사이버 공격자들은 미션 크리티컬 환경에서 UPS 백업 전원 장치를 표적으로 삼습니다.

소스 노드 : 1577431

능동적인 공격은 중요한 인프라 손상, 비즈니스 중단, 측면 이동 등을 초래할 수 있습니다.

사이버 공격자들은 전력 서지 및 정전 시 배터리 백업 전원을 제공하는 UPS(무정전 전원 공급 장치) 장치를 목표로 합니다. UPS 장치는 일반적으로 중요한 인프라 설치와 중요한 컴퓨터 시스템 및 IT 장비를 보호하는 미션 크리티컬 환경에서 사용되므로 위험이 높습니다.

이는 사이버 보안 및 인프라 보안국(CISA)과 에너지부에 따르면 악성 유형이 기본 사용자 이름과 비밀번호를 통해 인터넷에 연결된 UPS 버전을 노리고 있지만 대부분은 다음과 같은 취약점이 있습니다. 이달 초 공개된 TLStorm 버그 – 공격자 도구 상자에도 있습니다.

Infosec 내부자 뉴스레터

"최근 몇 년 동안 UPS 공급업체는 사물 인터넷(IoT) 기능을 추가했으며 UPS는 전력 모니터링, 일상적인 유지 관리 및/또는 편의를 위해 정기적으로 네트워크에 연결됩니다." 화요일 경보 CISA에서 (PDF). "UPS에 대한 부하는 소규모(예: 몇 대의 서버)에서 대규모(예: 건물), 대규모(예: 데이터 센터)에 이르기까지 다양합니다."

공격자가 원격으로 장치를 인수할 수 있는 경우 악의적인 목적 호스트에 사용될 수 있습니다. 예를 들어, 악의적인 행위자는 이를 출발점으로 사용하여 회사 내부 네트워크를 침해하고 데이터를 훔칠 수 있습니다. 또는 더 암울한 시나리오에서는 산업 환경에서 신체적 부상을 일으키거나 비즈니스 서비스를 중단시켜 상당한 재정적 손실을 초래할 수 있는 미션 크리티컬 어플라이언스, 장비 또는 서비스의 전원을 차단하는 데 사용될 수 있습니다.

또한 사이버 공격자는 원격 코드를 실행하여 UPS 자체의 작동을 변경하거나 UPS(또는 UPS에 연결된 장치)를 물리적으로 손상시킬 수 있습니다.

Tripwire의 전략 담당 부사장인 Tim Erlin은 이메일을 통해 "인터넷에 연결된 모든 장치가 공격 위험이 높다는 사실을 잊어버리기 쉽습니다."라고 말했습니다. “공급업체가 장치를 인터넷에 연결할 수 있는 기능을 제공한다고 해서 장치가 안전하도록 설정된 것은 아닙니다. 배포하는 시스템이 안전하게 구성되었는지 확인하는 것은 각 조직의 몫입니다.”

쉬운 수정

따라서 UPS 유지 관리 책임자(CISA가 언급한 IT 직원, 빌딩 운영 직원, 산업 유지 보수 작업자 또는 모니터링 서비스의 제XNUMX자 계약자가 포함될 수 있음)는 이 문제를 쉽게 해결할 수 있습니다. 연결된 모든 UPS 및 유사한 시스템을 열거하고 간단히 그들을 오프라인으로.

활성 IoT 연결을 유지해야 하는 경우 관리자는 기본 자격 증명을 강력한 사용자 이름 및 암호 조합으로 변경해야 하며 바람직하게는 다중 요소 인증(MFA)도 구현해야 한다고 CISA는 덧붙였습니다. CISA에 따르면 다른 완화 조치에는 UPS가 VPN(가상 사설망) 뒤에 있는지 확인하고 로그인 시간 제한/잠금 기능을 채택하여 장치가 지속적으로 온라인 상태이고 세상에 공개되지 않도록 하는 것이 포함됩니다.

Erlin은 “시스템에 악의적으로 액세스하기 위해 기본 사용자 이름과 암호를 사용하는 것은 새로운 기술이 아닙니다. "UPS 시스템에 대한 자격 증명을 업데이트하여 이 권고에 응답하는 경우 다른 시스템도 기본 자격 증명을 사용하지 않도록 후속 조치를 취하십시오."

클라우드로 이동하시겠습니까? 당사의 자산을 보호하는 방법에 대한 확실한 조언과 함께 새로운 클라우드 보안 위협을 발견하십시오. 무료로 다운로드 가능한 eBook, "클라우드 보안: 2022년 예측." 편리한 체크리스트를 포함하여 조직의 주요 위험과 과제, 방어를 위한 모범 사례, 동적 컴퓨팅 환경에서 보안 성공을 위한 조언을 살펴봅니다.

타임 스탬프 :

더보기 중요 인프라