제퍼넷 로고

콜로니얼 파이프라인 이후 2년, 미국 중요 인프라는 여전히 랜섬웨어에 대비되지 않음

시간

콜로니얼 파이프라인에 대한 대규모 랜섬웨어 공격의 XNUMX주년이 다가오면서 전문가들은 미국의 중요 인프라에 대한 잠재적인 위협을 저지하려는 노력이 충분하지 않다고 경고합니다.

IT 인프라에 대한 사이버 공격으로 Colonial Pipeline은 처음으로 전체 운영을 중단해야 했으며, 이로 인해 연료 부족과 가격 인상이 발생하여 동부 해안을 따라 있는 미국 XNUMX개 주가 비상 사태를 선언했습니다. 이 사건은 즉시 랜섬웨어를 국가 보안 수준의 위협으로 격상시켰습니다. 행정부 아래에서 아연 도금 된 공동 행동.

국내 육류 부족을 위협한 JBS에 대한 공격과 그 직후 또 다른 공격 이후 미국 정부는 랜섬웨어 사용을 처리할 것이라고 밝혔습니다. 중요 기반시설에 대한 테러리즘. 콜로니얼 파이프라인 공격이 있은 지 며칠 만에 바이든 대통령이 서명한 행정 명령은 중요 인프라 조직에 대한 새로운 보안 요구 사항을 요구했습니다. 그리고 미국의 중요 기반 시설에 대한 공격에 대한 탄력성을 강화하기 위해 연방 수준과 규제 기관에서 수많은 다른 이니셔티브가 있었습니다.

그러나 XNUMX년이 지난 지금도 중요한 인프라에 대한 랜섬웨어 위협은 여전히 ​​높습니다. 최근 미국 최대의 냉장 보관 제공업체인 Americold에 대한 공격, 보여 주었다. 콜로니얼 파이프라인에 대한 공격과 마찬가지로 이 공격으로 인해 Americold는 위협을 해결하는 동안 냉장 보관 작업을 중단해야 했습니다. 작년에 FBI가 접수한 870건의 랜섬웨어 불만 사항 중 2,385건이 중요한 인프라 조직과 관련이 있었습니다. 그만큼 FBI의 데이터 14개의 지정된 중요 인프라 부문 중 16개 부문에 최소 한 명의 랜섬웨어 피해자가 있는 것으로 나타났습니다.

이러한 추세는 2023년에도 줄어들지 않고 계속됩니다. BlackFog의 2023년 XNUMX월 랜섬웨어 현황 보고서에 따르면 의료, 정부 및 의료 부문에 대한 랜섬웨어 공격이 계속 성장, 공격 규모의 둔화에 대한 다른 공급업체의 보고에도 불구하고.

미완성 사업

보안 전문가들은 지금까지 수행한 모든 작업에 대해 할 일이 더 많은 상황으로 보고 있습니다.

Fortalice Solutions의 CEO이자 전 백악관 대통령실 CIO인 Theresa Payton은 콜로니얼 파이프라인 이후 랜섬웨어와의 싸움에서 긍정적인 조치를 고려한 몇 가지 조치를 확인했습니다. 여기에는 바이든 대통령의 대통령령 14028 국가의 사이버 보안 개선, 국가 안보 각서 5 특히 중요 인프라 제어 시스템을 대상으로 하며 연방 기관에서 제로 트러스트 사이버 보안 모델을 구축하려는 노력을 M-22-09. 등의 조치도 눈에 띈다. 중요 기반 시설법에 대한 사이버 사고 보고 의 사이버 보안 조항 초당적 인프라 계산서.

FBI의 매우 파괴적인 Hive 랜섬웨어 그룹의 체계적인 해체 진행의 또 다른 표시라고 Payton은 말합니다.

지금 필요한 것은 중요한 인프라 조직에 대한 보다 구체적인 지침이라고 그녀는 설명합니다. "우리는 중요한 부문에 대한 최소 사이버 보안 요구 사항을 발전시키고 랜섬웨어 사고가 발생하지 않도록 인증 및 신원 증명에 대한 표준을 강화해야 합니다."라고 그녀는 말합니다.

Payton은 "Colonial Pipeline과 같은 중요한 인프라 조직은 랜섬웨어 공격을 방지하기 위해 제로 트러스트 원칙을 채택해야 합니다. 특히 사회 공학이 더욱 현실적이고 정교하며 지속적이며 복잡해짐에 따라 더욱 그렇습니다.

시애틀(Seattle)의 전 CISO이자 현재 사이버 보안 회사인 Critical Insight의 CISO인 Mike Hamilton은 Colonial Pipeline의 공격이 심각한 사이버 공격으로부터 복구하기 위한 미국 인프라 운영자 사이의 적절한 절차가 부족함을 드러냈다고 말합니다.

"Colonial이 많은 주의를 기울여 파이프라인 작업을 중단한 후 다시 시작하는 데 너무 오랜 시간이 걸렸고, 이로 인해 기존 연료 공급 문제가 길어졌습니다."라고 그는 말합니다. “이것은 탄력성의 문제입니다. XNUMX 카운트가 끝나기 전에 주먹을 날리고 매트에서 내려올 수 있어야 합니다.”

랜섬웨어 공격 비용 증가

Colonial Pipeline 사건 이후 XNUMX년 동안 미국 정부 기관은 랜섬웨어 공격자를 더 어렵게 만들고 공격자에게 더 많은 비용을 치르게 하기 위해 노력했다고 Hamilton은 말합니다. 예를 들어 재무부는 기존 OFAC(외국 자산 통제국) 권한을 사용하여 강탈 지불을 위한 암호 교환 사용을 금지했습니다. 미 법무부도 범죄 기반 시설을 사전에 제거하고 범죄자를 체포하는 데 더욱 공격적이었습니다.

앞으로는 범죄 인프라를 방어하고 제거하는 데 중점을 두어야 한다고 그는 말합니다. 해밀턴은 범죄자를 식별하고 처벌하여 궁극적으로 체포 및 감금하고 랜섬웨어 피해자가 지불하는 것을 금지한다고 말했습니다.

미국 CISA(Cybersecurity and Infrastructure Agency) 역시 연방 기관이 랜섬웨어 및 기타 사이버 위협에 대한 방어를 강화하도록 하는 데 적극적인 역할을 해왔습니다.

예를 들어 기관의 알려진 악용 취약점 카탈로그에서는 모든 민간 정부 기관이 사이버 위협에 대한 노출을 최소화하기 위해 특정 기간(보통 XNUMX주) 내에 적극적으로 악용되는 취약점을 패치하도록 요구합니다. 최근에 CISA는 랜섬웨어 취약성 경고 지표(RVWP) 중요한 인프라 부문의 조직에 랜섬웨어 공격자가 악용할 수 있는 취약성이 있는 시스템에 대해 경고하는 프로그램입니다. 2023년 XNUMX월 CISA는 관련 랜섬웨어 사전 알림 이니셔티브 데이터 암호화가 발생하기 전에 위협을 제거할 수 있도록 네트워크의 랜섬웨어 공격자에 대해 조직에 경고했습니다.

이 프로그램은 CISA의 JCDC(Joint Cyber ​​Defense Collaborative)의 일부로, 이를 통해 기관은 사이버 보안 연구원, 인프라 플레이어 및 위협 인텔리전스 회사로부터 팁과 위협 정보를 받습니다.

Onapsis의 CEO이자 공동 창립자인 Mariano Nunez는 “CISA는 중요한 인프라에 대한 랜섬웨어의 위협을 인식했습니다. 연초부터 그들은 이미 의료, 유틸리티 및 기타 부문의 60개 이상의 조직에 네트워크에 대한 랜섬웨어 이전의 잠재적 위협에 대해 플래그를 지정했다고 그는 말합니다.

랜섬웨어는 살아있다

Nunez는 중요한 인프라에 대한 랜섬웨어 공격이 증가하고 있기 때문에 이러한 도움이 매우 중요하다고 말합니다.

"유틸리티와 중요 인프라가 온라인에서 더 많이 연결되거나 상호 연결됨에 따라 공격면은 계속해서 증가할 것입니다."라고 그는 지적합니다. "클라우드로 이동하면 이러한 변화로 인해 활성 위협을 모니터링하고 적시에 취약성을 평가하기가 더 어려워질 수 있으므로 몇 가지 문제가 발생할 수 있습니다."

랜섬웨어 문제를 해결하기 위한 노력을 복잡하게 만들 수 있는 한 가지 요인은 피해자가 사건 보고를 지연시키거나 가능하면 완전히 은폐하려는 경향이 커지고 있다는 것입니다.

BlackFog에 따르면 해당 연구에 따르면 브랜드, 평판 및 고객 관계에 대한 잠재적 피해를 우려하는 조직이 랜섬웨어 사건을 지연시키고 때로는 보고하지 않는 것으로 나타났습니다.

BlackFog의 CEO이자 설립자인 Darren Williams는 "우리는 이제 모든 공격의 90% 이상이 더 이상 피해자의 장치를 암호화하지 않고 단순히 데이터를 유출하고 모든 사람을 갈취하는 것을 확인했습니다."라고 말했습니다. “노출 비용이 너무 높습니다. 비즈니스 손실, 개선, 규제 벌금 및 집단 소송은 처리해야 할 문제 중 일부에 불과합니다.”

spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?