사이버 무기

Cyberweapon

사이버 무기는 일반적으로 사이버 공격의 일부로 군사, 준군사 또는 정보 목적을 위해 사용되는 멀웨어 에이전트로 정의됩니다.여기에는 컴퓨터 바이러스, 트로이 목마, 스파이웨어 웜이 포함됩니다.이러한 코드는 기존 소프트웨어에 삽입되어 컴퓨터가 조작자가 의도하지 않은 액션 또는 프로세스를 실행하는 원인이 될 수 있습니다.

특성.

사이버 무기는 보통 국가 또는 비국가 행위자에 의해 후원되거나 고용되며, 그렇지 않으면 스파이 활동이나 무력 사용필요할 목적을 충족하고 특정 대상을 대상으로 사용됩니다.사이버 무기는 보통 군인이나 스파이를 필요로 하며, 평시 스폰서의 인간 에이전트가 직접 수행한다면 불법 또는 전쟁 행위로 간주될 수 있는 행동을 수행합니다.법적 문제에는 대상자의 사생활 침해와 [1]주최국의 주권 침해가 포함된다.이러한 조치의 예로는 감시, 데이터 도난 및 전자적 또는 물리적 파괴가 있습니다.사이버 무기는 타깃 그룹에 직접적 또는 간접적 금전적 손해를 입히는 것이 거의 확실하지만 스폰서에 대한 직접적인 금전적 이득은 이러한 종류의 에이전트의 주요 목표가 아닙니다.대부분의 경우 사이버 [2]무기는 소프트웨어임에도 불구하고 공격하는 시스템에 물리적 또는 기능적 피해를 입히는 것과 관련이 있습니다.그러나 공식적으로 무엇이 사이버 [2]무기를 구성하는지에 대해서는 합의가 이루어지지 않고 있다.

공격받은 머신의 소유권, 물리적인 위치 및 통상적인 역할은 거의 무관한 스크립트 키드봇넷을 조직하기 위해 사용하는 악성코드와 달리 사이버 무기는 고용과 운용 중 어느 쪽이든 높은 선택성을 보입니다.공격 전에, 사이버 무기는 보통 다른 방법으로 [3]표적을 식별한다.마찬가지로 개인 정보 또는 금융 정보를 도용하기 위해 사기꾼에 의해 사용되는 악성코드는 선택성이 낮고 배포 범위가 넓습니다.

사이버 무기는 여러 가지 이유로 위험하다.일반적으로 물리적 [2]구성요소가 부족하기 때문에 추적하거나 방어하기가 어렵습니다.익명으로 인해 공격이 [4]개시될 때까지 탐지되지 않은 채 시스템에 숨어 있을 수 있습니다.이러한 공격의 대부분은, 「제로 데이」(기업의 수정 [4]일수가 제로인 소프트웨어의 취약성)를 악용하고 있습니다.또한 사이버 방어보다 훨씬 저렴하게 제작할 수 있습니다.[4]종종 한 세력으로부터의 사이버 무기는 반대 세력에 의해 얻어지고, 사이버 무기 WannaCry[5] NotPetya에서 [6]볼 수 있듯이 원래 세력에 대항하기 위해 용도 변경된다.

언론에서는 [7][8]사이버 무기라는 용어를 자주 사용하지만 일부 기사는 이를 피하고 대신 "인터넷 무기", "핵" 또는 "바이러스"[9]와 같은 용어를 사용합니다.주류 연구자들은 여전히 에이전트의 고용을 "무기"[10]라고 언급하면서 용어의 요건에 대해 논의하고 있으며, 특히 소프트웨어 개발 커뮤니티에서는 이 용어를 사용하는 경우가 더 적습니다.

다음 말웨어 에이전트는 일반적으로 위의 기준을 충족하거나 업계 보안 전문가에 의해 공식적으로 언급되거나 정부 또는 군사 성명서에 이렇게 기술되어 있습니다.

역사

스턱스넷은 가장 영향력 있는 사이버 무기 [2][11]중 하나였다.2010년에는 미국과 이스라엘이 이란의 [11][12]핵시설을 공격하기 위해 발사했다.스턱스넷은 최초의 주요 사이버 [11]무기로 여겨진다.스턱스넷은 또한 한 국가가 다른 [13]국가를 공격하기 위해 사이버 무기를 사용한 첫 번째 사례이기도 하다.스턱스넷 공격 이후 이란은 뉴욕증권거래소[14]포함한 미국의 주요 금융기관들을 공격하기 위해 사이버 무기를 사용했다.

Stuxnet은 2011년 Duqu, 2012년 [11]Flame의 뒤를 이었다.Flame의 복잡성은 그 [1]당시 타의 추종을 불허했다.Microsoft Windows 의 취약성을 이용해 [3]퍼졌습니다.그것은 특히 이란의 [7]석유 터미널을 겨냥했다.

2017년 데이터 침해는 정부 기관에서 사용하는 보안 해킹 도구를 제3자에 의해 입수할 수 있고 때로는 노출될 수 있음을 보여주었다.게다가, 그러한 도구에 대한 통제력을 상실한 후, 정부는 "사기꾼, 범죄자, 또는 다른 사람들이 어떤 목적으로든 재사용할 수 있도록 개발물을 열어두는 것 같다"[15]고 보고되었다.국제앰네스티의 기술자인 클라우디오 과르니에리 씨는 "지난 몇 달 동안의 폭로와 유출에서 우리가 배운 것은 알려지지 않은 취약성은 명백히 상실된 후에도 비밀로 유지된다는 것이다.그것은 명백한 무책임하고 받아들일 수 없는 것이다"[15]라고 말한다.

또한 WikiLeaks는 발행 [16][17]전에 CIA의 공격 및 도구에 대한 자세한 내용을 담은 Vault 7 문서 시리즈를 공개했습니다.사이버 무기의 무장 해제는 각 소프트웨어 벤더에 연락하여 제품의 취약성에 대한 정보뿐만 아니라 패치(오픈 소스 소프트웨어용)의 잠재적인 지원 또는 자율적인 개발에 대한 정보를 제공하는 형태로 이루어질 수 있습니다.제3자에 의한 해킹 툴의 악용은 특히 미국 국가안보국(NSA)에 영향을 미쳤다.2016년에 중국 해킹 그룹인 ATP3에 의해 NSA 해킹 도구에 대한 정보가 포착되어 자체 버전의 도구를 리버스 엔지니어링할 수 있게 되었습니다.이후 유럽과 아시아 국가들을 상대로 사용되었지만, 미국은 [18][19]표적이 되지 않았다.그 해 말, "섀도 브로커"라고 불리는 익명의 단체가 NSA 도구를 온라인에 [19][20]유출했다.이들 두 그룹은 관련되지 않은 것으로 알려져 있으며, 섀도 브로커스가 [19]유출되기 최소 1년 전에 ATP3가 이 툴에 액세스할 수 있었습니다.유출된 도구는 [19]NSA와 함께 일하는 사이버 전쟁 단체인 이퀄레이션 그룹에 의해 개발되었다.

섀도 브로커에 의해 유출된 도구 중에는 NSA가 마이크로소프트 윈도우의 [5]버그를 이용하기 위해 사용했던 이터널 블루가 있었다.이로 인해 Microsoft는 [8]툴로부터 보호하기 위해 업데이트를 발행했습니다.섀도브로커스가 이터널블루를 공개했을 때 북한과 러시아 해커들이 이를 랜섬웨어[5] 워너크라이와 노트페타[6]각각 만들었다.NotPetya는 처음에 우크라이나에서 출시되었지만 이후 전 세계로 퍼져나갔으며, 실제로 데이터를 [6][9]반환하지 않았음에도 불구하고 하드 드라이브를 암호화하고 사용자에게 데이터 몸값을 지불하도록 강요했습니다.

2018년 9월, 미 국방부는 미국이 국익을 [14]증진하기 위해 사이버 무기를 사용한다는 것을 공식 확인했다.

2022년 5월, 뉴욕 타임즈는 F.B.를 발견했다.는 '국내 감시'용으로 NSO 페가수스 스파이웨어 소프트웨어를 몰래 구입했습니다.2021년에 최종적으로 도구를 배치하지 않기로 결정할 때까지요.

잠재적인 규제

사이버 무기에 대한 완전한 규제는 없었지만, 가능한 규제 시스템이 [2]제안되었다.한 시스템은 국가가 사용하지 않을 때는 그 나라의 형법을 적용받고,[2] 국가가 사용할 때는 전쟁에 관한 국제법을 적용받게 된다.제안된 대부분의 시스템은 사이버 [2]무기의 부적절한 사용을 막기 위해 국제법과 집행에 의존합니다.무기의 참신성을 고려해 사이버 무기를 염두에 두고 설계되지 않은 기존 법이 무기에 [2]어떻게 적용되는지에 대한 논의도 있었다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b Downes, Cathy (2018). "Strategic Blind–Spots on Cyber Threats, Vectors and Campaigns". The Cyber Defense Review. 3 (1): 79–104. ISSN 2474-2120. JSTOR 26427378.
  2. ^ a b c d e f g h Stevens, Tim (2017-01-10). "Cyberweapons: an emerging global governance architecture". Palgrave Communications. 3 (1): 1–6. doi:10.1057/palcomms.2016.102. ISSN 2055-1045.
  3. ^ a b "Cyber Weapon Target Analysis". 2014-05-26.
  4. ^ a b c Tepperman, Jonathan (2021-02-09). "The Most Serious Security Risk Facing the United States". The New York Times. ISSN 0362-4331. Retrieved 2022-05-05.
  5. ^ a b c Nakashima, Ellen; Timberg, Craig (2017-05-16). "NSA officials worried about the day its potent hacking tool would get loose. Then it did". The Washington Post. Retrieved 2022-05-09.
  6. ^ a b c Brandom, Russell (2017-06-27). "A new ransomware attack is hitting airlines, banks and utilities across Europe". The Verge. Retrieved 2022-05-09.
  7. ^ a b "Powerful 'Flame' Cyberweapon Torching Mideast Computers : Discovery News". News.discovery.com. 2012-05-30. Retrieved 2012-12-07.
  8. ^ a b "Infosecurity – 2012: The Year Malware Went Nuclear". Infosecurity-magazine.com. 5 December 2012. Retrieved 2012-12-07.
  9. ^ a b Perlroth, Nicole (2012-05-28). "Virus Infects Computers Across Middle East - NYTimes.com". Iran: Bits.blogs.nytimes.com. Retrieved 2012-12-07.
  10. ^ "Infosecurity – Kaspersky looks at the wreckage of Wiper malware". Infosecurity-magazine.com. 2012-08-29. Retrieved 2012-12-07.
  11. ^ a b c d Farwell, James P.; Rohozinski, Rafal (2012-09-01). "The New Reality of Cyber War". Survival. 54 (4): 107–120. doi:10.1080/00396338.2012.709391. ISSN 0039-6338. S2CID 153574044.
  12. ^ Farwell, James P.; Rohozinski, Rafal (2011-02-01). "Stuxnet and the Future of Cyber War". Survival. 53 (1): 23–40. doi:10.1080/00396338.2011.555586. ISSN 0039-6338. S2CID 153709535.
  13. ^ Dooley, John F. (2018), Dooley, John F. (ed.), "Cyber Weapons and Cyber Warfare", History of Cryptography and Cryptanalysis: Codes, Ciphers, and Their Algorithms, History of Computing, Cham: Springer International Publishing, pp. 213–239, doi:10.1007/978-3-319-90443-6_13, ISBN 978-3-319-90443-6, retrieved 2022-05-05
  14. ^ a b "How Cyber Weapons Are Changing the Landscape of Modern Warfare". The New Yorker. 2019-07-18. Retrieved 2022-05-05.
  15. ^ a b Cox, Joseph. "Your Government's Hacking Tools Are Not Safe". Motherboard. Retrieved 15 April 2017.
  16. ^ Fox-Brewster, Thomas. "Julian Assange: Wikileaks May Have Evidence CIA Spied On US Citizens". Forbes. Retrieved 15 April 2017.
  17. ^ "WikiLeaks vows to disclose CIA hacking tools; CIA to investigate". SearchSecurity. Retrieved 15 April 2017.
  18. ^ Perlroth, Nicole; Sanger, David E.; Shane, Scott (2019-05-06). "How Chinese Spies Got the N.S.A.'s Hacking Tools, and Used Them for Attacks". The New York Times. ISSN 0362-4331. Retrieved 2022-05-05.
  19. ^ a b c d Doffman, Zak. "China Set Traps To Capture Dangerous NSA Cyberattack Weapons: New Report". Forbes. Retrieved 2022-05-05.
  20. ^ Pagliery, Jose (2016-08-15). "Hacker claims to be selling stolen NSA spy tools". CNNMoney. Retrieved 2022-05-05.

외부 링크