능동적 사이버 방어
Proactive cyber defence능동적인 사이버 방어는 사이버와 인지 영역을 통한 공격에 반대하기 위해 예상하여 행동하는 것을 의미한다. 선제적 사이버 방어는 공격과 방어 조치 사이의 옵션으로 이해될 수 있다. 여기에는 선제적 또는 방어적 위협의 공격 준비나 공격을 방해, 방해 또는 저지하는 것이 포함된다. 일반적인 방법으로는 사이버 기만, 귀속, 위협 사냥, 적대적 추적 등이 있다. 선제적이고 능동적인 작전의 임무는 심리 작전, 관리된 정보 보급, 정밀 표적화, 정보전 작전, 컴퓨터 네트워크 이용, 기타 적극적인 위협 감소 조치 등을 이용하여 적국에 대한 공격적 가로채기와 교란 활동을 수행하는 것이다. 선제적 방어전략은 위협요원의 반응을 자극해 정보수집을 개선하고 스트라이크 옵션을 제공하는 것은 물론 실제 전투공간이나 가상 전투공간 운영준비도 강화한다는 취지다. 선제적 사이버 방어는 사이버 공격 전에 정보를 탐지하고 얻기 위한 수단이 될 수도 있고, 또한 사이버 작전이 임박한 상황일 수도 있으며, 선제적, 예방적 또는 사이버 반작전을 개시하는 것을 포함하는 작전의 기원을 결정하는 것일 수도 있다.
공격용량에는 상대의 작전 능력을 제한하거나 제거할 목적으로 네트워크와 시스템을 조작하거나 교란시키는 것이 포함된다. 이 능력은 사이버 영역에서 행동의 자유를 보장하기 위해 요구될 수 있다. 사이버 공격은 공격을 격퇴(능동적 방어)하거나 작전 행동을 지원하기 위해 개시할 수 있다. 선제적 사이버 방어는 능동적 방어와 다른데, 이는 선제적(공격의 발생을 기다리지 않음)이라는 뜻이다. 능동적인 사이버 방어와 공격적 사이버 작전(OCO)의 구별은 나중에 입법부 예외조항이 필요하다는 것이다. 따라서, 공격적인 사이버 능력은 산업계와 협력하여 개발되고 민간 부문에 의해 촉진될 수 있다. 그러나 이러한 작전은 종종 국가 주도에 의해 주도된다.
사이버 방어
전략적으로 사이버 방어는 임무 목표를 지원하기 위해 사이버 영역에서 수행되는 작전을 말한다. 사이버 보안과 사이버 방어의 가장 큰 차이점은 사이버 방어가 네트워크 보증(보안)에서 임무 보증으로 전환해야 한다는 점이다. 사이버 방어는 임무 성공을 보장하고 적보다 앞서기 위해 적들을 감지, 탐지, 방향 설정 및 교전하는 데 초점을 맞춘다. 이러한 보안에서 국방으로의 전환은 정보, 정찰, 그리고 정보, 작전, 통신, 계획을 포함하도록 직원 활동의 통합을 강하게 강조해야 한다.
방어적 사이버 운영은 글로벌 정보 인프라 상에서 또는 이를 통해 보호하도록 돕는 활동을 말하며, 기관의 전자 정보 및 정보 인프라를 미션 보증의 문제로 언급하고 있다. 방어용 사이버에는 보통 적과 직접적인 교류가 수반되지 않는다.
능동적 사이버작전(active cyber operation)은 글로벌 정보 인프라에 대한 활동을 통해 외국 개인, 국가, 조직, 테러집단의 능력과 의도, 활동을 저하, 교란, 영향, 대응, 방해하는 활동을 말한다. 적극적인 사이버 방어는 적과 단호히 충돌하며 적수추구 활동을 포함한다.
사전 예방적 용어 이력
기원전 5세기, 손자는 승리 전략의 일환으로 예언지식(예측 분석)을 주창하였다. 그는 기획자들은 적극적인 위협에 대해 정확한 이해를 해야 하며, "적군의 상태에 대해 무지하지 않아야 한다"고 말했다. 그의 가르침에는 사전 방어의 실마리가 깔려 있다. 정신과의사 빅토르 프랭클은 1946년 저서 '뜻을 찾는 인간의 발견'에서 자신의 상태를 외부 요인에 귀속시키기보다는 자신의 상황에 책임을 지는 행위를 구분하기 위해 가장 먼저 이 용어를 사용했을 가능성이 높다.
이후 1982년 미국 국방부(DoD)는 리스크 평가에서 "proactive"를 "reactive"와 반대 개념으로 사용하였다. 리스크 관리의 틀에서 "proactive"는 위협 사건에 대응하지 않고 행동함으로써 솔선수범하는 것을 의미했다. 반대로 "적극적" 조치는 사건을 예측하기보다는 자극이나 과거 사건에 반응한다. 군사과학은 방어를 공격을 좌절시키는 과학 기술로 간주한다. 더구나 교리는 이를 공격하려는 적을 공격하면 적극 방어라고 할 수 있다고 주장한다. 방어 또한 전쟁을 완곡하게 표현한 것이지만 공격전이라는 부정적인 의미를 담고 있지는 않다. 이런 식으로 사용함으로써 적극적인 방어 개념을 확장시켜 공격을 포함한 대부분의 군사 문제를 포함하게 되었고, 이를 은연중에 능동 방어라고 부른다. 정치적으로 침략전쟁에 대응하기 위한 국가자위주의 개념은 선제공격을 수반하는 방어전을 말하며, '정의로운 전쟁론'에서 가능한 하나의 기준이다. 사전적 방어는 이론을 넘어섰고, 작전 극장에서 실행에 옮겨졌다. 1989년 스티븐 코비의 연구는 "상황이 대립이나 위기의 근원이 되기 전에 행동하는 것"[1]이라는 사전 예방의 의미를 변화시켰다. 이후 '적극적' 또는 '수동적'이라는 단어와 반대되는 '적극적'이 배치되었다.
오리진스
사이버(Cybernetics)는 원래 노르베르트 비너(Norbert Wiener)가 이끄는 과학자 집단이 만든 단어로서 1948년 비너(Wiener)의 저서 《동물과 기계(Amal and Machine)》에서 사이버네틱스(Cybernetics) 또는 제어와 통신(Control and Communication)에서 유행한 단어다.[2] 사이버 공간은 일반적으로 공공 네트워크와 민간 네트워크로 구성된 거대하고 성장하는 논리적 영역을 가리킨다; 그것은 인터넷과 함께 연결된 독립적으로 관리되는 네트워크를 의미한다. 사이버 공간의 정의는 어느 시점에, 어떤 경로를 통해, 궁극적으로 공공 인터넷에 접속할 수 있는 모든 네트워크 공간을 포함하도록 확장되었다. 이 정의에 따르면, 사이버 공간은 사실상 세계의 모든 네트워크 기기가 되며, 이는 네트워크 인터페이스가 완전히 없는 것은 아니다. 1990년대 정보전 작전 독트린이 급속도로 진화하면서 정책 입안자와 학자들이 사용하는 선제적이고 선제적인 사이버 방어 개념을 활용하기 시작했다.
현재 상태
2003년 2월 조지 W. 부시가 쓴 책 '사이버스페이스 보안을 위한 국가전략'은 사이버 공간을 확보하기 위한 노력을 조직하고 우선순위를 정하는 초기 틀을 제시한 책이다. 그것은 민관 협력의 필요성을 강조했다. 이 책에는 미국의 중요 인프라에 대한 악의적인 활동을 억제하고 사이버 공격을 방지해야 한다는 주장이 포함되어 있다.
"사전 방어"라는 개념은 풍부한 역사를 가지고 있다. 「사전적 사이버 방위」의 과대광고는 정보전의 후원으로 1994년 무렵에 절정에 달했다. 능동적인 사이버 방어와 관련된 현재의 교리의 많은 부분이 1995년까지 완전히 개발되었다. 이제 문헌의 사전적 방어를 둘러싼 대부분의 논의는 1994년 이전의 논의보다 훨씬 덜 "사전적"이다. 현재의 사전 예방적 사이버 방어 전략은 지난 10년 동안 세계적으로 발전해 온 기존의 독트린과 진정한 사전 예방적 사이버 방어 프로그램의 풍부한 논의의 맥락 안에서 구상되었다.
로버트 개릭 박사와 데이브 맥마흔 박사는 캐나다 정보전 부서간 위원회 창립 멤버 중 한 명으로 "전략적 경청, 핵심 정보, 사전 예방적 방어가 시간과 정밀성을 제공한다"고 지적했다. 반대로, 놀란 반응을 보이는 것은 효과적이지 않고, 비용이 많이 들고, 선택의 여지가 거의 없다. 전략적 억제는 국가 방위에 있어 사이버 공간을 통해 힘과 영향력을 세계적으로 투영할 수 있는 신뢰할 수 있는 공격, 사전 예방적 방어 및 정보 평화유지 능력이 필요하다. 마찬가지로, 외국의 민주적 절차에 영향을 미치는 국가 중요 사이버 인프라에 대한 의도적인 간섭을 만류하기 위해서는 적절한 처방으로 억제와 외교가 필요하다.[3]
취약성 주식
국가안전보위부 등 정보기관은 제로데이 취약점을 매입해 비축하고 이를 비밀에 부쳐 방어조치 대신 주로 공격력을 키워 취약점을 패치하는 데 도움을 줬다는 지적을 받았다.[4][5][6][7] 이런 비판은 2017년 5월 워너크라이 랜섬웨어 공격 이후 널리 반복되고 인정받았다.[8][9][10][11][12][13]
사전 예방적 사전 예방적 작업
선제적 선제공격집단(P2OG) 개념은 국방과학위원회(DSB) 2002 브리핑 보고서에서 나왔다. 브리핑은 2002년 9월 26일 펜타곤 인사이드에서 댄 듀퐁이 보고했으며, 윌리엄 M이 논의하기도 했다. 2002년 10월 27일자 로스앤젤레스 타임즈의 아르킨.[14] 로스앤젤레스 타임스는 이어 도널드 럼즈펠드 미 국방장관의 말을 인용해 '선(先) 선제적 작전그룹' 창설을 폭로했다. 그 임무는 심리 작전, 관리된 정보 보급, 정밀 표적화, 정보전 작전 등을 이용하여 위협을 방해하고 교란시키기 위한 적극적이고 능동적이며 선제적인 작전을 수행하는 것이었다.[15] 오늘날 선제적 방어전략은 위협요원들의 반응을 자극하여 정보수집을 향상시키는 것을 의미하며, 실제 전투공간은 물론 실제 전투공간의 작전준비를 강화할 수 있는 스트라이크옵션을 제공한다. P2OG는 독특한 기술과 지능을 가진 100명의 고도로 전문화된 사람들로 구성될 것을 권고받았다. 이 단체는 백악관 국가안보 부보좌관이 총괄하고 국방부 장관이 조율한 임무를 수행하게 된다. 국방부에 따르면 선제적 조치는 적의 공격 예방 단계에 대해 직접 취한 조치들이다.
기타 주제(국제 관계[IR] 관련)
세계정치의 규율과 선제적 사이버방어주제의 개념은 우리가 기술영역의 발전에 따라 행위자(국가)가 위협인식을 갱신하는 역동적인 국제체제에 살고 있기 때문에 검토가 필요한 두 가지 중요한 개념이다.[16] 정책 입안자들이 자주 이용하는 이 논리로 볼 때 각국은 표적이 되기 전에 선제적 조치를 취하는 것을 선호한다. 이 주제는 권력전환론(PTT)을 중심으로 한 정치학자들이 광범위하게 연구하는데, 오르르스키와 쿠글러는 먼저 권력 균형이 상대적으로 약하지만 상승국가에 유리하게 바뀌기 전에 공격을 시작한다고 논의하였다.[17] PTT는 선제적 사이버 방어 정책의 사용을 설명하는 데 관련성이 있지만, 국제 행위자들의 사이버 능력 측면에서 상대적인 힘의 차이를 이해하는 것이 쉽지 않기 때문에 이 이론은 사이버 방어에 관한 한 전적으로 적용하기 어려울 수 있다. 한편, 우리는 여전히 PTT를 사용하여 미국과 중국이 신흥국으로서, 선제적인 사이버 방어 정책을 사용하는 관점에서, 안보 인식을 설명할 수 있다. 많은 학자들이 이미 이들 국가들 사이의 사이버 전쟁의 가능성을 조사하기 시작했고 PTT와 다른 유사한 국제 관계 이론의 관련성을 검토했다.[18][19][20]
참고 항목
참조
- ^ Covey, Stephen (1991). "The seven habits of highly effective people". National Medical-Legal Journal. UT: Covey Leadership Center. 2 (2): 8. PMID 1747433.
- ^ Wiener, Norbert (1948). Cybernetics or Control and Communication in the Animal and the Machine. MIT press.
- ^ "Information Warfare 2.0".
- ^ Schneier, Bruce (24 August 2016). "New leaks prove it: the NSA is putting us all at risk to be hacked". Vox. Retrieved 5 January 2017.
- ^ "Cisco confirms NSA-linked zeroday targeted its firewalls for years". Ars Technica. 17 August 2016. Retrieved 5 January 2017.
- ^ Greenberg, Andy. "The Shadow Brokers Mess Is What Happens When the NSA Hoards Zero-Days". WIRED. Retrieved 5 January 2017.
- ^ "Trump Likely to Retain Hacking Vulnerability Program". Bloomberg BNA. Archived from the original on 5 January 2017. Retrieved 5 January 2017.
- ^ Wong, Julia Carrie; Solon, Olivia (12 May 2017). "Massive ransomware cyber-attack hits 74 countries around the world". The Guardian. Retrieved 12 May 2017.
- ^ Heintz, Sylvia Hui, Allen G. Breed and Jim. "Lucky break slows global cyberattack; what's coming could be worse". Chicago Tribune. Retrieved 14 May 2017.
- ^ "Ransomware attack 'like having a Tomahawk missile stolen', says Microsoft boss". The Guardian. 14 May 2017. Retrieved 15 May 2017.
- ^ Storm, Darlene (2017-05-15). "WikiLeaks posts user guides for CIA malware implants Assassin and AfterMidnight". Computerworld. Retrieved 2017-05-17.
- ^ Smith, Brad (14 May 2017). "The need for urgent collective action to keep people safe online". Microsoft. Retrieved 14 May 2017.
- ^ Helmore, Edward (13 May 2017). "Ransomware attack reveals breakdown in US intelligence protocols, expert says". The Guardian. Retrieved 14 May 2017.
- ^ "Do Examines "Preemptive" Intelligence Operations". Secrecy News. October 28, 2002.
- ^ Arkin, William M. (Oct 27, 2007). "The Secret War". Los Angeles Times.
- ^ Clarke, Richard; Knake, Robert (2011). Cyber War: The Next Threat to National Security and What to Do About It.
- ^ Organski, A.F.K.; Kugler, Jacek (1980). The War Ledger.
- ^ Akdag, Yavuz (2019-06-01). "The Likelihood of Cyberwar between the United States and China: A Neorealism and Power Transition Theory Perspective". Journal of Chinese Political Science. 24 (2): 225–247. doi:10.1007/s11366-018-9565-4. ISSN 1874-6357. S2CID 158222548.
- ^ Davis, Elizabeth (2021). Shadow Warfare: Cyberwar Policy in the United States, Russia and China. Rowman & Littlefield.
- ^ Zhang, Li (2012). "A Chinese perspective on cyber war". International Review of the Red Cross. 94 (886): 801–807. doi:10.1017/S1816383112000823.
원천
- "A Proactive Holistic Approach To Strategic Cyber Defense"., Bradley J. Wood, O. Sami Saydjari, Victoria Stavridou PhD, SRI International
- "APT0 Study on the Analysis of Darknet Space for Predictive Indicators of Cyber Threat Activity" (PDF). Communication Security Establishment, Bell Canada and Secdev Cyber Corp. 31 Mar 2011.
- "APT1 Exposing One of China's Cyber Espionage Units" (PDF). Mandiant. 2004.
- Arquilla; Ronfeldt. "Cyberwar is Coming, RAND corporation". Journal of Comparative Strategy. 12.
- "Combating Robot Networks and Their Controllers: PSTP08-0107eSec (PSTP)". Bell Canada. 6 May 2010.
- "Best Practices in Computer Network Defense: Incident Detection and Response".
- Busey IV, Adm. James B., USN (Ret.) (October 1994). "Information Warfare Calculus Mandates Protective Actions, Presidents Commentary". Signal. AFCEA: 15.
- Campen, Alan D., ed. (October 1992). "The First Information War". Fairfax, VA: AFCEA International Press.
- "Challenges for inter-governmental and multilevel governance of the IoE, 2017". Clairvoyance Cyber Corp.
- "Cyber Forechecking". Frontline Magazine. Clairvoyance Cyber Corp. 2017.
- "Information Warfare 2.0, Cyber 2017". Clairvoyance Cyber Corp.
- "Combating Robot Networks and Their Controllers: PSTP08-0107eSec 06 May 2010 (PSTP)".
- "ACritical Infrastructure: Understanding Its Component Parts, Vulnerabilities, Operating Risks, and Interdependencies". 타이슨 맥컬레이(Author) BN-13: 978-1420068351
- "Defensive Information Warfare (DIW) Management Plan". l.2. Defense Information Systems Agency. 15 August 1994. 4개 섹션 및 부록.
- 육군 독트린 업데이트 담당 이사: 정보운영 독트린 리뷰, 2005년 9월
- 미래 보안환경 2025(FSE) 최고동맹군 전환사령관 지부장 전략분석 / 인텔리전스 분과
- Garigue, Lieutenant(N) R. (10 July 1995). "Information Warfare: Developing a Conceptual Framework". Draft Ver 2.0 for Discussion, SITS/ADM(DIS).
- Garigue, Robert. "Canadian Forces Information Warfare- Developing a Conceptual Framework 1994".
- Garigue, Robert; Mackie, Andrew (16 April 1999). "From Provincial Action to National Security: A National Information Protection Agenda for Securing Government in Cyberspace, CIO Conference, Information Protection and Assurance White Paper".
- Garigue, Robert (1992). "On Strategy, Decisions and the Evolution of Information Systems". DSIS DND Government of Canada.
- Garigue, Robert. "Information Warfare: Developing a conceptual framework. A discussion paper".
- Garigue, Robert (1995). "Information Warfare — Theory and Concepts, Ottawa: Office of the Assistant Deputy Minister — Defense Information Services, DND, Government of Canada Report".
- Garigue, Robert (1992). "On Strategy, Decisions and the Evolution of Information Systems. Technical Document. DSIS DND Government of Canada".
- 경리국. 기술 평가: 중요 인프라 보호를 위한 사이버 보안. 2004년 5월(http://www.gao.gov/new.items/d04321.pdf)
- Garigue, Dr. Robert (1993). "Information Warfare, Developing a Conceptual Framework".
- Macaulay, Tyson - 중요 인프라: 구성요소, 상호의존성, 취약성 및 운영 리스크 이해, 700페이지 분량의 Auherbach 출판, 2008년 6월
- Macaulay, Tyson - 보안 컨버지드 IP 네트워크: 정보통신 기술 보안 및 보증에 대한 새로운 요구사항, 300페이지, Auherbach 출판, 2006년 6월
- McMahon, Dave, Rohzinski, Rafal - 로봇 네트워크와 제어기, Bell Canada 및 Secdev Group, 750페이지, 2004년 8월
- McMahon, Dave, Rohzinski, Rafal - Dark Space Report, Bell Canada 및 Secdev Group 600페이지, 2012년 12월
- McMahon, Dave, - 캐나다의 Bell Canadian National Preactive Defense Strategy, 800페이지, 2004년 8월
- McMahon, Dave (2014). "Think Big on Secdev" (PDF). Cyber Corp.
- McMahon, David, Cyber Threat: 가정과 기업을 위한 인터넷 보안, 하드커버 – 2000년 10월 1일
- 국가 인프라 보안 조정 센터 NISCC 브리핑 08/2005년 6월 16일 발행, 타겟 트로이 목마 이메일 공격, 타이탄 레인
- NATO 협력 사이버 방위 센터
- NATO Cooperative Cyber Defense Centre of Excellence, Talinn Manual on International Law on Cyber Warmers 2013
- "Best Practices in Computer Network Defense: Incident Detection and Response". NATO.
- 네트워크 중심 전쟁: 정보 우위의 개발 및 활용, David S. 알버트, 존 J. 가스트카, 프레더릭 P. 스타인, 도드 C4ISR 협력 연구 프로그램, 2000년 2월
- 네트워크 및 Netwar: 테러, 범죄, 그리고 밀리언시의 미래 편집자: 존 아킬라, 데이비드 론펠트, 랜드 코퍼레이션, 1999
- 오만드, 데이비드 경, 제이미 바틀렛 & 칼 밀러 "SOCMINT (Social Media Intelligence) 소개" 2012년 9월 28일 출간.
- 능동적인 사이버 방어와 완벽한 폭풍. www.cyberthreat.ca David McMahon 2008년 4월 19일
- ""GhostNet" was a large-scale cyber spying operation discovered in March 2009" (PDF). Secdev.
- Secdev, "클라우드의 그림자". 인도, 달라이 라마, 유엔 등 여러 나라의 컴퓨터 시스템을 조직적으로 공격하고 공격한 사이버 스파이 활동의 복잡한 생태계. http://www.nartv.org/mirror/shadows-in-the-cloud.pdf
- https://ccdcoe.org/cyber-definitions.html 웨이백 머신에 2016-03-08 보관
- 국토안보부; 사이버 공간 확보를 위한 국가전략, 2003년 2월
- 2001년 7월 25일 미국 상원 및 테러리즘 기술 분과 위원회 이전의 정보 보장 및 중요 인프라 보호 연방 기술 서비스 일반 서비스 관리 사무소
- 슈워타우, 윈 "정보 전쟁 - 전자 고속도로의 혼돈" 뉴욕, Thunder's Mouth Press, 1994
- SAIC(Science Application International Corporation), "방어 정보 전쟁을 위한 계획 고려사항 - 정보 보증 -", 1993년 12월 16일, 61페이지.
- Taipale, K.A. Executive Director, Center For Advanced Studies NYLS, Bantle (March 29–30, 2006). "Seeking Symmetry In Fourth Generation Warfare: Information Operations In The War Of Ideas". INSCT Symposium.
- 신흥 위협 및 역량 소위원회, 군사위원회, 미국 상원 사이버 보안 및 중요 인프라 보호 청문회, 마틴 C. 2000년 3월 1일 MITRE Corporation의 Paga 부사장
- 토플러, 앨빈, 하이디 토플러. 전쟁과 반전. 뉴욕: 워너 북스, 1995. 370pp. (U102.T641 1995)
- 사이버 범죄와 사이버 스파이 활동에 대한 전쟁 성공 사례 연구, SANS 컨센서스, 문서 버전 1.0 2007년 12월 10일, 사이버 범죄 및 사이버 스파이 활동에 대한 미국 국가 전략의 구현에 효과 있는 사항