중국의 볼트 타이푼 해커, 거의 1년 동안 미국 전력망에 숨어 있었다

새롭게 밝혀진 사이버 공격은 불안한 현실을 드러냈습니다. Volt Typhoon이라는 중국 국가 지원 해킹 그룹이 미국의 전기 공급망 네트워크에 비밀리에 침투하여 300일 이상 감지되지 않았습니다. 매사추세츠주 리틀턴 전기 및 수도국(LELWD)을 표적으로 삼은 이 공격은 미국의 중요 인프라에 대한 위협이 커지고 있음을 보여줍니다.
목차
볼트 타이푼 침입: 300일 사이버 스파이 작전
ICS/OT 보안 회사 Dragos에 따르면 Volt Typhoon은 2023년 2월에 LELWD의 네트워크에 접근했습니다. 그들의 존재는 Dragos가 유틸리티에서 보안 솔루션을 구현하는 동안 침입을 감지한 2023년 11월까지 눈에 띄지 않았습니다. 이 발견으로 Dragos의 방어가 빠르게 배치되어 침해를 완화했습니다.
Volt Typhoon, Voltzite로도 알려진 이 그룹은 2023년 5월에 처음으로 Microsoft에서 공개적으로 확인했으며, Microsoft는 이 그룹을 중국 정부와 연결했습니다. 그 이후로 이 그룹은 미국의 중요 인프라를 표적으로 삼는 매우 정교한 사이버 스파이 캠페인 으로 명성을 얻었습니다.
해커들은 무엇을 노렸을까?
랜섬웨어나 금전적 이익을 노리는 전형적인 사이버범죄 집단과 달리 Volt Typhoon의 활동은 전략적이고 장기적인 목표를 나타냅니다. Dragos에 따르면 해커들은:
- 물리적 인프라를 제어하는 유틸리티의 운영 기술(OT) 네트워크 에 대한 장기 액세스를 유지했습니다 .
- 운영 절차와 시스템 레이아웃을 포함한 민감한 OT 관련 데이터를 훔쳤습니다 .
- 에너지 그리드의 공간적 배치에 대한 중요한 세부 정보가 담긴 지리 정보 시스템(GIS) 데이터가 유출되었습니다 .
이런 유형의 정보는 해커가 원격으로 시스템을 방해할 뿐만 아니라 최대의 피해를 입히기 위해 무엇을 공격해야 할지 정확히 알고 있는 미래의 사이버 물리적 공격을 가능하게 할 수 있습니다.
이것이 심각한 보안 문제인 이유는 무엇입니까?
드라고스는 볼트 타이푼이 아직 산업 제어 시스템(ICS)을 적극적으로 방해하는 모습이 관찰되지는 않았지만, 지속적인 접근과 데이터 유출은 미래 공격에 대비한 잠재적인 준비 신호라고 경고했습니다.
ICS 사이버 킬 체인은 공격을 여러 단계로 분류합니다. 지금까지 Volt Typhoon은 정찰 및 데이터 도난을 포함하는 1단계에 있는 것으로 보입니다. 그러나 2단계로 진행되면 미국 전력망, 수자원 시스템 또는 기타 중요한 인프라에 대한 표적 공격을 개발하고 테스트할 수 있습니다.
중국의 사이버전 전략: 미래 공격을 위한 기반을 마련하는가?
이 사건은 미국 인프라를 표적으로 삼는 중국 사이버 스파이의 더 광범위한 패턴에 부합합니다. 보안 전문가들은 Volt Typhoon과 같은 그룹이 감시를 수행하는 데 그치지 않고 잠재적인 미래 갈등의 토대를 마련하고 있다고 믿습니다.
중국은 수년 전에 중요한 시스템에 침투하고 매핑함으로써 지정학적 긴장이 고조될 경우 파괴적인 사이버 공격을 개시할 수 있는 위치를 잡을 수 있습니다. 이는 중국이 미국 인프라의 취약성을 적극적으로 조사하고 있다고 경고한 미국 정보 기관의 이전 경고와 일치합니다.
더 강력한 OT 보안의 필요성
LELWD 사건은 모든 유틸리티와 중요 인프라 제공자에게 경각심을 일깨우는 계기가 되었습니다. 많은 소규모 공공 유틸리티는 대규모 조직의 사이버 보안 리소스가 부족하여 국가 해커의 매력적인 표적이 됩니다.
드라고스의 사례 연구는 OT 환경을 보호하는 데 있어 실시간 모니터링, 네트워크 세분화, 침입 탐지의 중요성을 강조합니다. 이러한 방어가 없다면 해커는 수개월 또는 수년 동안 탐지되지 않은 채로 남아서 정보를 수집하고 잠재적인 사이버 전쟁에 대비할 수 있습니다.
무시할 수 없는 증가하는 위협
LELWD에 대한 볼트 타이푼 공격은 국가 차원의 해커들이 이미 미국의 중요 인프라 내부에 침투하여 방어를 테스트할 뿐만 아니라 잠재적인 미래 공격을 위해 적극적으로 정보를 수집하고 있다는 것을 보여줍니다.
지정학적 긴장이 고조되고 사이버 위협이 진화함에 따라 미국은 너무 늦기 전에 사이버 방어를 강화하는 것을 우선시해야 합니다.