미국의 사이버 전쟁

Cyberwarfare in the United States

사이버 전쟁이란 국가나 조직의 활동을 방해하기 위해 컴퓨터 기술을 사용하는 것, 특히 전략적 또는 군사적 목적을 위해 의도적으로 정보 시스템을 공격하는 것을 말합니다.미국은 주요 선진국으로서 인터넷에 대한 의존도가 높기 때문에 사이버 공격에 크게 노출되어 있다.동시에 미국은 상대적으로 앞선 기술과 막대한 군사 예산 덕분에 국방과 전력 예측 모두에서 상당한 역량을 갖추고 있다.사이버 전쟁은 인터넷과 연결된 물리적 시스템과 인프라에 점점 더 큰 위협이 되고 있습니다.국내외 적으로부터의 악의적인 해킹은 여전히 미국에 위협이 되고 있다.이러한 위협 증가에 대응하여 미국은 상당한 사이버 능력을 개발했습니다.

미 국방부는 사이버 공간에서 전쟁을 수행하기 위해 컴퓨터와 인터넷을 사용하는 것을 국가 안보에 대한 위협이자 공격의 [1][2]발판으로 인식하고 있다.

미국 사이버사령부는 사이버 공간 작전 지휘를 중앙 집중화하고 기존 사이버 자원을 조직하며 미군 네트워크 방어를 동기화한다.그것무장 통합 전투 사령부이다.2021년 국제전략연구소가 발표한 보고서에 따르면 미국은 사이버 공격,[3] 방어, 정보 능력을 고려해 세계 최고의 사이버 초강대국으로 올라섰다.

국방부 사이버 전략

2015년 4월, 미국 국방부(DoD)는 2011년 [5]7월에 발표된 이전 사이버 공간 운영을 위한 국방 전략에 기초한 최신 사이버[4] 전략 빌딩을 발표했습니다.DoD Cyber 전략은 자체 DoD 네트워크, 시스템 및 정보를 보호, 보호하고 사이버 공격으로부터 국가를 방어하며 만일의 사태에 대비한 계획을 지원하는 기능을 구축하는 데 중점을 두고 있습니다.여기에는 사이버 공격의 영향을 받는 환경에서 작전을 수행하고 임무를 계속 수행할 준비가 포함됩니다.

국방성은 세 가지 사이버 임무를 개략적으로 설명하고 있습니다.

  1. 국방성 네트워크, 시스템 및 정보를 보호합니다.
  2. 중대한 사이버 공격으로부터 미국과 미국의 이익을 보호한다.
  3. 통합 사이버 기능을 제공하여 군사 작전 및 비상 계획을 지원합니다.

또한 사이버 전략은 민간 부문과의 교량 건설의 필요성을 강조하여 미국이 제공해야 할 최고의 인재와 기술을 [4]국방부에 자유롭게 제공할 수 있도록 합니다.

다섯 가지 기둥

1. 사이버 공간 운용을 수행할 수 있는 전력과 능력을 구축하고 유지한다.

2. 국방성 정보 네트워크를 보호하고 국방성 데이터를 보호하며 국방성 임무에 대한 위험을 완화한다.

3. 중대한 결과를 초래하는 파괴적이거나 파괴적인 사이버 공격으로부터 미국 본국과 미국의 중요한 이익을 보호할 준비를 한다.

4. 실행 가능한 사이버 옵션을 구축하고 유지하며, 이러한 옵션을 사용하여 분쟁의 확대를 제어하고 모든 단계에서 분쟁 환경을 형성할 계획이다.

5. 공동의 위협을 억제하고 국제 안보와 안정을 강화하기 위해 강력한 국제 동맹과 파트너십을 구축하고 유지한다.

—US Department of Defense Cyber Strategy, US DoD, April 2015.

다섯 개의 기둥이 국방부의 사이버 전쟁 전략의 기반이다.첫 번째 기둥은 전쟁의 새로운 영역이 사이버 공간이고, 그것이 전장의 다른 요소들과 유사하다는 것을 인식하는 것이다.이 기둥의 주요 목표는 기술 역량을 강화하고 연구개발을 가속화하여 미국에 기술적 우위를 제공하는 것입니다.두 번째 기둥은 소극적인 방어와 달리 능동적인 방어이다.수동적 방어의 두 가지 예는 컴퓨터 위생과 방화벽입니다.공격의 균형을 위해서는 컴퓨터 네트워크에 대한 사이버 공격을 탐지하고 멈추기 위한 신속한 대응을 제공하기 위해 센서를 이용한 적극적인 방어가 필요합니다.이것은 적의 침입자를 역추적, 추적, 공격하기 위한 군사 전술을 제공할 것이다.세 번째 요소는 위협을 예측하기 위한 경고 시스템을 개발하여 중요한 인프라를 확실하게 보호하는 CIP(Critical Infrastructure Protection)입니다.네 번째 기둥은 조기 발견 능력을 제공하고 를 사이버전 방어 구조에 통합하는 집단 방어의 활용이다.이 기둥의 목표는 충돌 시 모든 옵션을 탐색하고 인명 손실과 재산 파괴를 최소화하는 것입니다.다섯 번째 기둥은 국제적인 동맹과 파트너십을 구축하고 유지하여 공동의 위협을 방지하고 필요에 따라 새로운 동맹을 구축하기 위한 적응력과 유연성을 유지하는 것입니다.이는 "중동, 아시아 태평양 및 유럽을 포함하는 우선 지역"[4]에 초점을 맞추고 있다.

트럼프 행정부의 국가 사이버 전략

도널드 트럼프 미국 대통령은 취임 [6]직후 취임 후 90일 이내에 미국의 사이버 보안을 개선하기 위한 광범위한 계획을 전달하겠다고 약속했다.90일 지정 3주 후, 그는 정부 네트워크를 [7][8]강화한다는 행정명령에 서명했다.새로운 행정명령에 따르면 연방기관 리더는 네트워크 위반에 대한 책임을 지고 연방기관은 위험관리 관행을 통합함에 있어 국가표준기술연구소(National Institute of Standards and Technology Framework)에 따라야 한다.또한 연방 부서는 90일 이내에 기관의 사이버 방어 능력을 검사하여 "위험 완화 및 수용 선택"에 초점을 맞추고 부서 간 자금 조달 및 기술 공유에 대한 요구를 평가해야 했다.사이버 보안 전문가들은 나중에 이 명령이 큰 영향을 미칠 [9]것 같지 않다고 주장했다.

지난 9월 트럼프 대통령은 [10]"2003년 이후 미국을 위한 최초의 완전한 사이버 전략"이라는 국가 사이버 전략에 서명했다.존 볼턴 백악관 국가안보보좌관은 2018년 9월 트럼프 행정부의 새로운 '국가 사이버 전략'이 공격적 사이버 작전 사용 제한을 국방부를 비롯한 관련 기관이 더 큰 권한을 갖고 외국 네트워크를 침투할 수 있는 법적 체제로 대체했다고 주장했다.미국 시스템에 대한 해킹을 막기 위해볼턴 사령관은 이 같은 전략을 "적에게 애초에 공격을 하지 않도록 설득하는 강력한 억제 체계를 만들기 위한 노력"이라고 설명하면서, 공격을 감행하기 위한 결정은 대통령의 [11]승인을 필요로 하는 지휘계통에서 내려갈 것이라고 덧붙였다.

국방부는 2018년 9월 발표한 전략 문서에서 "악의가 있는 사이버 활동"을 방해함으로써 미국 네트워크를 "전진"하고 "[12]강점을 통한 평화 유지"로 "무책임한 사이버 행동에 대한 결과가 따르도록" 노력하겠다고 밝혔다.

국가 사이버 전략은 또한 현재의 미국 법이 무엇이 정당한 컴퓨터 활동을 초월하는 불법 사이버 행위를 구성하는지를 구체적으로 정의하지 않기 때문에 미국에 대한 사이버 전쟁 행위를 평가하는 것이 여전히 모호하다는 비판을 받고 있다.미국에서 대부분의 정보보안 조사의 법적 지위는 1986년 컴퓨터 사기 및 남용법에 의해 규제되고 있습니다.이 법은 Nmap이나 Shodan과 같은 유용한 정보보안 조사 방법을 기소할 수 있도록 함으로써 "부실하게 입안되고 임의로 시행된다"고 조롱당했습니다.필요한 서비스마저 금지됨에 따라, 정보 보안 전문가들은 사이버 [13]방어의 인프라를 개선하는 것이 어렵다는 것을 알게 되었습니다.

전쟁 행위로서의 사이버 공격

2011년, 백악관[14][15]사이버 공격에 대응하여 군사력을 사용할 권리를 유보한 "사이버 공간을 위한 국제 전략"을 발표했다.

정당화될 경우, 미국은 사이버 공간에서의 적대적 행위에 대해 우리가 우리나라에 대한 다른 어떤 위협에도 대응할 것입니다.우리는 국가, 동맹국, 파트너 및 이익을 보호하기 위해 외교, 정보, 군사 및 경제 등 모든 필요한 수단을 적절하고 적용 가능한 국제법에 따라 사용할 권리를 보유합니다.그렇게 함으로써 우리는 가능한 한 군사력 앞에 모든 옵션을 소진하고, 행동 비용과 위험을 행동하지 않는 비용과 신중하게 비교하며, 우리의 가치를 반영하고 합법성을 강화하는 방식으로 행동하며, 가능한 한 폭넓은 국제적 지지를 구한다.

—International Strategy for Cyberspace, The White House, 2011

2013년에는 국방 과학 위원회, 미 국방부 장관에 대한 독립 자문 위원회, 더,"가장 극단적인 경우"(`` 엄청난 완전한 사양으로 기술한 답변을 통해"그 사이버 위협, 잠재적 결과 어떤 면은 냉전의 핵 위협에 비슷한 심각하다,"[16]하는 공직을 표명하였습니다.trum"핵무기는 궁극적인 대응책으로 남아서 [17]억제 사다리를 고정시킬 것이다."

타국에 대한 공격

이란

이란은 2010년 6월 나탄즈 핵시설이 지금까지 발견된 말웨어 중 가장 진보된 것으로 알려진 사이버 웜 '스턱스넷'에 잠입해 사이버 [18][19]전쟁의 위상을 크게 높인 바 있다.그것은 아마도 1,000개 이상의 핵 원심분리기를 파괴했으며, 비즈니스 인사이더 기사에 따르면, "이란의 핵 프로그램을 최소 [20]2년 전으로 되돌렸다"고 한다.

공식 확인의 부족에도 불구하고 게리 사모어 백악관 무기관리 및 대량살상무기 조정관은 공개 성명을 통해 "이란이 원심분리기에 문제를 겪고 있으며 미국과 그 동맹국들이 우리가 할 수 있는 모든 것을 하고 있다"고 말했다.Stuxnet에 대한 미국의 관여에 대한 "윙크 [21]인스펙트(winking 。

중국

2013년 미국 중앙정보국(CIA) 시스템 관리자 출신인 에드워드 스노든 국방정보국(DIA)은 미국 정부가 문자메시지를 수집하기 위해 중국 휴대전화 회사들을 해킹하고 중국 최대 대학 중 하나인 칭화대를 염탐했다고 폭로했다.연구 기관과 중국의 6대 백본 네트워크 중 하나인 중국 교육 연구 네트워크(CERNET)의 본거지로서 수백만 명의 중국 시민의 인터넷 데이터를 추출할 수 있습니다.그는 미국 정보기관들이 중국과 홍콩을 수년간 [22]감시해왔다고 말했다.

에드워드 스노든이 제공한 기밀문서에 따르면 국가안보국(NSA)은 중국 최대 통신회사이자 세계 최대 통신장비업체인 화웨이 본사 서버에도 침투했다.이 계획은 Huawei가 장비를 다른 나라(미국 제품 구매를 기피하는 동맹국 및 국가 모두 포함)에 판매했을 때 NSA가 그들의 컴퓨터와 전화 네트워크를 돌아다니며 감시를 실시하고 대통령의 지시가 있을 경우 공격적인 사이버 [23]작전을 수행할 수 있도록 하기 위한 것이다.

러시아

2019년 6월 러시아는 자국전력망[24]미국의 사이버 공격을 받을 수 있다고 밝혔다.미국 사이버사령부 소속 미국 해커들이 러시아 [25]전력망을 교란시킬 수 있는 악성코드를 심었다고 뉴욕타임스가 보도했다.

다른이들

  • 1982년, 소련 스파이에 의해 캐나다 회사에서 도난당한 컴퓨터 제어 시스템이 소련 가스관을 폭발시켰다.중앙정보국(CIA)이 펌프 속도를 바꿔 [26][27]폭발을 일으킨 논리폭탄을 포함하도록 제어시스템 코드를 수정했다는 주장이 제기됐지만 논란이 [28][29]되고 있다.
  • 1991년 4월 1일자 InfoWorld Magazine "Meta-Virus Set to Releve Fract on Windows 3.0 Users"에 실린 John[30] Gantz의 기사는 양국 간의 사이버 전쟁의 극히 초기 사례로 알려져 있습니다.사실, "AF/91 바이러스"는 만우절 농담이었고, 믿을 수 없는 [31]언론에 의해 사실로 오해되어 널리 보도되었다.

사이버 위협 정보 공유

미 국방부는 2007년부터 일부[32] 민간 방위사업자와 정보공유 협정인 '국방산업기지 사이버보안정보보증(DIBCIA)' 프로그램을 시행해 왔으며,[33] 2012년에는 이 프로그램에 대한 접근이 확대됐다.사이버정보공유보호법(CISPA)과 사이버보안정보공유법(CISA) 등 여러 가지 정보공유 이니셔티브가 제안됐지만 일반 대중을 염탐하는 데 이용될 수 있다는 우려 등 여러 가지 이유로 무산됐다.

미국 사이버 사령부

미국 사이버사령부(USCYBERCOM)는 미국의 통합 전투사령부이다.USCYBERCOM은 다음과 같은 활동을 계획, 조정, 통합, 실시합니다.국방부 정보 네트워크를 방어하고, 사이버 공간에서 미 연합군의 행동의 자유를 보장하고,[34] 적에게 이를 거부하기 위해 "전역적 군사 사이버 공간 작전"을 수행할 준비를 합니다.

군대

육군 사이버사령부([35]ARCYBER)는 미국 사이버사령부를 위한 육군 구성사령부이다.ARCYBER에는 다음 컴포넌트가 있습니다.

새로운 사이버 권한은 국가 안보 대통령 비망록([39]NSPM) 13에 따라 부여되었습니다. 사이버 사령부의 지속적인 사이버 활동은 사이버 [40]운영의 새로운 표준입니다.

해병대

해병대 사이버 공간 사령부는 사이버 [41]전쟁으로부터 인프라를 보호하기 위한 미 해병대의 기능적 조직이다.

공군

제16공군(16AF)미국 사이버사령부(USCYBERCOM)[42]미국 공군 소속 부대입니다.이 구성 요소는 다음과 같습니다.

F-15와 C-130 시스템은 2019년 [43]현재 사이버 공격으로부터 강화되고 있다.

네이비

미국 해군 사이버 포스(CYBERFOR)는 미 해군의 글로벌 사이버 인력을 위한 일부 지휘관 유형이다.본부는 합동원정기지 리틀크릭-포트 스토리에 위치해 있습니다.CYBERFOR는 암호/신호 정보, 사이버, 전자전, 정보 운용, 정보, 네트워크 및 우주 분야에서 병력과 장비를 제공합니다.2013년 9월, 미국 해군사관학교는 학부생들에게 미국을 [44]위한 사이버 작전을 전공할 수 있는 기회를 제공할 예정입니다.

함대 사이버사령부는 해군의 사이버전 프로그램을 [45]담당하는 해군의 작전 부대이다.제10함대는 함대 사이버 [46]사령부의 전력 공급자이다.비행대 구성 요소는 다음과 같습니다.

타임라인

  • 1998년 3월부터 거의 2년 동안 미군과 민간 연구기관의 시스템이 문라이트 메이즈라고 불리는 사건으로 뚫렸다.미 국방부는 이 흔적을 옛 소련의 메인프레임 컴퓨터까지 추적했지만, 공격의 후원자는 알려지지 않았으며, 러시아는 어떠한 관련성도 부인하고 있다.
  • 타이탄 레인(Titan Rain)은 2003년 이후 미국 컴퓨터 시스템에 대한 일련의 협조적인 공격에 대해 미국 정부가 지정한 명칭이다.정확한 성격(예: 국가 지원 스파이, 기업 스파이 또는 랜덤 해커 공격)과 실제 신원(예: 프록시에 의해 위장됨, 좀비 컴퓨터, 스파이웨어/바이러스 감염)은 알려지지 않았지만, 공격은 원래 중국산으로 분류되었습니다.
  • 2007년 미국 정부는 '진주만 간첩사건'을 겪었습니다. 미지의 외국 세력이 모든 첨단 기술 기관과 군사 기관에 침입해 테라바이트 단위의 [47]정보를 다운로드했습니다.
  • 2008년에는 중동의 미군 시설에서 해킹 사고가 발생했다.윌리엄 J. 3세 미 국방부 부장관은 기밀과 기밀아닌 펜타곤 시스템에 퍼진 USB 플래시 드라이브에 "악성 코드"가 반영된 문서를 국방부에 공개하도록 지시했으며, 이 문서로부터 데이터가 외국의 통제 하에 있는 서버로 전송될 수 있는 디지털 기지국을 구축했다.「네트워크 관리자가 가장 두려워하는 것은, 운용 계획을 모르는 적에게 건네줄 준비가 되어 있는 악성 프로그램입니다.이는 미국의 군사용 컴퓨터에 대한 가장 중대한 침해이며 중요한 경종을 울리는 역할을 했다고 린은 포린 [48]어페어스에 기고했다.
  • 2008년 러시아가 저지른 것으로 알려진 위반 사건에 대한 대응으로 미국이 수행한 벅샷 양키 작전.이 작업은 위반이 처음 발견된 2008년 10월부터 3년간 지속되었습니다.이 작전에는 전세계 군용 컴퓨터에 퍼진 악성코드(Agent.btz)를 인식하고 완화하려는 시도가 포함되었습니다.작전팀은 코드 퇴치를 위해 보다 공격적인 수단을 사용할 수 있도록 허가를 요청했으나 고위 관리들에 의해 거부당했다.벅샷 양키 작전은 사이버사령부 [49]창설의 촉매제였다.
  • 2009년 2월 9일, 백악관미국 연방 정부미국 의회 및 민간 [50]부문과 적절히 통합, 자원 공급 및 조정되도록 하기 위해 미국의 사이버 보안에 대한 검토를 실시할 것이라고 발표했다.
  • 2009년 4월 1일, 미국 의원들은 사이버 공격에 대한 미국의 방어를 극적으로 강화하기 위해 백악관 사이버 보안 "차르"의 임명을 추진하면서,[51][52] 정부가 처음으로 민간 산업에 대한 보안 표준을 설정하고 시행할 수 있는 제안을 고안했다.
  • 2009년 4월 7일, 미 국방부는 지난 6개월 동안 사이버 공격과 다른 컴퓨터 네트워크 [53]문제에 대한 대응과 복구에 1억 달러 이상을 지출했다고 발표했다.
  • 2009년 12월부터 2010년 1월까지, 중국에서 구글과 20개 이상의 다른 [54]회사들에 대한 사이버 공격인 오퍼레이션 오로라(Operation Aurora)가 시작되었다.구글은 이번 공격이 중국에서 비롯됐으며 이번 사건 이후 중국 내 사업 운영의 타당성을 재검토할 것이라고 밝혔다.구글에 따르면, 다양한 분야의 적어도 20개의 다른 회사들이 이번 공격의 표적이 되었다.McAfee 대변인은 "이번 공격은 최근 우리가 [55]본 것 중 가장 높은 수준의 공격"이라고 주장했다.
  • 2010년 2월, 미국 합동군사령부는 "서방이 선호하는 정보의 개방적이고 자유로운 흐름은 적들에게 전례 없는 [56]정보 수집 능력을 제공할 것"이라는 인터넷 위협의 요약을 포함한 연구를 발표했다.
  • 2010년 6월 19일, 미국 상원의원리버맨(I-CT)은, 수전 콜린스(R-ME) 상원의원, 토마스 카퍼(D-DE)와 공동으로 작성한 「2010년의 국가 자산으로서의 사이버 공간 보호법」[57]이라고 하는 법안을 제출했습니다.만약 법안으로 서명된다면, 미국 언론이 "킬 스위치 법안"이라고 부른 이 논란이 많은 법안은 대통령에게 인터넷 일부에 대한 비상 권한을 부여하게 될 것이다.그러나 이 법안의 공동 입안자 3명 모두 이 법안이 "기존의 광범위한 대통령 권한을 좁혀 통신망을 인수하게 했다"[58]는 성명을 발표했다.
  • 미국은 2010년 8월 미국 기업과 정부 기관을 겨냥한 비밀 사이버 공격에 중국군이 민간 컴퓨터 전문가를 동원한 것에 대해 처음으로 공개적으로 경고했다. 국방부는 또한 지난해 [59]연구보고서에서 드러난 고스트넷이라는 중국 기반의 컴퓨터 스파이 네트워크를 지목했다.미 국방부는 인민해방군이 정보전 부대를 이용해 적의 컴퓨터 시스템과 네트워크를 공격하는 바이러스를 개발하고 있으며, 이들 부대는 민간 컴퓨터 전문가도 포함된다고 밝혔다.Bob Mehal 사령관은 PLA의 사이버 전쟁 능력 강화를 감시하고 "잠재적 [60]위협에 대항할 능력을 계속 개발할 것"이라고 말했다.
  • 2010년, 미국의 장군 키스 B. 알렉산더는 사이버 공간에서의 군사 공격을 제한하는 제안에 대한 러시아와의 대화를 지지했는데, 이는 미국 정책의 [61]중대한 변화를 의미한다.
  • 2011년, HBGary 연방 정부에 대한 어나니머스 공격의 일환으로서 국방부의 공격용 소프트웨어를 설계하는 Endgame 시스템등의 민간 기업에 관한 정보가 공개되었습니다.Endgame 시스템 입사 지원자들은 이전에 "미국 국방부 및 기타 연방 [62]기관의 공격적인 컴퓨터 네트워크 운영을 조정하는 15명의 관리 팀"을 가지고 있는 것으로 나타났다.
  • 2012년 10월, 미 국방부는 "사이버 전쟁의 이해, 계획 및 관리를 위한 혁신적인 기술을 제안하고자 하는" 계약업체들을 유치할 예정이었습니다.이 계획은 국방고등연구계획국(DARPA)이 계획 X라고 부르는 야심찬 프로그램의 일부이며, 공개 설명에서는 '사이버 전장의 이해', '전투 피해' 수치화, DARPA의 '사이버워 연구소'에서 일하는 것에 대해 언급하고 있다."[63]
  • 2012년 9월부터 뉴욕증권거래소와 J.P.포함한 다수의 은행에 대한 서비스 거부 공격이 실시되었다. 모건 [64]체이스입니다이러한 공격에 대한 공적은 카삼 사이버[65] 파이터스라고 불리는 해킹리스트 그룹에 의해 주장되었는데, 그들은 이번 공격을 아바빌 작전이라고 불렀다.공격은 여러 단계로 진행되어 2013년 [66]3월에 재개되었다.
  • 2013년, 사이버[67] 전쟁에 적용되는 국제법에 관한 탈린 매뉴얼이 처음으로 출판되었다.이 출판물은 2009년 NATO 협력 사이버 방위 센터가 후원한 사이버 전쟁을 관리하는 법률을 검토하고 검토하기 위한 독립적인 연구의 결과였다.
  • 2013년 2월에는 백악관 대통령 행정명령(E.O.) 13636 "중요한 인프라[68] 사이버 보안 개선"이 발행되었습니다.이 행정명령에서는 사이버 보안의 개선과 조정, 중요 인프라의 식별, 사이버 위험의 감소, 민간 부문과의 정보 공유 및 시민 및 사생활 자유 보호의 통합에 필요한 정책을 강조하였다.
  • 2014년 1월, "신호 정보 활동[69]"에 관한 백악관 대통령 정책 지침 28(PPD-28)이 발표되었습니다.이 대통령 정책 지시는 사이버 정보 신호 활동의 수집 및 검토와 관련된 원칙, 사용 제한, 수집 과정, 개인정보 보호 및 투명성을 강조했다.
  • 2014년 8월에는 JP모건 체이스에서 "기가바이트"의 기밀 데이터가 도난당한 것으로 보고되었으며(2014년 JP모건 체이스 데이터 침해 참조), 회사 내부 조사 결과 데이터가 "러시아의 주요 도시"로 전송된 것으로 보고되었습니다.미 연방수사국(FBI)은 2014년 러시아의 우크라이나 [70][71]군사개입과 관련해 미국이 러시아에 가한 제재에 대한 보복성 여부를 조사하고 있는 것으로 알려졌다.
  • 2014년 5월 29일, 사이버 위협 인텔리전스의 글로벌 프로바이더인 iSITE Partners는 "장기" 및 "유례없는" 사이버 스파이 활동을 폭로했습니다.이것은 "지금까지 어느 나라에서도 밝혀진 가장 정교한 사회 공학을 이용한 사이버 스파이 활동"입니다."뉴스캐스터 작전"이라고 이름 붙여진 이 프로그램은 4성급 [72]제독을 포함한 미군 및 외교 고위 인사, 국회의원, 언론인, 로비스트, 싱크탱커, 방위 계약업체들을 대상으로 했다.
  • 2014년 12월, Cylance Inc.는 미국을 포함한 50개 이상의 세계 유수의 기업을 대상으로 한 이른바 「Operation Cleaver」에 대한 조사를 발표했습니다.연방수사국(FBI)은 암묵적으로 이 작전을 인정하고 "기업들에게 경계를 늦추지 말고 회사의 컴퓨터 시스템에서 발견된 수상한 활동을 보고하라고 경고했다"[73][74]말했다.
  • 미국 정부는 2014년 12월 북한의 소행으로 추정되는 미국계 소니(소니픽처스 해킹 참조)에 대한 해킹에 대응해 북한에 대한 새로운 경제제재를 만들고 테러지원국으로 등록했다.해킹 이후 미국에 의한 것으로 추정되는 북한 대부분 지역에 인터넷 정전이 발생했지만,[75][76] 그 주장을 뒷받침할 확실한 증거는 없었다.
  • 2015년 1월 IS는 미 중부사령부를 해킹해 트위터와 유튜브 계정을 탈취했다.그들은 공격 과정에서 얻은 민감한 정보를 다양한 소셜 미디어 [77]플랫폼에 배포했다.
  • 2015년 4월, 국방부 사이버[4] 전략이 업데이트되어 발행되었습니다.사이버 공간 운영을[5] 위한 최초의 국방 전략은 2011년 7월에 발표되었습니다.
  • 2015년 미국 인사관리국(OPM)은 연방 [78]관리들에 의해 미국 역사상 가장 큰 정부 데이터 침해하나로 설명되어 약 2,150만 건의 기록이 도난당했다. 침해의 대상 정보에는 [79]사회보장번호, 이름, 날짜,[80] 출생지, 주소 등 개인 식별 가능 정보가 포함되며, 보안 관련 상세 배경 정보 도난이 포함되었을 가능성이 높습니다.
  • 2015년 6월 미국 국방부는 국방부 전쟁법 [81]매뉴얼에 사이버 전쟁 관련 장을 포함시켰다.994페이지의 '[81]사이버 워페어' 섹션을 참조하십시오.
  • 2016년 Cyber Command는 내부 통신을 방해하고 데이터를 조작하며 그룹의 [82]보안에 대한 신뢰를 훼손하기 위해 작전에 따라 IS에 컴퓨터 네트워크 공격을 가했습니다.특히 주요 인물을 계정에서 격리하고 선전 파일을 삭제하며 의도적인 [83]공격이 아닌 일반적인 IT 문제처럼 보이게 하는 데 중점을 뒀다.이 작전은 동맹국들에게 다른 [84]나라에 있는 서버를 공격한다는 것을 경고할 것인지 아닌지에 대한 미국 정부의 내부 논쟁을 촉발시켰다.
  • 2018년 3월, 해외자산관리국은 "파괴적인 사이버 공격"을 저지른 러시아 정보기관인 연방보안국국가정보국(GRU)을 제재했다.이번 공격에는 [85]미 재무부가 "역사상 가장 파괴적이고 비용이 많이 드는 사이버 공격"이라고 표현한 것으로 알려진 지난 2월 러시아군에 의한 공격인 NotPetya 공격이 포함된다.
  • 2018년 3월 미국 법무부는 이란 혁명수비대를 대신해 과학기밀을 훔친 혐의로 이란인 9명을 기소했다.피고인들은 "대학으로부터 받은 31테라바이트 이상의 학술 데이터와 지적 재산, 그리고 민간 부문 기업, 정부 기관 및 비정부 [86]기관의 직원들의 이메일 계정을 보관하고 있습니다."
  • 미 법무부는 2018년 9월 북한 군사정보국 소속 전문 해커 박진혁이 2014년 소니픽처스 공격, 2016년 방글라데시 중앙은행에서 8100만 달러 절도 등 3차례 사이버 공격을 한 혐의로 형사 고발장을 발표했다.수십만 대의 컴퓨터에 대한 [87]WannaCry 2.0 랜섬웨어 공격
  • 2018년 9월, 백악관은 대통령의 지시에 따라 디지털 무기 사용에 대한 규제를 완화한 결과, 외국의 위협에 대한 "공세 사이버 작전"을 승인했다.이를 통해 군은 [88]승인 절차를 단축하면서 이런 공격을 감행할 수 있다.
  • 2018년 10월, 미국 사이버 사령부는 여전히 기밀인 '합성 신학 작전'을 개시했다.전문가들로 구성된 팀이 마케도니아, 우크라이나, 몬테네그로배치되어 선거에 개입하는 러시아 요원을 식별했다.이 팀은 또한 러시아의 사이버 능력에 대한 정보를 수집하고 상트페테르부르크에 있는 크레민이 후원하는 트롤 농장인 인터넷 연구 기관을 공격하고 있었다.페테르부르크.[89][90]
  • 미국은 적어도 2019년 3월부터 러시아의 전력망에 대해 국가 안보 대통령 메모 13(2018년 : pages A1, A20 [91][92]9월)에 따라 지속적인 사이버 작전을 적용했다.
  • 2019년 6월, 볼튼 백악관 국가안보보좌관은 미국의 사이버 공격 작전이 "경제 사이버 침입"[93]을 포함하도록 확대될 것이라고 발표했다.이러한 언급은 중국이 미국 [94]기업들로부터 정보를 훔쳤다는 주장을 언급하는 것으로 보인다.
  • 트럼프 대통령은 2019년 6월 호르무즈 해협에 있던 미국 무인기 격추와 두 차례에 걸친 유조선 기뢰 공격에 대한 보복으로 이란 무기체계에 대한 사이버 공격을 지시했다.그 공격은 이란의 로켓과 미사일 발사대를 통제하는 컴퓨터 시스템을 무력화시켰다.이란의 이슬람 혁명수비대(IRGC)가 특히 [95]표적이 되었다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Grenoble, Ryan (16 August 2018). "Trump Reverses Obama-Era Rules on Cyberattacks". HuffPost. Retrieved 1 October 2018.
  2. ^ "How the US military is beating hackers at their own game". Business Insider. Retrieved 1 October 2018.
  3. ^ Pomerleau, Mark (28 June 2021). "Who can match the US as a cyber superpower? No one". c4isrnet.com. Retrieved 30 June 2021.
  4. ^ a b c d US Department of Defense Cyber Strategy (PDF). US Department of Defense. 2015. pp. 2–8.
  5. ^ a b Department of Defense Strategy for Operating in Cyberspace (PDF). US DoD. 2011.
  6. ^ Williams, Martyn. "Trump's cybersecurity mystery: 90 days in, where's the plan?". Network World. Retrieved 2 October 2018.
  7. ^ "Nonexistent Trump cybersecurity policy worries experts - The Parallax". The Parallax. 23 March 2018. Retrieved 2 October 2018.
  8. ^ "Presidential Executive Order on Strengthening the Cybersecurity of Federal Networks and Critical Infrastructure The White House". whitehouse.gov. Retrieved 2 October 2018 – via National Archives.
  9. ^ "Trump's cybersecurity order not likely to have a major impact, experts say - The Parallax". The Parallax. 12 May 2017. Retrieved 2 October 2018.
  10. ^ "President Trump Unveils America's First Cybersecurity Strategy in 15 Years The White House". whitehouse.gov. 20 September 2018. Retrieved 2 October 2018 – via National Archives.
  11. ^ Groll, Elias. "Trump Has a New Weapon to Cause 'the Cyber' Mayhem". Foreign Policy. Retrieved 1 October 2018.
  12. ^ "President Donald J. Trump Is Strengthening America's Cybersecurity". whitehouse.gov. Retrieved 1 October 2018 – via National Archives.
  13. ^ Wheeler, Tarah. "In Cyberwar, There are No Rules". Foreign Policy. Retrieved 1 October 2018.
  14. ^ "International Strategy for Cyberspace" (PDF). whitehouse.gov. 2011. Retrieved 4 September 2014 – via National Archives.
  15. ^ Alexander, David (15 November 2011). "U.S. reserves right to meet cyber attack with force". Reuters. Retrieved 4 September 2014.
  16. ^ Miller, Steven E. "Cyber Threats, Nuclear Analogies? Divergent Trajectories in Adapting to New Dual-Use Technologies - Understanding Cyber Conflict: 14 Analogies". Carnegie Endowment for International Peace. Retrieved 13 December 2019.
  17. ^ Singer, Peter W.; Friedman, Allan (2014). Cybersecurity: What Everyone Needs to Know. Oxford University Press. ISBN 978-0-19-991809-6. Retrieved 13 December 2019.
  18. ^ AFP: 스턱스넷 웜은 가상세계에서 사이버 전쟁을 불러옵니다.Google.com (2010년 10월 1일)2011년 11월 8일 취득.
  19. ^ 랄프 랭너: 크랙 스턱스넷, 21세기 사이버 무기 비디오 온.Ted.com 를 참조해 주세요.2011년 11월 8일 취득.
  20. ^ "US General: Iran's Cyber War Machine 'A Force To Be Reckoned With'". Business Insider. Retrieved 15 September 2016.
  21. ^ C-Span이 보도하고 PBS 프로그램 'Need to Know'(코드 해독: 21세기 사이버전쟁의 슈퍼무기 방어, 4분 만에 완료)
  22. ^ Rapoza, Kenneth (22 June 2013). "U.S. Hacked China Universities, Mobile Phones, Snowden Tells China Press". Forbes.
  23. ^ SANGER, DAVID; PERLROTH, NICOLE (22 March 2014). "N.S.A. Breached Chinese Servers Seen as Security Threat". The New York Times.
  24. ^ "US and Russia clash over power grid 'hack attacks". BBC News. 18 June 2019.
  25. ^ "How Not To Prevent a Cyberwar With Russia". Wired. 18 June 2019.
  26. ^ Markoff, John (26 October 2009). "Cyberwar: Old Trick Threatens the Newest Weapons". The New York Times. Retrieved 30 July 2015.
  27. ^ "Cyberwar: War in the fifth domain". The Economist. 1 July 2010. Retrieved 4 July 2010.
  28. ^ Medetsky, Anatoly (18 March 2004). "KGB Veteran Denies CIA Caused '82 Blast". The Moscow Times. Archived from the original on 31 January 2016. Retrieved 30 July 2015.
  29. ^ Hesseldahl, Arik; Kharif, Olga (10 October 2014). "Cyber Crime and Information Warfare: A 30-Year History". Bloomberg Business. p. 2. Retrieved 30 July 2015.
  30. ^ Gantz, John (1 April 1991). "Tech Street". InfoWorld. p. 39.
  31. ^ Smith, George (10 March 2003). "Iraqi Cyberwar: an Ageless Joke". SecurityFocus. Retrieved 13 November 2015.
  32. ^ "신뢰성 향상으로 펜타곤 산업 정보 공유 강화", Sean Lyngaas, 2014년 4월 22일, FCW.com
  33. ^ 리드, 존"펜타곤은 민관 사이버 정보 공유 프로그램을 확대합니다."포린 폴리시 매거진 2012년 9월 27일.
  34. ^ 미국 국방부, Cyber Command Fact Sheet, 2010년 5월 21일 : CS1 유지보수 : 제목으로 아카이브된 복사 (링크)
  35. ^ US Department of Defense (24 May 2010). "DoD Release No. 420-10 Establishment of Army Forces Cyber Command". defense.gov. Archived from the original on 29 May 2011. Retrieved 24 May 2010.
  36. ^ "20091203 IO Newsletter v10 no 03".
  37. ^ Patrick Jackson (15 March 2010). "Meet USCybercom: Why the US is fielding a cyber army". BBC News. Retrieved 10 July 2010.
  38. ^ "News Release: Army Forces Cyber Command Headquarters Standup Plan Announced". Defense.gov. Archived from the original on 29 May 2011. Retrieved 10 July 2010.
  39. ^ Sydney J. Freedberg Jr. (2018년 9월 17일)트럼프가 사이버 작전을 용이하게 하지만 안전장치가 남아 있다: 공동 스태프
  40. ^ Mark Pomerleau (2019년 5월 8일)사이버 커맨드에서는 새로운 임무가 많이 필요함을 의미합니다.
  41. ^ "Fort Mead News: USMC Cyber Command". Ftmeade.army.mil. 28 January 2010. Archived from the original on 13 April 2010. Retrieved 10 July 2010.
  42. ^ "Sixteenth Air Force (Air Forces Cyber)". Archived from the original on 19 July 2020. Retrieved 4 August 2020.
  43. ^ Colin Clark (2019년 6월 20일)Raytheon, 공군 F-15, C-130 사이버 계약 획득
  44. ^ Mike Hoffman (8 June 2013). "Naval Academy Launches Cyber Operations Major". DefenseTech.org.
  45. ^ DOD 뉴스 릴리즈 827-09
  46. ^ 해군, 미 10함대 사이버사령부 창설, NNS100129-24
  47. ^ "Cyber War: Sabotaging the System". CBS News. 6 November 2009.
  48. ^ 워싱턴포스트: 펜타곤 컴퓨터 플래시 드라이브 공격[데드링크]
  49. ^ Nakashima, Ellen (8 December 2011). "Cyber-intruder sparks response, debate". The Washington Post.
  50. ^ "White House Eyes Cyber Security Plan". CBS News. 9 February 2009.
  51. ^ Warrick, Joby; Pincus, Walter (1 April 2009). "Senate Legislation Would Federalize Cybersecurity". Washingtonpost.com.
  52. ^ Greenwald, Glenn; Gallagher, Ryan (12 March 2014). "How the NSA Plans to Infect 'Millions' of Computers with Malware". The Intercept.
  53. ^ "Pentagon Bill To Fix Cyber Attacks: $100M". CBS News. 7 April 2009.
  54. ^ "A new approach to China". Blogspot. 12 January 2010. Retrieved 17 January 2010.
  55. ^ "Google 공격은 빙산의 일각", McAfee 보안 통찰력, 2010년 1월 13일
  56. ^ "공동 운영 환경", 보고서, 2010년 2월 18일, 페이지 34-36
  57. ^ "Home - Homeland Security & Governmental Affairs Committee". hsgac.senate.gov.
  58. ^ 상원의원은 사이버보안법안에 'Kill Switch'가 없다고 말한다.informationweek.com, 2010년 6월 24일.2010년 6월 25일에 취득.
  59. ^ "ANNUAL REPORT TO CONGRESS Military and Security Developments Involving the People's Republic of China 2010" (PDF).
  60. ^ Baldor, Lolita C. (19 August 2010). "Pentagon takes aim at China cyber threat". The Boston Globe.
  61. ^ "WSJ: U.S. Backs Talks on Cyber Warfare". Online.wsj.com. 4 June 2010.
  62. ^ Haroon Meer (11 March 2011). "Lessons from Anonymous on cyberwar". Al Jazeera English.
  63. ^ Shane, Scott (26 September 2012). "U.S. Officials Opening Up on Cyberwarfare". The New York Times.
  64. ^ "Chase, NYSE Websites Targeted in Cyber Attacks". Fox Business. Archived from the original on 19 October 2012. Retrieved 15 March 2013.
  65. ^ "Phase 2 Operation Ababil". 7 December 2012. Retrieved 15 March 2013.
  66. ^ "Bank Attackers Restart Operation Ababil DDoS Disruptions". 6 March 2013. Retrieved 15 March 2013.
  67. ^ NATO Cooperative Cyber Defence Centre of Excellence (2013). Tallinn Manual. Cambridge University Press. ISBN 978-1-107-02443-4.
  68. ^ "Executive Order -- Improving Critical Infrastructure Cybersecurity". whitehouse.gov. 12 February 2013. Retrieved 25 October 2015 – via National Archives.
  69. ^ "Presidential Policy Directive -- Signals Intelligence Activities". whitehouse.gov. 17 January 2014. Retrieved 25 October 2015 – via National Archives.
  70. ^ Michael Riley; Jordan Robertson (27 August 2014). "FBI Examining Whether Russia Is Tied to JPMorgan Hacking". Bloomberg. Retrieved 5 September 2014.
  71. ^ Jordan Robertson; Michael Riley (3 September 2014). "Computers for Hire Send JPMorgan Data to Russia". Bloomberg. Retrieved 5 September 2014.
  72. ^ Finkle, Jim (29 May 2014). Tiffany Wu (ed.). "Iranian hackers use fake Facebook accounts to spy on U.S., others". Reuters. Retrieved 30 March 2015.
  73. ^ Riley, Michael A; Robertson, Jordan (2 December 2014). "Iran-Backed Hackers Target Airports, Carriers: Report". Bloomberg News. Retrieved 30 March 2015.
  74. ^ Finkle, Jim (2 December 2014). Richard Valdmanis, Christian Plumb and W Simon (ed.). "Iran hackers targeted airlines, energy firms: report". Reuters. Retrieved 30 March 2015.
  75. ^ "U.S. Sanctions North Korea Over Sony Hack". Time. Retrieved 9 April 2017.
  76. ^ Evans, Stephen (23 December 2014). "Why did North Korea's internet go down?". BBC News. Retrieved 9 April 2017.
  77. ^ Atwan, Abdel Bari. Islamic State: The Digital Caliphate. University of California Press.
  78. ^ Barrett, Devlin (5 June 2015). "U.S. Suspects Hackers in China Breached About four (4) Million People's Records, Officials Say". The Wall Street Journal. Retrieved 5 June 2015.
  79. ^ Risen, Tom (5 June 2015). "China Suspected in Theft of Federal Employee Records". US News & World Report. Retrieved 5 June 2015.
  80. ^ Sanders, Sam (4 June 2015). "Massive Data Breach Puts 4 Million Federal Employees' Records at Risk". NPR. Retrieved 5 June 2015.
  81. ^ a b Department of Defense Law of War (PDF). US Department of Defense. 2015. p. 994.
  82. ^ "ISIS Targeted by Cyberattacks in a New U.S. Line of Combat". NYT. 24 April 2016.
  83. ^ "How The U.S. Hacked ISIS". NPR.org. Retrieved 5 November 2019.
  84. ^ Nakashima, Ellen (9 May 2017). "U.S. military cyber operation to attack ISIS last year sparked heated debate over alerting allies". The Washington Post. ISSN 0190-8286. Retrieved 5 November 2019.
  85. ^ "America sanctions Russians for election-meddling and cyber-attacks". The Economist. Retrieved 1 October 2018.
  86. ^ "Nine Iranians Charged With Conducting Massive Cyber Theft Campaign on Behalf of the Islamic Revolutionary Guard Corps". 23 March 2018. Retrieved 1 October 2018.
  87. ^ "America's government is putting foreign cyber-spies in the dock". The Economist. Retrieved 1 October 2018.
  88. ^ Nakashima, Ellen (20 September 2018). "White House authorizes 'offensive cyber operations' to deter foreign adversaries". The Washington Post. Retrieved 5 November 2019.
  89. ^ Ratnam, Gopal; Donnelly, John M.; Ratnam, Gopal; Donnelly, John M. (16 July 2019). "House demands to see Trump's cyberwarfare directive". Retrieved 5 November 2019.
  90. ^ Barnes, Julian E. (7 May 2019). "U.S. Cyber Command Bolsters Allied Defenses to Impose Cost on Moscow". The New York Times. ISSN 0362-4331. Retrieved 5 November 2019.
  91. ^ Sanger, David E.; Perlroth, Nicole (15 June 2019). "U.S. Escalates Online Attacks on Russia's Power Grid". The New York Times. ISSN 0362-4331. Retrieved 5 November 2019.
  92. ^ "US buries digital land mines to menace Russia's power grid Energy Central". www.energycentral.com. Retrieved 5 November 2019.
  93. ^ Strobel, Warren P. (11 June 2019). "Bolton Says U.S. Is Expanding Offensive Cyber Operations". The Wall Street Journal. Retrieved 5 November 2019.
  94. ^ "U.S. Offensive Cyber Operations against Economic Cyber Intrusions: An International Law Analysis - Part I". Just Security. 11 July 2019. Retrieved 5 November 2019.
  95. ^ "US 'launched cyberattacks on Iran weapons' after drone downing". www.aljazeera.com. Retrieved 8 November 2019.

추가 정보