사건 개요: 기본을 망각한 인프라의 위기 최근 폴란드 정부는 러시아 정부 연계 해킹 그룹이 자국의 에너지 그리드 인프라를 침해했다는 기술 보고서를 발표했습니다. 풍력 및 태양광 발전소, 그리고 지역 열병합 발전소가 주요 타겟이 되었으며, 조사 결과 Wiper Malware 를 이용한 시스템 파괴 시도가 확인되었습니다. 이번 공격은 단순한 정보 탈취를 넘어 시스템의 물리적 가동 중단을 목표로 한 것으로 분석됩니다. "이번 공격은 순수하게 파괴적인 성격을 띠며, 물리적 세계에 비유하자면 의도적인 방화 사건과 같다." - 폴란드 CERT(Computer Emergency Response Team) 보고서 기술적 취약점: Default Credentials와 MFA의 부재 놀라운 점은 공격자들이 고도화된 제로데이(Zero-day) 취약점을 이용한 것이 아니라는 사실입니다. 시스템 관리의 가장 기본인 Default Username/Password 를 그대로 방치한 점과 MFA(Multi-Factor Authentication) 를 활성화하지 않은 보안 불감증이 치명적인 진입로를 제공했습니다. 기본 계정 사용: 제조사 출고 시 설정된 계정 정보를 변경하지 않아 무차별 대입 공격(Brute-force)이나 단순 대입에 무방비로 노출되었습니다. 이중 인증 부재: 외부 네트워크에서 접근 가능한 제어 시스템임에도 불구하고 추가 인증 수단이 없어, 계정 정보 유출이 곧장 시스템 제어권 상실로 이어졌습니다. 공격 배후와 Malware 특성 보안 기업 ESET과 Dragos는 우크라이나 전력망 공격 이력이 있는 Sandworm 그룹을 배후로 지목했으나, 폴란드 CERT는 Berserk Bear(Dragonfly) 의 소행으로 분석하고 있습니다. 사용된 Wiper Malware는 시스템 데이터를 영구적으로 삭제하여 복구 불가능한 상태로 만드는 것을 목적으로 하며, 이는 에너지 그리드 제어 시스템(ICS/SCADA)을 무력화하려는 명백한 의도를 보여줍니다. 아키텍...