카스퍼스키, ‘산업제어시스템 사이버 보안 대응팀 (ICS CERT) 보고서’ 발표
2025년 06월 14일
트위터로 보내기페이스북으로 보내기구글플러스로 보내기

카스퍼스키(www.kaspersky.co.kr 지사장 이효은)는 2025년 1분기에 전 세계 산업제어시스템(ICS) 컴퓨터 중 21.9%에서 악성 객체가 발견되어 차단했다고 밝혔다.


카스퍼스키의 ICS CERT(Industrial Control Systems Cyber Emergency Response Team)이 발표한 최신 보고서에서 따르면, 공격은 전세계 모든 지역에서 다수 진행되었으며, 북유럽은 10.7%로 가장 낮았고, 아프리카가 29.6%로 가장 높았다.


2024년 4분기에서 2025년 1분기로 넘어오며, 악성 객체가 차단된 ICS 컴퓨터의 비율은 러시아(0.9%p 증가), 중앙아시아(0.7%p), 남아시아(0.3%p), 서유럽(0.2%p), 북유럽(0.1%p), 남유럽(0.1%p) 등의 지역에서 증가했다:


cc1874b02f7609edc47159731952e34e_1749835308_7501.jpg

그림 1) 지역별로 악성 객체가 차단된 ICS 컴퓨터의 비율


산업별 위협 동향

생체인식 분야가 전체 산업 중 가장 많이 공격을 받았으며, 28.1%의 ICS 컴퓨터에서 악성 객체가 차단되었다. 그 다음으로는 빌딩 자동화 25%, 전력 설비 22.8%, 건설 설비 22.4%, 공정 장비 21.7%, 석유 및 가스 시설 17.8%, 제조업 17.6% 이 뒤를 이었다.


주요 위협 출처

2025년 초 OT 사이버 위협 환경은 여전히 다양했으며, 인터넷을 통한 위협이 여전히 OT 컴퓨터에 대한 주요 사이버 위험 원인으로 남았다. 인터넷을 통한 위협은 ICS 컴퓨터의 10.11%에서 차단되었으며, 그 다음으로는 이메일 클라이언트 2.81%, 이동식 미디어 0.52% 순이었다.


악성 객체 분류

가장 널리 퍼진 악성 객체 유형은 악성 스크립트와 피싱 페이지, 그리고 차단된 인터넷 자원이었다.


cc1874b02f7609edc47159731952e34e_1749835128_7133.png

그림 2) 2025년 1분기, ICS 컴퓨터에서 차단된 악성 객체 유형별 비율


  • 차단된 인터넷 자원이 차단된 ICS 컴퓨터 비율 상위 지역: 아프리카(6.21%), 러시아(5.6%), 중앙아시아(5.5%) - 차단된 자원이란 카스퍼스키 보안 솔루션에 의해 접근이 차단된 악성 웹사이트 및 서비스를 의미한다. 이 자원은 공격자들이 악성코드 배포, 피싱 공격, 명령 제어 인프라 호스팅에 사용한다.
  • 악성 문서가 차단된 ICS 컴퓨터 비율 상위 지역: 남유럽(4.02%), 라틴 아메리카(3.3%), 중동(2.7%) - 공격자는 주로 피싱 메시지에 악성 문서를 첨부해 초기 감염을 시도하며, 이 문서에는 익스플로잇, 악성 매크로, 악성 링크 가 포함되어 있다.
  • 악성 스크립트 및 피싱 페이지 가 차단된 ICS 컴퓨터 비율 상위 지역: 남유럽(10.31%), 아프리카(10.14%), 중동(9.58%) - 스크립트는 정보 수집, 브라우저 추적, 악성 사이트로 리디렉션, 악성코드(스파이웨어, 암호화폐 채굴 도구, 랜섬웨어) 업로드 등 다양한 목적으로 사용된다.
  • 스파이웨어가 차단된 ICS 컴퓨터 비율 상위 지역: 아프리카(7.05%), 남유럽(6.52%), 중동(6.25%) - 스파이웨어의 주요 목적은 금전 탈취이며, 사이버 스파이 행위나 다른 악성코드 유포를 위한 정보 수집에도 활용된다.
  • 랜섬웨어 가 차단된 ICS 컴퓨터 비율 상위 지역: 동아시아(0.32%), 중동(0.3%), 아프리카(0.25%)
  • 윈도우 실행 파일 형태의 채굴기가 차단된 ICS 컴퓨터 비율 상위 지역: 중앙아시아(1.72%), 러시아(1.04%), 동유럽(0.85%) - 북유럽을 제외한 모든 지역에서 비율이 증가했으며, 증가폭이 가장 큰 지역은 동남아시아, 아프리카, 중앙아시아 순이다.
  • 웜이 차단된 ICS 컴퓨터 비율 상위 지역: 아프리카(3.65%), 중앙아시아(2.79%), 중동(1.99%)
  • 바이러스가 차단된 ICS 컴퓨터 비율 상위 지역: 동남아시아(8.68%), 아프리카(3.87%), 동아시아(2.85%)


카스퍼스키 이효은 한국지사장은 “한국은 스마트 제조 및 디지털 전환 분야에서 선도적 국가지만, 이로 인해 OT 기반의 인프라가 점점 더 정교한 위협에 노출되고 있다. 공격자들은 이제 악성코드와 사회공학을 결합하여 산업 시스템, 특히 생체인식 및 스마트팩토리를 노리고 있다. 보안 대응은 이제 사후 대응에서 사전 위협 탐지로 전환되어야 하며, 이를 위해서는 OT 지속 모니터링, 특화된 인력 교육, 공급망 보호가 필수적이다”라고 말했다.


카스퍼스키의 에브게니 곤차로프 ICS CERT 총괄 책임자는 “2025년 1분기, 인터넷을 통한 악성코드 전파로 인해 공격받은 ICS 컴퓨터의 비율이 2023년 이후 처음으로 증가했다. 주요 인터넷 기반 위협 유형은 차단된 자원, 악성 스크립트, 피싱 페이지다. 특히 악성 스크립트와 피싱 페이지는 ICS 초기 감염에 가장 많이 사용되며, 이는 다음 단계 악성코드를 설치하는 드로퍼 역할을 한다. ICS를 대상으로 한 인터넷 기반 공격의 증가는 고도화된 악성 공격에 대응할 수 있는 고급 위협 탐지 기술의 도입이 필요함을 시사한다”라고 말했다.


카스퍼스키는 OT 시스템 보호를 위해 다음과 같은 권장사항을 발표했다.

  • OT 시스템에 대한 정기적인 보안 평가를 통해 사이버 보안 문제를 식별하고 제거해야 한다.
  • 지속적인 취약점 평가 및 우선순위 분류 체계를 수립해 효과적인 취약점 관리 기반을 마련해야 한다. 이를 위해 Kaspersky Industrial CyberSecurity 와 같은 전용 솔루션이 도움이 될 수 있다.
  • OT 네트워크의 핵심 구성 요소에 대해 적시에 보안 업데이트 및 패치 적용 또는 보완 대책을 시행해야 한다.
  • Kaspersky Next EDR Expert와 같은 EDR 솔루션을 활용하여 정교한 위협을 적시에 탐지하고 사고 조사 및 대응해야 한다.
  • 사고 예방, 탐지 및 대응 능력 강화를 위한 팀 교육을 실시해야 한다. OT 보안에 특화된 전담 교육 과정은 IT 보안 담당자 및 OT 운영 인력에게 매우 효과적이다.
핫 뉴스
많이 본 뉴스