사이버 공격

Cyberattack

사이버 공격(cyberattack)은 컴퓨터 정보 시스템, 컴퓨터 네트워크, 인프라, 개인용 컴퓨터 장치 [1]또는 스마트폰을 대상으로 하는 공격적인 작전입니다. 공격자는 잠재적으로 악의적인 의도를 가지고 권한 없이 데이터, 기능 또는 시스템의 다른 제한된 영역에 액세스하려고 시도하는 사람 또는 프로세스입니다.[2] 맥락에 따라 사이버 공격은 사이버 전쟁이나 사이버 테러의 일부가 될 수 있습니다. 사이버 공격은 주권 국가, 개인, 그룹, 사회 또는 조직에서 사용할 수 있으며 익명의 출처에서 발생할 수 있습니다. 사이버 공격을 용이하게 하는 제품을 사이버 무기라고 부르기도 합니다. 지난 몇 년 동안 사이버 공격이 증가했습니다. 사이버 공격의 잘 알려진 예로는 분산 서비스 거부 공격(DDoS)이 있습니다.

사이버 공격은 개인 네트워크 또는 기타 취약한 시스템을 해킹하여 지정된 대상을 훔치거나 변경하거나 파괴할 수 있습니다.[3] 사이버 공격은 개인 컴퓨터에 스파이웨어를 설치하는 것부터 국가 전체의 인프라를 파괴하려는 시도까지 다양할 수 있습니다. 법률 전문가들은 이 용어의 사용을 물리적 손상을 유발하는 사건으로 제한하여 보다 일상적인 데이터 침해 및 광범위한 해킹 활동과 구별하고자 합니다.[4]

사이버 공격은 점점 더 정교해지고 위험하며 [5]복구 비용이 많이 듭니다.[6]

사용자 행동 분석보안 정보이벤트 관리(SIEM)를 사용하여 이러한 공격을 방지할 수 있습니다.

정의들

1980년대 후반부터 사이버 공격은 정보 기술의 혁신을 사이버 범죄를 저지르는 벡터로 사용하기 위해 여러 번 진화했습니다. 최근 몇 년 동안 사이버 공격의 규모와 견고성은 세계경제포럼(WEF)이 2018년 보고서에서 관찰한 바와 같이 급격히 증가했습니다. "공격적인 사이버 능력은 적대적인 사건에 대처하는 우리의 능력보다 더 빠르게 발전하고 있습니다."[7]

2000년 5월, 인터넷 엔지니어링 태스크 포스는 RFC 2828의 공격을 다음과 같이 정의했습니다.[8]

지능적 위협, 즉 보안 서비스를 회피하고 시스템의 보안 정책을 위반하려는 의도적인 시도(특히 방법이나 기술의 의미에서)인 지능적 행위에서 비롯된 시스템 보안에 대한 공격.

2010년 4월 26일 CNSS 지침 No. 4009 미국 국가[9] 보안 시스템 위원회는 공격을 다음과 같이 정의합니다.

정보 시스템 리소스 또는 정보 자체를 수집, 중단, 거부, 성능 저하 또는 파괴하려는 모든 종류의 악의적인 활동입니다.

현대 사회의 정보 및 컴퓨터 네트워크(군을 포함한 민간 및 공공 부문 모두)[10][11][12]에 대한 의존도가 증가함에 따라 사이버 공격 및 사이버 전쟁과 같은 새로운 용어가 등장했습니다.

CNSS 지침 No. 4009는[9] 사이버 공격을 다음과 같이 정의합니다.

사이버 공간을 통한 공격은 컴퓨팅 환경/인프라를 파괴, 무력화, 파괴 또는 악의적으로 제어하기 위한 목적으로 기업이 사이버 공간을 사용하는 것을 목표로 합니다. 또는 데이터의 무결성을 파괴하거나 제어된 정보를 훔칩니다.

자동차가 더 많은 기술을 채택하기 시작하면서 사이버 공격은 자동차에 대한 보안 위협이 되고 있습니다.[13]

유행

2017년 첫 6개월 동안 사이버 공격으로 인해 20억 개의 데이터 레코드가 도난당하거나 영향을 받았으며, 랜섬웨어 결제 금액은 2016년의 두 배인 20억 달러에 달했습니다.[14] 2020년 코로나19 글로벌 팬데믹의 영향으로 원격 근무가 증가함에 따라 사이버 보안 통계에 따르면 해킹 및 침입 데이터가 크게 증가했습니다.[15] 전 세계 정보 보안 시장은 2022년에 1,704억 달러에 이를 것으로 예상됩니다.[16]

사이버 전쟁과 사이버 테러

사이버 전쟁은 종종 장기간의 사이버 캠페인이나 일련의 관련 캠페인을 통해 사이버 공간에 거주하는 정보와 컴퓨터 네트워크를 방어하고 공격하는 기술을 활용합니다. 상대의 중요한 컴퓨터 시스템을 공격하기 위해 전쟁 기술 장비를 사용하는 동안 상대가 동일한 작업을 수행할 수 있는 능력을 거부합니다. 반면에 사이버 테러는 "컴퓨터 네트워크 도구를 사용하여 중요한 국가 인프라(에너지, 교통, 정부 운영 등)를 차단하거나 정부 또는 민간인을 강제 또는 위협하는 것"입니다.[17] 이는 사이버 전쟁과 사이버 테러의 결과가 동일하다는 것을 의미하며, 사이버 공간 내에서 함께 연결된 중요한 인프라와 컴퓨터 시스템을 손상시킵니다.

금융범죄 전문가 베이트 뷰털린은 제재가 부과돼 무역을 통해 자금을 조달할 수 없는 국가 행위자를 포함한 조직들이 자금을 창출하기 위해 은행에 사이버 공격을 한다고 설명했습니다.[18]

요인들

사이버 공격이 국가나 개인에 대해 시작되는 이유는 세 가지 요인, 즉 공포 요인, 스펙타클 요인, 취약성 요인이 있습니다.

스펙터클 계수

스펙터클 요소는 공격에 의해 달성된 실제 피해를 측정하는 것으로, 공격으로 인해 직접적인 손실(일반적인 가용성 손실 또는 수입 손실)이 발생하고 부정적인 홍보를 얻는 것을 의미합니다. 2000년 2월 8일, 서비스 거부 공격으로 아마존, Buy.com , CNN, 이베이를 포함한 많은 주요 사이트의 트래픽이 심각하게 감소했습니다(이 공격은 다음날에도 여전히 다른 사이트에 영향을 미쳤습니다). 아마존은 영업 손실을 60만 달러로 추산한 것으로 알려졌습니다.[19]

취약성 인자

취약성 요소는 조직이나 정부 기관이 사이버 공격에 얼마나 취약한지를 이용합니다. 유지 보수 시스템이 없는 조직은 업데이트된 시스템보다 더 취약한 오래된 서버에서 실행될 수 있습니다. 조직은 서비스 거부 공격에 취약할 수 있으며 정부 기관은 웹 페이지에서 방어될 수 있습니다. 컴퓨터 네트워크 공격은 일반적으로 데이터를 제어하는 프로그램 로직을 변경하는 악성 코드를 통해 데이터의 무결성 또는 정품 인증을 방해하여 출력에 오류가 발생합니다.[20]

사이버 테러범을 위한 전문 해커

윤리적 해커는 자체적으로 작업하거나 정부 기관이나 군대에 고용되어 적절한 보안 소프트웨어가 없는 취약성을 가진 컴퓨터 시스템을 찾을 수 있습니다. 이러한 취약성이 발견되면 악성 코드로 시스템을 감염시킨 다음 콘텐츠를 보거나 다른 컴퓨터를 중단시키기 위해 명령을 전송하여 시스템 또는 컴퓨터를 원격으로 제어할 수 있습니다. 바이러스 코드가 작동하려면 컴퓨터 내에 바이러스 백신 보호 기능이 없거나 시스템 구성에 오류가 있는 등의 기존 시스템 결함이 있어야 합니다.

많은 윤리적 해커들은 금전적 이익이나 다른 이유로 사이버 테러리스트들에게 홍보할 것입니다.[21] 이는 새로운 규칙이 그들의 행동을 지배한다는 것을 의미합니다. 사이버 테러범들은 사전에 계획을 세웠고 그들의 공격은 분노로 탄생하지 않았습니다.[22] 그들은 단계적으로 계획을 개발하고 공격을 수행하기 위해 적절한 소프트웨어를 획득해야 합니다. 그들은 일반적으로 정치적 의제를 가지고 있으며, 정치적 구조를 대상으로 합니다. 사이버 테러리스트는 정치적 동기를 가진 해커이며, 그들의 공격은 이러한 부패와 파괴를 통해 정치 구조에 영향을 미칠 수 있습니다.[22] 그들은 또한 민간인, 민간 이익 및 민간 시설을 대상으로 합니다. 앞서 언급한 바와 같이 사이버 테러범은 사람이나 재산을 공격하여 공포를 유발할 만큼의 피해를 입힙니다.

공격의 종류

공격은 능동적일 수도 있고 수동적일 수도 있습니다.[8]

"활성 공격"은 시스템 리소스를 변경하거나 시스템 리소스의 작동에 영향을 미치려고 시도합니다.
"수동적 공격"은 시스템으로부터 정보를 배우거나 사용하려고 시도하지만 시스템 리소스(예: 도청)에는 영향을 미치지 않습니다.

공격은 내부자 또는 조직 외부에서 이루어질 수 있습니다.[8]

"내부 공격"은 보안 경계 내부의 엔티티("내부자"), 즉 시스템 리소스에 액세스할 권한이 있지만 권한을 부여한 사람이 승인하지 않은 방식으로 사용하는 엔티티에 의해 시작되는 공격입니다.
"외부 공격"은 시스템의 권한이 없거나 불법적인 사용자("외부자")에 의해 경계 외부에서 시작됩니다. 인터넷에서 잠재적인 외부 공격자는 아마추어 장난꾸러기부터 조직 범죄자, 국제 테러리스트, 적대적인 정부에 이르기까지 다양합니다.[8]
Passive vs active attack

자산이라고 하는 리소스(물리적 또는 논리적)는 위협 조치에서 위협 에이전트에 의해 악용될 수 있는 하나 이상의 취약성을 가질 수 있습니다. 결과적으로 리소스의 기밀성, 무결성 또는 가용성이 손상될 수 있습니다. 잠재적으로 피해는 조직의 추가 리소스 및 기타 관련 당사자(고객, 공급자)의 리소스를 포함하여 처음에 취약한 것으로 확인된 리소스 외에도 리소스로 확대될 수 있습니다.

이른바 CIA 삼합회정보 보안의 기본입니다.

공격은 시스템 리소스를 변경하거나 운영에 영향을 미치려고 할 때 활성화될 수 있으므로 무결성 또는 가용성이 손상됩니다. "수동적 공격"은 시스템에서 정보를 학습하거나 사용하려고 시도하지만 시스템 리소스에는 영향을 미치지 않으므로 기밀성이 손상됩니다.

위협은 보안을 위반하고 해를 끼칠 수 있는 상황, 능력, 행동 또는 이벤트가 있을 때 존재하는 보안 위반의 가능성입니다. 즉, 위협은 취약성을 이용할 수 있는 위험입니다. 위협은 "고의적인"(예: 지능적인) 또는 "우발적인"(예: 컴퓨터 오작동 가능성 또는 지진, 화재 또는 토네이도와 같은 "신의 행위"의 가능성)일 수 있습니다.[8]

정보 보안 관리와 관련된 일련의 정책인 정보 보안 관리 시스템(ISMS)은 위험 관리 원칙에 따라 한 국가에서 적용 가능한 규칙과 규정에 따라 설정된 보안 전략을 달성하기 위해 대응 조치를 관리하기 위해 개발되었습니다.[23]

공격은 보안 사고, 즉 보안 위반과 관련된 보안 이벤트로 이어져야 합니다. 즉, 시스템의 보안 정책에 불복하거나 다른 방법으로 위반하는 보안 관련 시스템 이벤트입니다.

전체 그림은 위험 시나리오의 위험 요소를 나타냅니다.[24]

조직은 보안 사고를 탐지, 분류 및 관리하기 위한 조치를 취해야 합니다. 첫 번째 논리적 단계는 사고 대응 계획을 세우고 결국 컴퓨터 비상 대응팀을 세우는 것입니다.

공격을 탐지하기 위해 조직적, 절차적, 기술적 차원에서 여러 가지 대응 방안을 설정할 수 있습니다. 컴퓨터 비상대응팀, 정보기술 보안 감사, 침입 탐지 시스템 등이 그 예입니다.[25]

공격은 일반적으로 나쁜 의도를 가진 사람이 수행합니다. 검은 모자 공격이 이 범주에 속하며, 다른 사람들은 조직 정보 시스템에 대한 침투 테스트를 수행하여 예상된 모든 통제가 제대로 이루어졌는지 확인합니다.

공격은 하나 이상의 컴퓨터를 사용하여 수행되는 경우 원점에 따라 분류할 수 있습니다. 마지막 경우 분산 공격이라고 합니다. 봇넷은 분산 공격을 수행하는 데 사용됩니다.

다른 분류는 사용되는 절차 또는 악용되는 취약성 유형에 따라 달라집니다. 공격은 네트워크 메커니즘이나 호스트 기능에 집중될 수 있습니다.

일부 공격은 물리적입니다. 예를 들어 컴퓨터 및 기타 장비의 도난 또는 손상입니다. 다른 것들은 컴퓨터나 네트워크 프로토콜에서 사용하는 논리를 강제로 변경하여 예상치 못한 (원래 설계자에 의해) 결과를 얻으려는 시도이지만 공격자에게 유용합니다. 컴퓨터에 대한 논리적 공격에 사용되는 소프트웨어를 멀웨어라고 합니다.

다음은 부분적으로 짧은 공격 목록입니다.

정보 보안을[27] 위한 침입체인

세부적으로 사이버 공격에 활용하기 위한 다양한 기술과 더 넓은 규모의 개인 또는 시설에 투여하기 위한 다양한 방법이 있습니다. 공격은 구문 공격과 의미 공격의 두 가지 범주로 나뉩니다. 구문 공격은 간단합니다. 바이러스, 웜 및 트로이 목마를 포함하는 악성 소프트웨어로 간주됩니다.

구문 공격

바이러스

바이러스는 복제하기 위해 다른 프로그램이나 파일에 자신을 부착할 수 있는 자체 복제 프로그램입니다. 바이러스는 컴퓨터 시스템의 메모리에 있을 것 같지 않은 위치에 숨어서 코드를 실행하기에 적합하다고 생각되는 파일에 스스로 부착할 수 있습니다. 또한 복제할 때마다 디지털 풋프린트를 변경하여 컴퓨터에서 추적하기가 더 어려워질 수 있습니다.

벌레

웜은 자체를 복사하기 위해 다른 파일이나 프로그램이 필요하지 않습니다. 자체적으로 실행되는 프로그램입니다. 웜은 프로토콜을 사용하여 네트워크를 통해 복제합니다. 최신 웜의 화신은 시스템의 알려진 취약성을 이용하여 코드를 실행하고 14시간 이내에 259,000개 이상의 시스템을 감염시킨 코드 레드 II 웜과 같은 다른 시스템에 침투하고 복제합니다.[28] 훨씬 더 큰 규모에서 웜은 서버 및 트래픽 활동을 모니터링하고 수집한 다음 생성자에게 다시 전송하도록 산업 스파이 활동을 설계할 수 있습니다.

트로이 목마

트로이 목마는 합법적인 작업을 수행하도록 설계되었지만 알려지지 않은 원치 않는 작업도 수행합니다. 키보드 로거와 백도어 소프트웨어로 컴퓨터에 설치되는 많은 바이러스와 웜의 기본이 될 수 있습니다. 상업적인 의미에서 트로이 목마는 소프트웨어의 시험 버전에 포함될 수 있으며 대상에 대한 추가 정보를 사람이 알지도 못한 채 수집할 수 있습니다. 이 세 가지 모두 이메일, 웹 브라우저, 채팅 클라이언트, 원격 소프트웨어 및 업데이트를 통해 개인 및 시설을 공격할 가능성이 높습니다.

시맨틱 공격

시맨틱 공격은 정확하고 잘못된 정보를 수정하고 배포하는 것입니다. 새로운 기회를 컴퓨터를 사용하여 찾을 수 있음에도 불구하고 컴퓨터를 사용하지 않고 정보를 수정할 수 있었습니다. 잘못된 정보의 유포는 잘못된 방향으로 누군가를 설정하거나 트랙을 덮기 위해 사용될 수 있습니다.

국가 및 국가에 의한 사이버 공격

2013년 2분기에 아카마이 테크놀로지스는 인도네시아가 38%의 사이버 공격으로 중국을 제치고 전 분기의 21%보다 증가했다고 보고했습니다. 중국은 33 퍼센트, 미국은 6.9 퍼센트였습니다. 공격의 79 퍼센트가 아시아 태평양 지역에서 발생했습니다. 인도네시아는 80번과 443번 항구에 대한 공격을 약 90% 정도 우세하게 수행했습니다.[29]

아제르바이잔

아제르바이잔아르메니아의 해커들은 분쟁 지역인 나고르노-카라바흐 분쟁 지역을 둘러싼 나고르노-카라바흐 분쟁의 일환으로 사이버 전쟁에 적극 참여했으며, 아제르바이잔 해커들은 아르메니아 웹사이트를 겨냥해 일함 알리예프의 성명을 게시했습니다.[30][31]

캐나다

2011년 캐나다의 한 연구시설을 습격한 '중국 국가가 후원하는 배우'. 알려지지 않은 해커들이 2022년 캐나다 외무부를 공격했습니다.[32]

중국

중국 인민해방군(PLA)은 컴퓨터 네트워크 운영과 사이버전 도구를 안내하는 "통합 네트워크 전자전"이라는 전략을 개발했습니다. 이 전략은 분쟁 중에 네트워크 전쟁 도구와 전자 전쟁 무기를 상대방의 정보 시스템과 연결하는 데 도움이 됩니다. 그들은 성공의 기본은 상대의 정보 흐름을 장악하고 정보 우위를 확립하는 것이라고 믿습니다.[33] Science of MilitaryScience of Campaign 모두 적 물류 시스템 네트워크를 사이버 공격의 최우선 순위로 파악하고 있으며, 사이버 전쟁은 캠페인의 시작을 표시해야 하며, 적절하게 사용되면 전반적인 작전 성공을 가능하게 할 수 있다고 말합니다.[33] PLA는 의사 결정 작업을 지시하는 정보의 전송 및 프로세스를 방해하기 위해 상대의 인프라를 공격하는 데 중점을 두면서 상대에 대한 사이버 지배력을 확보할 것입니다. PLA는 정보의 전송 과정을 방해하기 위해 전자 재머, 전자 기만, 억제 방법으로 공격할 것이며, 분쟁 시 사용되는 일반적인 방법은 다음과 같습니다. 그들은 적의 정보 플랫폼과 시설을 파괴하려는 희망으로 정보 프로세스를 방해하기 위해 바이러스 공격이나 해킹 기술을 시작할 것입니다. PLA의 Science of Campaigns는 사이버 전쟁의 한 가지 역할은 사이버 공격으로 인해 생성된 적의 "맹검", "귀머거리" 또는 "마비" 기간을 이용하여 다른 병력이 탐지되지 않거나 반격 위험이 낮은 상태에서 활동할 수 있는 기회의 창을 만드는 것이라고 언급했습니다.[33] 그것이 사이버 전쟁의 주요 초점 중 하나입니다. 적을 최대한 약화시켜 물리적 공격의 성공률을 높일 수 있습니다.

PLA는 다양한 환경에서 정기적으로 훈련을 실시하여 사이버 전쟁 전술과 그러한 전술에 대응하는 기술을 사용할 것을 강조합니다. 교수진의 연구는 이러한 개인들의 사이버 전쟁 기술을 더욱 훈련시키는 데 도움이 되는 Kylin 운영 체제의 루트킷 사용 및 탐지를 위한 설계에 초점을 맞추고 있습니다. 중국은 사이버 전쟁을 핵무기에 대한 억제책으로 인식하고 있으며, 더 높은 정밀도를 위한 능력을 보유하고 있으며, 사상자를 줄이고 장거리 공격을 허용하고 있습니다.

2021년 3월 2일, 마이크로소프트는 최소 30,000개의 공공 및 민간 마이크로소프트 교환 서버를 손상시킨 중국 국가가 지원하는 해킹 그룹 하프늄이 사용했던 4가지 보안 취약점을 패치하기 위한 긴급 보안 업데이트를 발표했습니다.[34]

에스토니아

2007년 에스토니아에 대한 사이버 공격은 2007년 4월 27일에 시작된 일련의 사이버 공격으로 에스토니아 의회, 은행, 부처, 신문, 방송 등 에스토니아 기관의 웹사이트를 대상으로 탈린의 청동 군인 이전에 대해 러시아와 이견을 보이는 가운데, 소련 시절의 정교한 무덤 표지와 탈린의 전쟁 [35][36]무덤 이 공격들은 전 세계의 많은 군사 조직들이 현대 군사 교리에 대한 네트워크 보안의 중요성을 재고하도록 촉발시켰습니다. 사이버 공격의 직접적인 결과는 탈린에 있는 NATO 협력 사이버 방어 센터를 설립한 것입니다.

에티오피아

대에티오피아 르네상스 댐을 둘러싼 에티오피아이집트 간의 양자 분쟁의 연장선상에서 에티오피아 정부 웹사이트가 2020년 6월 이집트에 기반을 둔 해커들에 의해 해킹되었습니다.[37]

인도와 파키스탄

1990년대에 시작된 인도와 파키스탄 사이에 사이버 공간 갈등과 관련된 두 가지 사례가 있었습니다. 이전의 사이버 공격은 1999년에 일찍이 알려졌습니다.[22] 이후 인도와 파키스탄은 사이버 공간으로 이동한 카슈미르를 두고 장기간 분쟁을 벌였습니다. 과거 기록에 따르면 각국 해커들이 서로의 컴퓨팅 데이터베이스 시스템을 공격하는 데 반복적으로 관여해 왔습니다. 공격 건수는 1999년 45건, 2000년 133건, 2001년 8월 말까지 275건 등 매년 증가해 왔습니다.[22] 2010년, 인도 해커들은 "인도 사이버 군대"라는 이름으로 최소 36개의 정부 데이터베이스 웹사이트를 사이버 공격했습니다.[38] 2013년 인도 해커들은 민감한 데이터베이스 정보를 검색하기 위해 파키스탄 선거관리위원회의 공식 웹사이트를 해킹했습니다.[39] 이에 대한 보복으로 파키스탄 해커들은 "진정한 사이버 군대"라고 자칭하며 인도 선거 단체의 웹사이트 1,059개를 해킹하고 훼손했습니다.[39]

2013년 당시 Department of Electronics and Information Technology (DeitY)로 알려진 인도 전자정보기술부(MeitY)는 2013년 7월 1일 공식 발효된 국가 사이버 보안 정책 프레임워크 2013을 발표했습니다.[40]

언론에 따르면, 파키스탄은 "사이버 보안 파키스탄"(CSP)이라고 불리는 프로그램에서 효과적인 사이버 보안 시스템을 개발하고 있습니다.[41] 이 프로그램은 파키스탄 정보 보안 협회에 의해 2013년 4월에 시작되었으며, 이 프로그램은 파키스탄의 대학교로 확대되었습니다.

미디어 보도에 따르면 2020년 파키스탄군은 인도 정보국이 파키스탄 정부와 민간 웹사이트에서 확인한 일련의 사이버 공격을 확인했습니다. ISPR은 또한 정부와 민간 기관에 사이버 보안 조치를 강화할 것을 권고했습니다.[42]

이란

2020년 2월 8일, 이란의 통신망은 현지 시간으로 오전 11시 44분에 약 1시간 동안 광범위한 장애를 목격했습니다. 이란 정보통신기술부분산서비스거부(DDoS) 공격으로 확인했습니다. 이란 당국은 '디지털 요새' 사이버 방어 체제를 가동해 격퇴했습니다. DZHAFA라고도 알려진 이로 인해 전국 인터넷 연결이 75% 감소했습니다.[43]

2021년 10월 26일 정오, A 사이버 공격으로 이란에 있는 4,300개의 모든 주유소가 보조금을 받는 연료를 구매하기 위한 정부 발행 카드를 중단하고 무력화했습니다. 이 사이버 공격으로 인해 디지털 광고판에는 이란 정부에 대한 메시지가 표시되기도 했습니다.[44][45]

아일랜드

2021년 5월 14일 아일랜드 보건국(HSE)은 랜섬웨어 사이버 공격으로 인해 전국의 모든 IT 시스템이 종료되었습니다.[46][47][48][49]

이는 아일랜드 국가 기관에 대한 가장 중요한 사이버 범죄 공격이자 보건 서비스 컴퓨터 시스템에 대한 알려진 가장 큰 공격이었습니다.[50][51] 이 단체는 러시아에서 활동 중인 것으로 추정되는 '마법사 거미'로 알려진 범죄 조직으로 확인됐습니다.[52][53][54] 같은 그룹이 아일랜드 보건부를 비슷한 사이버 공격으로 공격한 것으로 추정됩니다.

이스라엘

2020년 4월, 이스라엘의 사이버 방어에 의해 좌절된 이란에 의해 이스라엘샤론 중부 지역의 물 인프라를 해킹하려는 시도가 있었습니다. 이 사이버 공격은 이스라엘 수도에 위험한 수준의 염소를 유입시키기 위한 것이었습니다.[55]

북한

2024년 2월, 유엔 제재 감시단은 북한이 수행한 것으로 의심되는 수십 건의 사이버 공격으로 약 30억 달러가 모금되었으며, 이는 북한의 핵무기 프로그램에 자금을 지원하고 개발하는 데 사용되고 있다는 주장을 조사하고 있었습니다.[56]

노르웨이

2020년 8월 노르웨이 의회 스토르팅게는 여러 관계자의 이메일 시스템에 대한 사이버 공격을 받았습니다. 2020년 12월 노르웨이 경찰 보안국은 러시아 사이버 스파이 조직 팬시 베어(Fancy Bear)가 유력한 가해자라고 밝혔습니다.[57]

러시아

2018년 FIFA 월드컵 기간 동안 러시아는 IT 인프라에 대한 약 2,500만 건의 사이버 공격을 중단하고 맞섰습니다.[58][59]

2019년 6월, 러시아자국의 전력망미국의 사이버 공격을 받고 있다는 사실을 "가능하다"고 인정했습니다.[60] 뉴욕타임스미국 사이버사령부 소속 미국 해커들이 러시아 전력망을 교란할 가능성이 있는 악성코드를 심었다고 보도했습니다.[61]

2020년 10월 19일, 미국 법무부는 러시아 군 장교 6명에게 프랑스 선거, 2018년 동계 올림픽 개막식, 미국 기업 및 우크라이나 전력망과 같은 목표물을 공격한 전 세계적인 해킹 캠페인을 기소했습니다. 이 캠페인은 이로 인해 발생한 대규모 혼란에 수십억 달러의 비용이 소요된 것으로 추정되었습니다.[62]

우크라이나

2017년 6월 27일, 일련의 강력한 사이버 공격이 시작되어 은행, 부처, 신문 및 전기 회사를 포함한 우크라이나 조직의 웹 사이트가 쇄도했습니다. 2022년 1월, 마이크로소프트는 다양한 정부 기관 및 조직에 대한 랜섬웨어 및 DoS 공격 활동을 공개했습니다.[63][64]

아랍에미리트

2019년 로이터 통신은 아랍에미리트가 카르마(Karma)라는 스파이 플랫폼에서 프로젝트 레이븐(Project Raven) 아래 정적, 언론인 및 인권 운동가에 대한 일련의 사이버 공격을 시작했다고 보도했습니다. 이 팀에는 전직 미국 정보 요원이 포함되었습니다. 레이븐 프로젝트는 2009년에 시작되었고 앞으로 10년 동안 계속될 계획이었습니다.

아랍에미리트는 이 위기를 극복하고 프로젝트 레이븐의 피해와 결과를 제한하기 위해 최고의 교정을 제공하는 몇 개의 국가에 도움을 요청했고, 실제로 미국의 거장 그레이엄 덱스터와 이집트의 경이로운 이름 엘하미 엘스베이와 같은 유명 인사들이 도움을 주기 위해 참여했습니다.[65]

미국

서부에서 미국은 사이버 전쟁이 모든 사람들의 입에 오르내릴 때 다른 "목소리"를 제공합니다. 미국은 사이버 전쟁에 대응하여 엄격하게 보안 계획을 제공하며, 사이버 전쟁이 기만적인 사이버 방법의 공격을 받을 때 방어적인 태도를 취합니다. 미국의 경우 사이버 보안의 책임은 국토안보부, 연방수사국, 국방부로 나뉘어 있습니다. 최근 몇 년 동안 사이버 위협을 특별히 다루기 위해 새로운 부서가 만들어졌는데, 이 부서는 사이버 사령부라고 알려져 있습니다. 사이버사령부는 미국 전략사령부 산하 군사부사령부로 군 사이버 인프라에 대한 위협에 대처하는 역할을 담당합니다. 사이버 사령부의 서비스 요소에는 육군 사이버 사령부, 제24공군, 함대 사이버 사령부 및 해병대 사이버 사령부가 포함됩니다.[66] 이는 대통령이 정보 시스템을 탐색하고 통제할 수 있도록 보장하고, 사이버 공간에서 국방을 제정해야 할 때 군사적 옵션도 제공하도록 보장합니다. 사이버사령부의 개인들은 국가와 동맹국들을 상대로 사이버 스파이 활동 및 기타 사이버 공격을 수행하는 데 있어 사이버전 능력을 개발하고 있는 국가 및 비국가 행위자들에게 주의를 기울여야 합니다. 사이버 사령부는 자체적으로 사이버 작전을 수행하는 다면적인 부서인 동시에 잠재적인 적들이 미국을 공격하는 것을 만류하는 억제 요소가 되고자 합니다.

사이버 사령부라는 아이디어를 만드는 데 촉매제가 되었을 수도 있는 세 가지 중요한 사건이 일어났습니다. 정보기술 시스템에 대한 악의적인 활동이 해외 전력 능력을 방해하는 중앙정보국(CIA)이 보고한 중요한 인프라의 장애가 있었습니다. 이로 인해 여러 지역에 걸쳐 다중 도시 정전이 발생했습니다. 두 번째 사건은 글로벌 금융 서비스의 착취였습니다. 2008년 11월, 한 국제 은행은 49개 도시의 130개 이상의 현금 자동 입출금기에서 30분 이내에 부정 거래를 할 수 있도록 하는 타협된 지불 처리기를 보유했습니다.[67] 마지막 사건은 2008년 한 업계가 데이터 도난으로 인한 지적 재산 손실을 1조 달러로 추산했을 때 미국 경제 가치의 체계적 손실이었습니다. 비록 이 모든 사건들이 내부적인 재앙이었음에도 불구하고, 그것들은 본질적으로 매우 현실적이었고, 그것은 국가나 비국가 행위자들이 더 큰 규모로 같은 일을 하는 것을 막을 수 없다는 것을 의미합니다. 사이버 훈련 자문 위원회 등은 적 사이버 작전의 컴퓨터 네트워크 방어, 공격 및 활용을 위한 훈련의 품질, 효율성 및 충분성을 향상시키기 위해 설립되었습니다.

그 스펙트럼의 양 끝에서, 동서양 국가들은 이상에서 "검과 방패"의 대조를 보여줍니다. 중국인들은 사이버전에 대해 좀 더 공격적인 생각을 가지고 있으며, 분쟁 초기에 선제공격을 통해 우위를 점하려고 노력하고 있습니다. 미국에서는 사이버 공격으로부터 국가와 민간인을 보호하기 위해 뚫을 수 없는 장벽을 가진 시스템을 만드는 데 더 많은 반동적인 조치가 취해지고 있습니다.

Homeland Preparedness News에 따르면, 많은 미국 중견 기업들이 사이버 공격으로부터 시스템을 방어하는 데 어려움을 겪고 있다고 합니다. 사이버 공격에 취약한 자산의 약 80%는 민간 기업과 조직이 소유하고 있습니다. 마이클 발보니 전 뉴욕주 공공안전부 차관은 민간 기업들이 "적극적인 사이버 분석을 개발할 수 있는 능력, 대역폭, 관심사 또는 경험을 가지고 있지 않다"고 말했습니다.[68]

2015년 4월 1일 사이버 공격에 대응하여 오바마 대통령은 사상 최초의 경제 제재를 제정하는 행정 명령을 발표했습니다. 행정명령은 미국의 국가 안보, 외교 정책, 경제 건강 또는 금융 안정을 위협하는 사이버 공격에 책임이 있는 개인과 기업("지정자")에게 영향을 미칠 것입니다. 구체적으로 행정명령은 재무부가 지명자의 자산을 동결할 수 있는 권한을 부여합니다.[69]

테드 코펠의 책에 따르면, 2008년 미국은 이스라엘과 협력하여 이란의 핵 프로그램에 사이버 공격을 가하여 "디지털 무기를 정책 수단으로 사용한 최초의 국가"가 되었습니다.[70]

잠재적인 공격의 결과

결과에는 다양한 직접 및 간접 효과가 포함될 수 있습니다. 2020년 9월, 언론은 랜섬웨어가 독일의 한 병원을 혼란에 빠뜨린 후 사이버 공격의 거의 직접적인 결과로 민간인 사망자의 첫 번째 공개 확인 사례가 될 수 있다고 보도했습니다.[71]

전체 산업은 사이버 공격의 가능성과 결과를 최소화하기 위해 노력하고 있습니다.

부분 목록은 다음을 참조하십시오. 컴퓨터 보안 소프트웨어 회사.

제품 및 서비스로 제공되는 활동은 다음을 목표로 할 수 있습니다.

  • 발생 가능한 모든 공격 범주 연구
  • 해당 주제에 대한 도서 및 기사 발간
  • 취약성 검색
  • 리스크 평가
  • 취약성 수정
  • 대책의 발명, 설계 및 배치
  • 대응 준비를 위한 비상 계획 수립

많은 조직이 취약성과 그 결과를 분류하려고 노력하고 있습니다. 가장 인기 있는 취약성 데이터베이스는 공통 취약성 노출입니다.

컴퓨터 비상 대응팀은 정부 및 대형 기관에서 컴퓨터 보안 사고를 처리하기 위해 설치됩니다.

대상으로서의 인프라

일단 사이버 공격이 시작되면 상대를 무력화시키기 위해 공격해야 하는 특정 표적이 있습니다. 특정 인프라는 국가를 심각하게 마비시킬 수 있는 분쟁의 시기에 중요한 인프라로 강조되어 왔습니다. 통제 시스템, 에너지 자원, 금융, 통신, 교통 및 수도 시설은 분쟁 시 중요한 인프라 대상으로 간주됩니다. British Columbia Institute of Technology와 PA Consulting Group이 1981년까지 작성한 산업용 사이버 보안 문제에 대한 새로운 보고서에 따르면 2000년 이후 인프라 감독 제어 및 데이터 수집(SCADA) 시스템에서 성공적인 사이버 공격 건수가 10배 증가한 것으로 나타났습니다.[20] 물리적으로 악영향을 미치는 사이버 공격을 사이버 물리적 공격이라고 합니다.[72]

제어 시스템

제어 시스템은 산업 또는 기계 제어를 활성화하고 모니터링하는 역할을 합니다. 많은 장치가 컴퓨터 플랫폼과 통합되어 특정 물리적 인프라에 대한 밸브와 게이트를 제어합니다. 제어 시스템은 일반적으로 인터넷 액세스 또는 모뎀을 통해 다른 물리적 장치에 연결하는 원격 원격 측정 장치로 설계됩니다. 이러한 장치를 처리할 때 보안을 거의 제공할 수 없기 때문에 많은 해커나 사이버 테러리스트가 체계적인 취약성을 찾을 수 있습니다. 사이버 보안 회사의 영업 엔지니어링 매니저인 Paul Blomgren은 어떻게 그의 사람들이 멀리 떨어진 변전소로 운전을 했는지 설명했고, 무선 네트워크 안테나를 보고 즉시 무선 LAN 카드를 꽂았습니다. 그들은 비밀번호를 사용하지 않았기 때문에 노트북을 꺼내 시스템에 연결했습니다. "10분 안에, 그들은 시설의 모든 장비들을 지도로 만들었습니다"라고 Blomgren은 말했습니다. "15분 이내에 그들은 운영 제어 네트워크의 모든 장비를 매핑했습니다. 20분 이내에 그들은 비즈니스 네트워크와 이야기를 나누고 몇 가지 비즈니스 보고서를 작성했습니다. 그들은 심지어 차량을 떠난 적도 없습니다."[73]

에너지

에너지는 공격받을 수 있는 두 번째 인프라로 간주됩니다.[74] 전기와 천연가스 두 가지로 나뉩니다. 전력망이라고도 하는 전기는 도시, 지역 및 가정에 전력을 공급하며, 일상 생활에서 사용되는 기계 및 기타 메커니즘에 전력을 공급합니다. 예를 들어, 충돌 상황에서 사이버 테러범은 시스템 전체의 전력 흐름을 보여주고 그리드의 가장 바쁜 부분을 정확히 파악할 수 있는 시스템 상태 일일 보고서를 통해 데이터에 액세스할 수 있습니다. 이러한 그리드를 종료하면 대량 히스테리, 백로그 및 혼란을 유발할 수 있으며, 보다 직접적인 방법으로 추가 공격에 대한 중요한 작동 영역을 찾을 수 있습니다. 사이버 테러범은 본빌 전력청에 연결하는 방법에 대한 지침에 액세스할 수 있으며, 이는 이 과정에서 시스템을 고장내지 않는 방법에 대해 지시하는 데 도움이 됩니다. 이는 시스템에 대한 사전 지식이 없는 외국인 공격자가 단점 없이 최고의 정확도로 공격할 수 있기 때문에 사이버 공격이 이루어지고 있을 때 활용할 수 있는 주요 이점입니다. 천연가스 시설에 대한 사이버 공격은 전력망에 대한 공격과 거의 동일한 방식으로 진행됩니다. 사이버 테러범들은 이러한 시설을 폐쇄하여 흐름을 멈출 수도 있고 심지어 동맹국 중 하나가 점령할 수 있는 다른 구역으로 가스 흐름의 경로를 바꿀 수도 있습니다. 러시아에서는 가스프롬이라는 가스 공급업체가 내부 운영자와 트로이 목마 프로그램이 보안을 우회한 후 가스 흐름을 유도하는 중앙 교환기의 통제권을 상실한 사례가 있었습니다.[73]

2021년 콜로니얼 파이프라인 사이버 공격으로 인해 미국 동부 해안에서 소비되는 휘발유, 경유 및 제트 연료의 45%를 운반하는 파이프라인이 갑자기 중단되었습니다.

육상 및 해상 풍력 발전소도 사이버 공격의 위험에 처해 있습니다. 2022년 2월, 독일의 풍력 터빈 제조업체인 에네르콘은 위성 링크가 대규모로 중단된 후 약 5,800개의 터빈과 원격 연결이 끊겼습니다. 2022년 4월, 또 다른 회사인 도이치 윈드테크닉도 사이버 공격으로 인해 약 2,000개의 터빈을 제어할 수 없게 되었습니다. 이러한 사고가 발생하는 동안 풍력 터빈이 손상되지는 않았지만 이러한 공격은 컴퓨터 시스템이 얼마나 취약한지를 보여줍니다.[75]

자금

금융 시스템이 컴퓨터 시스템으로 연결되어 있기 때문에 금융 인프라는 사이버 공격으로 큰 타격을 입을 수 있습니다.[3] 이러한 기관에서 돈이 끊임없이 교환되고 있으며 사이버 테러범이 공격을 한다면 거래가 경로 변경되고 많은 돈이 도난 당하면 금융 산업이 붕괴되고 민간인들이 일자리와 보안이 없어지게 될 것입니다. 지역마다 운영이 중단되어 전국적인 경제 악화를 초래할 것입니다. 미국에서만 하루 평균 거래량이 3조 달러를 기록했고 그 중 99%가 비현금 흐름입니다.[73] 하루 또는 며칠 동안 그 금액을 중단할 수 있다는 것은 투자자들이 자금 조달에서 손을 떼게 만들고 대중의 신뢰를 약화시키는 지속적인 피해를 초래할 수 있습니다.

금융 기관이나 거래에 대한 사이버 공격을 사이버 강도라고 할 수 있습니다. 이러한 공격은 소셜 엔지니어링을 사용하여 직원의 정보를 유인하는 피싱에서 시작될 수 있습니다. 공격자가 네트워크를 해킹하고 회계 시스템키로거를 설치할 수 있습니다. 시간이 지나면 사이버 범죄자는 암호와 키 정보를 얻을 수 있습니다. 그런 다음 키로거를 사용하여 훔친 정보를 통해 조직의 은행 계좌에 액세스할 수 있습니다.[76] 2013년 5월, 한 갱단이 무스카트 은행으로부터 4천만 달러의 사이버 강도를 감행했습니다.[77]

전기통신

사이버 공격 통신 인프라는 간단한 결과를 가져옵니다. 통신 통합은 일반적인 관행이 되고 있으며 음성 및 IP 네트워크와 같은 시스템이 병합되고 있습니다. 속도와 저장 기능이 무궁무진하기 때문에 모든 것이 인터넷을 통해 실행되고 있습니다. 서비스 거부 공격은 앞서 언급한 대로 관리할 수 있지만, BGP 라우팅 프로토콜이나 DNS 인프라에서 더 복잡한 공격이 이루어질 수 있습니다. 공격이 SS7 스위치의 전통적인 전화 네트워크를 목표로 하거나 손상시키거나 전자레인지 스테이션이나 위성 시설과 같은 물리적 장치에 대한 공격을 시도할 가능성은 적습니다. 전화 네트워크를 방해하기 위해 물리적 시설을 종료할 수 있는 기능은 여전히 존재할 것입니다. 이러한 사이버 공격에 대한 전체 아이디어는 사람들을 서로 차단하고, 통신을 방해하며, 그렇게 함으로써 중요한 정보가 송수신되는 것을 방해하는 것입니다. 사이버 전쟁에서 이것은 분쟁에서 우위를 점하기 위한 중요한 방법입니다. 정보와 통신의 흐름을 통제함으로써, 한 국가는 더 정확한 타격을 계획하고 그들의 적들에 대한 더 나은 반격 조치를 제정할 수 있습니다.

교통.

교통 인프라는 통신 시설을 반영합니다. 도시나 지역에서 개인의 운송을 방해함으로써 시간이 지남에 따라 경제가 약간 저하될 것입니다. 성공적인 사이버 공격은 일정 및 접근성에 영향을 미쳐 경제 사슬에 혼란을 초래할 수 있습니다. 운반 방법에 영향을 받아 화물을 한 곳에서 다른 곳으로 보내기가 어렵습니다. "슬래머" 바이러스가 발생한 2003년 1월, 콘티넨탈 항공은 컴퓨터 문제로 인해 항공편을 중단해야 했습니다.[73] 사이버 테러범은 스위치를 방해함으로써 철도를 목표로 하고, 비행 소프트웨어를 목표로 하여 비행기를 방해하고, 도로 사용을 목표로 하여 보다 전통적인 운송 방법을 방해할 수 있습니다. 2015년 5월, 사이버 컨설턴트였던 크리스 로버츠라는 한 남성은 FBI에 2011년부터 2014년까지 기내 엔터테인먼트 시스템을 통해 보잉과 에어버스 항공기의 조종 장치를 해킹하고 적어도 한 번은 비행기에 오르도록 명령했다고 밝혔습니다. FBI는 2015년 4월 시라큐스에서 그를 구금한 후 그의 혐의에 대해 인터뷰했습니다.[78]

물.

인프라로서의 물은 가장 중요한 공격 대상 인프라 중 하나가 될 수 있습니다. 모든 컴퓨터 제어 시스템 중 가장 큰 보안 위험 중 하나로 간주됩니다. 보호받지 못할 수도 있는 지역으로 엄청난 양의 물이 분출되어 인명과 재산 피해를 일으킬 가능성이 있습니다. 심지어 물 공급도 공격받을 수 있습니다. 하수도 시스템도 손상될 수 있습니다. 손해 배상 비용에 대한 계산은 없었지만, 중요 수도 시스템을 교체하는 데 드는 예상 비용은 수천억 달러에 이를 수 있습니다.[73] 이러한 물 기반 시설은 대부분 잘 발달되어 있어 사이버 공격으로 인해 심각한 피해가 발생하기 어렵고, 기껏해야 장비 고장이 발생하여 짧은 시간 동안 콘센트가 중단될 수 있습니다.

병원

인프라로서의 병원은 사이버 공격의 영향을 받은 주요 자산 중 하나입니다. 이러한 공격은 "직접적으로 죽음으로 이어질 수 있습니다." 사이버 공격은 병원 직원이 중요한 치료 시스템에 접근하는 것을 거부하기 위해 고안되었습니다. 최근 코로나19 팬데믹 속에서 병원에 대한 사이버 공격이 크게 증가하고 있습니다. 해커는 이러한 시스템에 대한 액세스를 반환하기 위해 네트워크를 잠그고 몸값을 요구합니다. ICRC와 다른 인권 단체는 그러한 사이버 공격자들을 처벌하기 위해 법 집행 기관에 "즉각적이고 단호한 조치"를 취할 것을 촉구했습니다.[79]

참고 항목

참고문헌

  1. ^ "Cyber Attack - Glossary". csrc.nist.gov. Retrieved 5 September 2021.
  2. ^ "ISTQB Standard glossary of terms used in Software Testing". Archived from the original on 5 November 2018. Retrieved 8 March 2019.
  3. ^ a b Lin, Tom C. W. (14 April 2016). "Financial Weapons of War". ssrn.com.
  4. ^ Satter, Raphael (28 March 2017). "What makes a cyberattack? Experts lobby to restrict the term". Retrieved 7 July 2017.
  5. ^ S. Karnouskos: Stuxnet Worm이 산업 사이버-물리 시스템 보안에 미치는 영향 2011년 11월 7일부터 10일까지, IEEE 산업 전자 협회(IECON 2011) 제37차 연례 회의. 2014년 4월 20일 회수.
  6. ^ Cremer F, Shehan B, Fortmann M, Kia AN, Mullins M, Murphy F, Materne S: 사이버 위험 및 사이버 보안: 데이터 가용성에 대한 체계적 검토 제네바 파프 리스크 보험 문제 실무. 2022년 회수 2023년 12월 4일
  7. ^ "The Global Risks Report 2018 13th Edition" (PDF). World Economic Forum. 2018. Archived from the original (PDF) on 19 June 2018. 대체 URL)
  8. ^ a b c d e Internet Security Glossary. doi:10.17487/RFC2828. RFC 2828.
  9. ^ a b 2010년 4월 26일 CNSS 지침 제4009호
  10. ^ Cortada, James W. (4 December 2003). The Digital Hand: How Computers Changed the Work of American Manufacturing, Transportation, and Retail Industries. USA: Oxford University Press. p. 512. ISBN 978-0-19-516588-3.
  11. ^ Cortada, James W. (3 November 2005). The Digital Hand: Volume II: How Computers Changed the Work of American Financial, Telecommunications, Media, and Entertainment Industries. USA: Oxford University Press. ISBN 978-0-19-516587-6.
  12. ^ Cortada, James W. (6 November 2007). The Digital Hand, Vol 3: How Computers Changed the Work of American Public Sector Industries. USA: Oxford University Press. p. 496. ISBN 978-0-19-516586-9.
  13. ^ "Sectigo Releases Embedded Firewall to Protect Automotive Systems". www.embedded-computing.com. Retrieved 9 January 2020.
  14. ^ Fosco, Molly (30 October 2018). "Will Artificial Intelligence Save Us From the Next Cyberattack?". Fast Forward. OZY. Retrieved 30 October 2018.
  15. ^ Sobers, Rob (16 March 2021). "134 Cybersecurity Statistics and Trends for 2021 Varonis". Inside Out Security. Retrieved 27 February 2021.
  16. ^ "Forecast Analysis: Information Security, Worldwide, 2Q18 Update". Gartner. Retrieved 27 February 2022.
  17. ^ 루이스, 제임스. 미국. 전략 및 국제 연구 센터. 사이버 테러, 사이버 전쟁 및 기타 사이버 위협의 위험 평가 워싱턴 D.C.:, 2002. 웹.
  18. ^ Wise, Hannah. "Fighting the war against terrorist financing". Archived from the original on 14 January 2020. Retrieved 20 December 2020.
  19. ^ a b "Distributed Denial-Of-Service". www.garykessler.net.
  20. ^ a b 린든, 에드워드. 테러에 초점을 맞추세요. 뉴욕: 노바 사이언스 출판사, Inc., 2007. 웹.
  21. ^ Conway, Maura. "Cyberterrorism: Academic Perspectives". 3rd European Conference on Information Warfare and Security: 41–50.
  22. ^ a b c d 프리처드, 자넷, 로리 맥도널드. "사이버 테러: 컴퓨터 보안 교과서의 적용 범위에 관한 연구." 정보기술 교육 저널. 3. (2004): n. page. 웹.
  23. ^ Wright, Joe; Jim Harmening (2009). "15". In Vacca, John (ed.). Computer and Information Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. p. 257. ISBN 978-0-12-374354-1.
  24. ^ "ISACA THE RISK IT FRAMEWORK (registration required)" (PDF). isaca.org. Archived from the original (PDF) on 5 July 2010. Retrieved 8 May 2018.
  25. ^ Caballero, Albert (2009). "14". In Vacca, John (ed.). Computer and Information Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. p. 225. ISBN 978-0-12-374354-1.
  26. ^ "What is DDoS? (Guest Post)". The Code Files. Retrieved 13 May 2013.
  27. ^ "U.S. Senate-Committee on Commerce, Science, and Transportation-A "Kill Chain" Analysis of the 2013 Target Data Breach-March 26, 2014" (PDF). navy.mil. Archived from the original (PDF) on 6 October 2016. Retrieved 30 June 2016.
  28. ^ 장제프스키, 레흐, 앤드루 콜라릭. 사이버 전쟁과 사이버 테러. 허쉬, 뉴욕: 정보 과학 참조, 2008. 웹.
  29. ^ "Indonesia Tops China as Cyber Attack Capital". PC Magazine. 16 October 2013.
  30. ^ "Azerbaijani hackers broke into over 90 armenian websites – VIDEO". Azerbaycan24. 27 September 2020.
  31. ^ Giles, Christopher (26 October 2020). "Nagorno-Karabakh: The Armenian-Azeri 'information wars'". BBC.
  32. ^ "Canada's foreign ministry hacked, services hit". Reuters. Reuters. 24 January 2022. Retrieved 25 January 2022.
  33. ^ a b c 크레켈, 브라이언. 중화인민공화국. 미·중 경제안보심의위원회.중화인민공화국의 사이버 전쟁 및 컴퓨터 네트워크 개발 능력. 버지니아: 노스럽 그루먼, 2009. 웹.
  34. ^ Krebs, Brian (5 March 2021). "At Least 30,000 U.S. Organizations Newly Hacked Via Holes in Microsoft's Email Software". krebsonsecurity.com. Retrieved 14 April 2021.
  35. ^ Ian Traynor (17 May 2007). "Russia accused of unleashing cyberwar to disable Estonia". The Guardian.
  36. ^ "War in the fifth domain. Are the mouse and keyboard the new weapons of conflict?". The Economist. 1 July 2010. Retrieved 2 July 2010. Important thinking about the tactical and legal concepts of cyber-warfare is taking place in a former Soviet barracks in Estonia, now home to NATO's "centre of excellence" for cyber-defence. It was established in response to what has become known as "Web War 1", a concerted denial-of-service attack on Estonian government, media and bank web servers that was precipitated by the decision to move a Soviet-era war memorial in central Tallinn in 2007.
  37. ^ "An Egyptian cyber attack on Ethiopia by hackers is the latest strike over the Grand Dam". Quartz. 27 June 2020.
  38. ^ "Cyber Indian Army". Express Tirbune. 30 November 2010. Retrieved 8 June 2013.
  39. ^ a b Abbasi, Waseem (6 April 2013). "Pakistani hackers defaced over 1,000 Indian websites". The News International 2013. Archived from the original on 23 July 2015. Retrieved 8 June 2013.
  40. ^ "National Cyber Security Policy-2013 Ministry of Electronics and Information Technology, Government of India". www.meity.gov.in. Retrieved 19 August 2020.
  41. ^ "Cyber Secure Pakistan' initiative launched". The News International, April 2013. 22 April 2013. Archived from the original on 23 June 2013. Retrieved 10 June 2013.
  42. ^ "Major cyber attack by Indian intelligence identified: ISPR". The Express Tribune. 12 August 2020. Retrieved 26 September 2020.
  43. ^ "Iran Repels Cyberattack Targeting Internet Backbone". Financial Tribune. 8 February 2020. Retrieved 8 February 2020.
  44. ^ فردا, رادیو (27 October 2021). "در حمله سایبری همه ۴۳۰۰ پمپ بنزین در ایران "دچار اختلال شدند"". رادیو فردا (in Persian). Retrieved 2 November 2021.
  45. ^ "A cyberattack paralyzed every gas station in Iran". NPR. Associated Press. 27 October 2021. Retrieved 2 November 2021.
  46. ^ "Some health service disruption after HSE cyber attack". RTÉ News and Current Affairs. Retrieved 14 May 2021.
  47. ^ "Irish health service hit by 'very sophisticated' ransomware attack". Reuters. Retrieved 14 May 2021.
  48. ^ "Irish health service hit by cyber attack". BBC News. Retrieved 14 May 2021.
  49. ^ "Ransomware attack disrupts Irish health services". The Guardian. Retrieved 14 May 2021.
  50. ^ "Cyber attack 'most significant on Irish state'". BBC News. 15 May 2021. Retrieved 18 May 2021.
  51. ^ Lally, Conor (18 May 2021). "Wizard Spider profile: Suspected gang behind HSE attack is part of world's first cyber-cartel". The Irish Times. Retrieved 5 September 2021.
  52. ^ Reynolds, Paul (18 May 2021). "Wizard spider: Who are they and how do they operate?". RTÉ News and Current Affairs. Retrieved 18 May 2021.
  53. ^ Gallagher, Conor; McQuinn, Cormac. "Dark web 'dump sites' being monitored for HSE data after hack". The Irish Times. Retrieved 18 May 2021.
  54. ^ Horgan-Jones, Jack; Lally, Conor. "Scale of damage from cyberattack on HSE systems will not be known for days". The Irish Times. Retrieved 15 May 2021.
  55. ^ "Iran cyberattack on Israel's water supply could have sickened hundreds – report". The Times of Israel. 1 June 2020.
  56. ^ "Cyber-attacks by North Korea raked in $3bn to build nuclear weapons, UN monitors suspect". The Guardian. Reuters. 8 February 2024. ISSN 0261-3077. Retrieved 8 February 2024.
  57. ^ "Norway accuses Russian hackers of parliament attack". The Local Norway. 8 December 2020. Retrieved 21 December 2020.(가입 필요)
  58. ^ "Putin says Russia targeted by almost 25 million cyber-attacks during World Cup". The Telegraph. 16 July 2018. Archived from the original on 12 January 2022.
  59. ^ "Russia Fends Off 25 Million Cyber-Attacks During World Cup". Infosecurity Magazine. 16 July 2018.
  60. ^ "US and Russia clash over power grid 'hack attacks". BBC News. 18 June 2019.
  61. ^ "How Not To Prevent a Cyberwar With Russia". Wired. 18 June 2019.
  62. ^ Schmidt, Michael S. (19 October 2020). "U.S. Charges Russian Intelligence Officers in Major Cyberattacks". The New York Times. Retrieved 19 October 2020.
  63. ^ "Destructive malware targeting Ukrainian organizations". Microsoft Security Blog. 16 January 2022. Retrieved 17 January 2022.
  64. ^ "Malware attacks targeting Ukraine government". Microsoft On the Issues. 16 January 2022. Retrieved 17 January 2022.
  65. ^ "Inside the UAE's secret hacking team of American mercenaries". Reuters. Retrieved 30 January 2019.
  66. ^ 루이스, 제임스 그리고 카트리나 팀린. 미국. 전략 및 국제 연구 센터. 사이버 보안과 사이버 전쟁: 국가 교리와 조직의 예비 평가. 워싱턴 D.C.:, 2011. 웹.
  67. ^ 미국. 정부 사이버 보안 전문가 검토팀. 사이버 공간 정책 리뷰: 신뢰할 수 있고 탄력적인 정보 통신 인프라를 보장합니다. 워싱턴 D.C.:, 웹.
  68. ^ Rozens, Tracy (19 May 2016). "Expert: More work needed to get private sector cyber secure". Homeland Preparedness News. Retrieved 19 July 2016.
  69. ^ "Sanctions: U.S. action on cyber crime" (PDF). PwC Financial Services Regulatory Practice, April 2015.
  70. ^ Koppel, Ted (2015). Lights out: a cyberattack, a nation unprepared, surviving the aftermath (First ed.). New York. ISBN 9780553419962. OCLC 910424314.{{cite book}}: CS1 maint: 위치 누락 게시자(링크)
  71. ^ "Prosecutors open homicide case after hacker attack on German hospital". Reuters. 18 September 2020. Retrieved 9 October 2020.
  72. ^ Loukas, George (June 2015). Cyber-Physical Attacks A growing invisible threat. Oxford, UK: Butterworh-Heinemann (Elsevier). p. 65. ISBN 9780128012901.
  73. ^ a b c d e 라이온스, 마티. 미국. 국토안보부. 사이버 전쟁의 위협 평가. 워싱턴 D.C.:, 2005. 웹.
  74. ^ Trakimavicius, Lukas. "Protect or Perish: Europe's Subsea Lifelines". Center for European Policy Analysis. Retrieved 26 July 2023.
  75. ^ Trakimavicius, Lukas. "Predators Will Circle Baltic Power Farms". Center for European Policy Analysis. Retrieved 26 July 2023.
  76. ^ Krebs, Brian. "Security Fix - Avoid Windows Malware: Bank on a Live CD". Voices.washingtonpost.com. Retrieved 23 June 2011.
  77. ^ "Indian Companies at Center of Global Cyber Heist". onlinenewsoman.com. Archived from the original on 31 December 2016. Retrieved 6 December 2017.
  78. ^ Evan Perez (18 May 2015). "FBI: Hacker claimed to have taken over flight's engine controls". CNN.
  79. ^ "Cyber Daily: Human-Rights Groups Want Law Enforcement to Do More to Stop Hospital Cyberattacks". Wall Street Journal. June 2020. Retrieved 1 June 2020.

추가읽기

외부 링크