일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 록키리눅스설치
- rest on us
- CentOS
- ducker push
- lxc
- docker
- centos2ol
- LXC container
- 주연시스템대학교
- 오라클리눅스전환
- xfs_growfs
- 록키리눅스
- 북한사이버공격
- 파일갯수
- 도커푸시
- 도커컨테이너
- 뉴스클래핑
- Oracle Linux
- Rocky Linux
- 오라클리눅스
- 북한해킹
- lvextend
- oracle리눅스전환
- 프로젝트 관리도구
- ccm 가사
- fdis
- 온프라미스
- 오라클리눅스설치
- 우리위에임하소서
- docker build
- Today
- Total
주연시스템즈
북한의 사이버 위협 목표와 기능 본문
북한의 사이버 위협 목표와 기능
1. 전략적 국가목표 달성을 위한 비대칭 전력
❍ 북한에게 있어서 사이버 전력은 핵·생화학 무기와 함께 북한의 3대 비대칭 전력이다. 북한은 자국의 정치·군사안보 및 경제적 목적을 달성하기 위한 효과적인 전력으로서 사이버 위협을 구사하고 있으므로 표면적으로는 사이버 범죄의 성격을 갖는 활동도 금전적 이익 달성에 그치지 않고 다양한 전략적 목표를 다각적으로 노리는 경우가 대부분이다.
❍ 정상적인 외교 수단을 통해 국가목표를 추구하기 어려운 북한은 사이버 공격을 통해
- 한국을 포함한 적성국의 국가 기능 마비,
- 적에 대한 정보의 우위 선점,
- 유사시 상대국 군사작전 방해,
- 자국 경제운영 및 무기개발에 필요한 자금 확보,
- 사이버 첩보활동과 사이버 영향공작 수행을 통한 적대국의 사회혼란과 갈등 유발·증폭 및 선거여론 개입,
- 과학기술 및 방산 관련 주요 정보 탈취 및
- 자국의 체제선전 등의 목표를 달성하고자 한다.
2. 국제제재 회피 및 핵·미사일 개발 자금 확보
❍ 최근 북한은 국제사회로부터의 강력한 제재로 인한 자국의 국가경제 운용과 대량살상무기 개발을 위한 자금 고갈을 세계 디지털 금융 시스템에 대한 사이버 공격을 통해 만회하고 있다.
사이버 공격이 자금창출의 유용한 수단으로 각인되기 시작한 2015년 말부터 북한의 사이버 역량은 본격적으로 자금창출에 동원되기 시작한 것이다.
최근에는 코로나19 팬데믹으로 중국과 러시아가 장기간 국경을 봉쇄하면서 북한은 이 지역에서의
- 마약거래와 같은 암시장 경제활동과
- 중국으로부터의 필수소비재 수입이 어려워졌고
- 관련 재화의 가격이 급등하면서
사이버 범죄를 통한 수익 창출을 통해 경제적 피해를 상쇄해왔다.
❍ 2022년의 경우 북한의 가상자산 탈취액이 세계 기록을 달성했는데,
북한 해커조직은 총 16억 5천만 달러(약 2조670억 원)의 가상자산를 탈취했고 이 액수는 2022년 전 세계 가상자산 총 탈취 액수(총 38억 달러)의 43.4%를 차지한다.
북한의 국가 경제는 전 세계를 상대로 한 가상자산 탈취를 통해 운영되고 있는 셈이다.
3. 사회공학적 기법을 사용한 사이버 첩보활동
❍ 북한은 다양한 사회공학적 기법이나 피싱 공격 등을 통해 사이버 첩보 활동을 벌이고 있고,
북한의 이러한 사이버 활동은
- 당장의 가시적인 피해를 입히지 않으면서
- 불법적으로 개인정보나 국가 기밀정보를 절취하는 범죄행위로서
- 이후 사이버 공격의 준비단계로서 수행될 수 있다.
북한 IT 인력들은 일감을 수주하거나 구인・구직 웹사이트에 가입할 때 신분증을 조작하거나 타인의 계정을 빌려 국적과 신분을 위조하고, 한국의 정치사회적 상황이나 논쟁이 되는 이슈를 첩보활동이나 영향공작을 위한 기회로 활용하고 있다.
북한의 사이버 첩보 활동은 특히 한국, 미국, 일본, 유럽 등의 정부기관과 외교·안보·국방·항공 분야의 전문가 집단을 공격 대상으로 삼는 경우가 많고 자국 관련 이들 전문가 집단의 의견을 수집하여 외교전략 구상에 활용하기도 한다.
'정보보안' 카테고리의 다른 글
사이버 공격에 인공지능(AI)을 활용한 보안 대응 기술 (0) | 2023.05.10 |
---|---|
사이버스파이링(Cyber spying) 이란? (0) | 2023.05.10 |
북한의 해킹공격에 대한 대응체계 및 대응기술 (0) | 2023.05.05 |
북한 해킹공격 연도별 사례와 대응사례 1st (1) | 2023.05.05 |
정보보안 장비의 보안패치 고도화 방안 (0) | 2023.04.14 |