우크라이나에서 벌어지는 위기는 국가 간 갈등의 새로운 측면을 드러냈으며, 이는 당장 인접한 지리적 지역을 훨씬 넘어서 영향을 미치고 있습니다. 글로벌 기업으로서, 우리는 현재 진행 중인 공격으로 인해 피해를 입거나, 집을 떠나거나, 부정적인 영향을 받은 모든 사람, 특히 F5 가족 여러분께 큰 공감을 표합니다. 러시아-우크라이나 갈등의 매우 현실적이고 인간적인 측면을 간과하지 않고도, 우리는 최근 사건을 감안할 때 앞으로 더 많이 볼 수 있는 사이버 공격 유형에 대한 지침을 제공해 달라는 고객들의 요청도 받았습니다. 따라서 이 글에서는 이런 질의에 직접적이고, 존중심을 가지고, 실용적인 방식으로 답변하고자 합니다.
국가 간 갈등에서 사이버 공격이 차지하는 역할은 많은 조직이 전통적으로 다루어 온 것과는 다른 규모의 새로운 사이버 보안 문제를 야기했으며, 사전 예방적 사이버 보안 전략을 통해 정교한 공격에 대항하는 것의 중요성을 더욱 부각시켰습니다.
인터넷의 발전으로 인해 글로벌 기업 운영은 엄청나게 바뀌었습니다. 디지털 변화는 기하급수적으로 일어나고 있으며, 이는 기술 발전과 사이버 공격의 정교함을 동시에 촉진하고 있습니다. 동시에 오늘날의 조직들은 여전히 재정적 동기를 가진 전통적인 공격자들뿐만 아니라 더 광범위한 목표를 가진 국가 및 원인 기반 행위자들도 상대하고 있습니다. 물론, 사이버공격이 더욱 정교해짐에 따라, 이에 대한 보호 대책도 정기적으로 발전해야 합니다. 오늘날의 경제에서는 알려진(또는 알려지지 않은) 취약점을 악용하는 국가적 행위자를 만날 가능성이 훨씬 더 높습니다.
실제로 이는 국가 기반 행위자들이 지속적으로 다른 국가의 인터넷(및 중요 서비스) 인프라를 표적으로 삼는 악용 사례를 개발하는 결과를 낳습니다. 가장 먼저 떠오르는 시나리오는 국가 간의 지정학적 갈등이지만, 동일한 원칙의 대부분은 이제 전통적인 기업 보안 관행에도 광범위하게 적용되어야 합니다. 특히 국가는 종종 불안정화의 수단으로 정부와 민간 부문 인터넷 리소스를 결합하여 공격하기 때문입니다. 따라서 특정 지역을 표적으로 삼은 사이버 공격은 국가의 통합성은 물론, 특정 지역 내에서 관련된 사업을 수행하려는 사람에게도 중대한 위협을 가합니다. 이로 인해 모든 유형의 조직에서 사전 예방적이고 지속적인 사이버 보안에 대한 필요성이 더욱 커졌습니다.
대체적으로 국가 차원의 적대 세력은 국가 기반 시설을 심각하게 약화시키고 인터넷 시스템의 기능을 방해하기 위해 표적형 사이버 공격을 감행하는데, 이는 결국 금융 및 군사 기반 시설에 영향을 미칠 수 있습니다. 그림 1은 실제로 수행되고 있는 표적형 공격 (이 경우 피싱)의 예를 강조하여 보여줍니다.
그림 1 : 타겟 피싱 공격의 실제
표적형 사이버 공격은 은밀한 작전을 수행하도록 설계된 악성 코드를 사용하여 실행됩니다. 악성 코드의 몇 가지 예로는 익스플로잇(취약점 악용), 루트킷(허가받지 않은 작업을 위해 커널과 사용자 모드를 변조), 원격 관리 툴킷(침해하는 시스템 관리), 와이퍼(시스템의 마스터 부트 레코드 파괴), 랜섬웨어(민감한 데이터를 암호화하고 몸값을 요구) 등이 있습니다. 일반적으로 사이버 공격이라고 불리지만, 이러한 개별 전술을 "디지털 무기"로 간주할 수도 있습니다.
적대 세력은 국가 간 갈등 상황에서 다양한 공격을 수행하며, 전통적인 물리적 위협과 더불어 디지털 위협도 가합니다. 오늘날 국가들은 다양한 사이버 공격을 수행하는 데 능숙하며, 그 대표적인 사례는 다음과 같습니다.
관련해서, 국가 간 갈등에서 "디지털 무기"로 사용될 가능성이 높은 주목할 만한 사이버 공격에 대한 간략한 분석은 다음과 같습니다.
사이버 공격 유형 | 악성 코드명 ("디지털 무기") |
형질 |
---|---|---|
분산 서비스 거부(DDoS) | 알려지지 않은 봇넷 | 서비스 거부: 금융기관, 군대 등의 웹 포털 등 중요 인프라의 가용성에 영향을 미칩니다. |
맬웨어 배포 | 위스퍼 게이트 | 데이터 파괴 및 시스템 브리킹: 손상된 시스템의 마스터 부트 레코드(MBR)를 손상시키고 중요한 파일을 암호화합니다. |
맬웨어 배포 | 헤르메틱 와이퍼 | 데이터 파괴 및 시스템 브리킹: 손상된 시스템에서 중요한 파일을 손상시키고 삭제합니다. |
표 1: 국가 간 갈등 중에 시작된 사이버 공격에 악성 코드가 사용될 가능성이 높다
위에 나열된 디지털 무기를 사용하면 국가 차원의 행위자들은 정부와 조직이 소유한 인프라에 심각한 영향을 미치는 엄청난 공격을 감행할 수 있습니다. 이는 일반적으로 국가가 자유롭게 소통하는 능력을 방해하고 인프라의 활성 시스템의 무결성, 가용성, 기밀성을 우회함으로써 금융 및 군사 시스템을 즉석에서 방해하려는 더 큰 전략의 일부입니다.
다시 말해, 이는 갈등 중인 국가와 가장 직접적으로 관련이 있는 것처럼 보일 수 있지만, 이러한 공격에 사용된 도구와 악용 사례가 더 큰 위협 환경으로 유입되면 더 광범위한 위험이 있습니다. (이에 대한 역사적인 사례로는 2017년의 NotPetya 버그가 있습니다.)
선제적 사이버 보안이 필수적인 접근 방식으로 자리 잡았습니다. 정부는 일반적으로 중요 인프라(군사 웹 포털, SCADA 인프라를 포함한 금융 기관 웹사이트 포함)가 사이버 공격으로부터 지속적으로 모니터링되고 보호되도록 보장할 책임이 있지만 공공 및 민간 부문 보안 간의 경계가 훨씬 더 미묘해졌습니다. 전반적인 그림을 살펴보면, DDoS 및 유선으로 배포된 악성 코드와 같은 네트워크 공격을 우회하고 가용성에 영향을 주지 않으면서 인프라 리소스의 무결성을 유지하려면 네트워크 인프라와 배포된 애플리케이션을 보호하는 것이 중요합니다. 더욱 중요한 것은 중요한 애플리케이션을 HTTP 공격으로부터 보호하는 것도 필요하다는 것입니다. 가장 중요한 부분은 인터넷을 통한 통신이 중단되지 않도록 하는 것입니다. 이를 위해 조직에서는 사이버 공격에 대처하기 위한 보안 메커니즘이 인프라에 내장되어 있는지 확인해야 합니다.
디지털 전환의 속도가 빨라지면서 정부와 조직에서는 운영 효율성을 달성하기 위해 최신 응용 프로그램을 도입하게 되었습니다. 그러나 이러한 애플리케이션은 대상을 지정하거나 광범위한 성격을 띤 첨단 사이버 공격으로부터 보호해야 합니다. 국가 간 갈등이 발생하는 시기에는 중요한 애플리케이션을 계속 사용할 수 있도록 보장하는 것이 더욱 중요해집니다. 정부와 모든 조직은 다음과 같은 핵심 사항을 고려하여 경계해야 합니다.
강력하고 견고한 사이버보안 태세를 구축하려면 가용성이 포함되어야 합니다. 즉, 공격을 받더라도 중요한 애플리케이션을 계속 사용할 수 있어야 합니다. 탄력성과 중단 없는 가용성을 갖춘 보안을 달성하는 것은 위협(및 완화책)이 결코 진화하지 않을 것이라는 이해를 바탕으로 한 사전적 사이버 보안의 벤치마크입니다.