
카스퍼스키(www.kaspersky.co.kr 지사장 이효은)는 2025년 1분기에 전 세계 산업제어시스템(ICS) 컴퓨터 중 21.9%에서 악성 객체가 발견되어 차단했다고 밝혔다.
카스퍼스키의 ICS CERT(Industrial Control Systems Cyber Emergency Response Team)이 발표한 최신 보고서에서 따르면, 공격은 전세계 모든 지역에서 다수 진행되었으며, 북유럽은 10.7%로 가장 낮았고, 아프리카가 29.6%로 가장 높았다.
2024년 4분기에서 2025년 1분기로 넘어오며, 악성 객체가 차단된 ICS 컴퓨터의 비율은 러시아(0.9%p 증가), 중앙아시아(0.7%p), 남아시아(0.3%p), 서유럽(0.2%p), 북유럽(0.1%p), 남유럽(0.1%p) 등의 지역에서 증가했다:

그림 1) 지역별로 악성 객체가 차단된 ICS 컴퓨터의 비율
산업별 위협 동향
생체인식 분야가 전체 산업 중 가장 많이 공격을 받았으며, 28.1%의 ICS 컴퓨터에서 악성 객체가 차단되었다. 그 다음으로는 빌딩 자동화 25%, 전력 설비 22.8%, 건설 설비 22.4%, 공정 장비 21.7%, 석유 및 가스 시설 17.8%, 제조업 17.6% 이 뒤를 이었다.
주요 위협 출처
2025년 초 OT 사이버 위협 환경은 여전히 다양했으며, 인터넷을 통한 위협이 여전히 OT 컴퓨터에 대한 주요 사이버 위험 원인으로 남았다. 인터넷을 통한 위협은 ICS 컴퓨터의 10.11%에서 차단되었으며, 그 다음으로는 이메일 클라이언트 2.81%, 이동식 미디어 0.52% 순이었다.
악성 객체 분류
가장 널리 퍼진 악성 객체 유형은 악성 스크립트와 피싱 페이지, 그리고 차단된 인터넷 자원이었다.

그림 2) 2025년 1분기, ICS 컴퓨터에서 차단된 악성 객체 유형별 비율
카스퍼스키 이효은 한국지사장은 “한국은 스마트 제조 및 디지털 전환 분야에서 선도적 국가지만, 이로 인해 OT 기반의 인프라가 점점 더 정교한 위협에 노출되고 있다. 공격자들은 이제 악성코드와 사회공학을 결합하여 산업 시스템, 특히 생체인식 및 스마트팩토리를 노리고 있다. 보안 대응은 이제 사후 대응에서 사전 위협 탐지로 전환되어야 하며, 이를 위해서는 OT 지속 모니터링, 특화된 인력 교육, 공급망 보호가 필수적이다”라고 말했다.
카스퍼스키의 에브게니 곤차로프 ICS CERT 총괄 책임자는 “2025년 1분기, 인터넷을 통한 악성코드 전파로 인해 공격받은 ICS 컴퓨터의 비율이 2023년 이후 처음으로 증가했다. 주요 인터넷 기반 위협 유형은 차단된 자원, 악성 스크립트, 피싱 페이지다. 특히 악성 스크립트와 피싱 페이지는 ICS 초기 감염에 가장 많이 사용되며, 이는 다음 단계 악성코드를 설치하는 드로퍼 역할을 한다. ICS를 대상으로 한 인터넷 기반 공격의 증가는 고도화된 악성 공격에 대응할 수 있는 고급 위협 탐지 기술의 도입이 필요함을 시사한다”라고 말했다.
카스퍼스키는 OT 시스템 보호를 위해 다음과 같은 권장사항을 발표했다.
데이터브릭스, 코드 없이 데이터 파이프라인 구축 가능한 ‘레이크플로우 디자이너’ 공개레이크플로우 디자이너는 직관적인 드래그 앤 드롭 방식의 시각적 인터페이스와 자연어 기반의 생성형 AI 도우미를 제공하여, 기술적 전문 지식이 없는 사용자도 운영 환경 수준의 데이터 파이프라인을 쉽게 설계하고 구축할 수 있도록 돕는다. 이 기능은 데이터브릭스의 통합 데이터 파이프라인 솔루션인 ‘레이크플로우(Lakeflow)’를 기반으로 한다. 레이크플로우는 데이터 엔지니어들이 모든 비즈니스 핵심 데이터를 활용해 신뢰할 수 있는 파이프라인을 더 빠르게 구축할 수 있도록 설계된 솔루션으로, 현재 정식 출시되었다.