains the spread of breaches across the entire attack surface. By building granular segmentation policies with Illumio, security teams can proactively isolate critical assets or reactively isolate compromised systems during an active attack.
디바이스 식별
SektorCERT의 보고서에 따르면 많은 운영자가 네트워크에서 공격을 받은 디바이스에 대해 알지 못하는 것으로 나타났습니다. 이는 많은 리소스가 열려 있고 패치가 적용되지 않은 채로 방치되어 있다는 것을 의미하며, 공격자들은 이 취약점을 이용했습니다. Illumio는 전체 네트워크에서 워크로드와 디바이스 간의 모든 통신 및 트래픽에 대한 완벽한 가시성을 제공하므로 운영자는 네트워크에서 작동하는 것에 대해 놀라지 않을 수 있습니다.
공급업체 관리
SektorCERT recommends member operators have close cooperation and good agreements with their suppliers. But even the best efforts to partner with suppliers on cybersecurity can fail. With Illumio ZTS in place, operators can be confident that their systems will be secure no matter the security practices of their suppliers’ networks. And even when a supply chain attack does happen, Illumio ensures the breach doesn’t spread any further into operators’ systems.
에너지 사업자가 보안 침해를 막고 운영을 유지하는 데 Illumio가 어떻게 도움이 되는지 계속 알아보세요:
Contact us today for a free demo and consultation.
.png)




%20(1).webp)
