티스토리 뷰

걸프전 직전 네덜란드 해커 5명이 미군 관련 사이트를 해킹해 군사정보를 빼돌린 사건이 있었다. 그들은 그들이 얻은 정보를 이라크 대통령 사담 후세인에게 팔려고 했다. 다행히 미국에선 사담 후세인이 고의로 허위사실을 유포한 것으로 의심해 유출된 정보가 팔리지 않았지만 이번 사건으로 충격을 받았다. 해커들이 빼돌린 정보에는 미군의 위치, 무기 종류뿐 아니라 주요 미사일과 함대 이동 정보 등 극비 정보가 담겨 있었기 때문이다.

미국은 또한 걸프전에서 1,700시간의 항공 임무를 포함하여 이라크에 대한 정보를 얻기 위해 530개의 다른 작전을 수행했다. 정보위성과 무인정찰기로 정보를 수집해 이라크군에 전력을 공급하는 전력제어시스템을 파괴했다. 또한 사담 후세인 대통령에 대한 이라크 국민의 지지를 약화시키는 기만 행위를 저질렀고, 컴퓨터 바이러스를 탑재한 프린터를 중요한 정보 시스템에 설치해서 침투시켰다.

정보전쟁은 정보우위를 획득하기 위한 방어적 행동과 공격적 행동의 총체이다. 이 경우 정보는 정보 자체뿐만 아니라 정보 프로세스, 정보 시스템 및 컴퓨터 네트워크도 포함하는 광범위한 개념입니다.

아무리 숨기더라도 안전을 보장할 수 없다는 말이 정보전의 핵심 원칙이다. 이것은 '난공불락의 성은 없다'의 이야기와 일치한다. 아무리 높고 두꺼워도 압도적인 공격력이 성을 에워싸고 오랜 시간 공격하면 성은 함락될 수밖에 없다. 성은 방어자들의 시간만 절약해 주므로, 성을 지키기 위해서는 지원군을 소집하여 공격군을 몰아내는 것이 필요하다. 정보전도 마찬가지다. 아무리 정보를 비밀에 부치는 기술이 좋다고 해도, 많은 사람들이 다양한 공격 기술로 오랫동안 캐내면 정보의 유출을 막을 수 없다. 결국 정보 전쟁에서 승패는 정보 자산을 보호하는 데 필요한 자원과 전략이 얼마나 우수한가에 따라 결정됩니다.

정보전 전문가 마틴 리비키 교수도 정보전을 정보전, 지휘통제전, 전자전, 심리전, 경제전, 사이버전으로 분류한다.

정보전에서 공격을 하는 공격자들은 다양하다. 산업 정보를 찾는 내부 직원과 외부 해커, 금융기관을 타깃으로 한 범죄집단, 해외 외교군사정보를 타깃으로 한 정부 유관기관, 정치적 목적으로 공격을 감행하는 테러범 등이 여기에 해당한다.

이들의 공격 전략은 크게 세 가지로 나뉜다. 첫째, 침투에 대한 가용성 증가 공격, 둘째, 침투 후 정보 추출 또는 손상을 시도하는 무결성 손상 공격, 셋째, 침투 없이 네트워크 정상 작동을 방해하는 가용성 손상 공격입니다.

가용성 증가 공격은 우호적인 측면에서 정보 가용성을 높이는 것을 의미하며, 적 정보 파악 활동으로 볼 수 있습니다. 주로 적의 시스템에 침투해 정보를 빼내는 공격이라고 볼 수 있다. 무결점 타협 공격은 적의 정보의 정확성을 떨어뜨리는 것이다. 간단히 말해서, 그것은 잘못된 정보로 적을 속이는 것이다. 그들은 적이 가지고 있는 정보를 거짓 정보로 대체하거나 아예 거짓 정보를 제공하는 수단을 사용한다. 가용성 파괴 공격은 상대방의 정보 가용성을 떨어뜨리는 것을 의미합니다. 일시적으로 적의 시스템을 무력화시키거나 영구적으로 파괴하는 공격입니다.

정보전에서의 방어는 공격보다 훨씬 더 어렵다. 방어자는 정보자산 손실의 가치를 판단하기가 매우 어렵다. 이 때문에 방어에 얼마나 많은 노력을 기울여야 하는지, 다시 말해 적절한 국방예산을 산정하기가 어렵다.

예를 들어 경제적 이득을 노리는 공격자가 있다고 가정해 보겠습니다. 고객이 고객 명단을 삭제하면 10억 원을 주겠다고 하면 최대 10억 원의 예산 범위 내에서 공격을 감행할 것으로 보인다. 20억 원을 준다면 20억 대에서 공격할 것이다. 하지만 변호인은 회사의 고객 목록이 얼마나 중요한지 알기가 매우 어렵습니다. 이런 상황에서 예를 들어 국방예산으로 1억 원을 투자하고 막겠다고 하면 방어할 수 있을까요? 아마 어려울 거예요. 반면, 공격자가 100만원 정도의 예산만 있다면, 1억원의 방위비를 지출한 것은 과잉 투자로 볼 수 있다.

정보전 방어는 보호, 조기경고, 탐지, 대응의 3단계로 나눌 수 있다. 공격자가 침투하기 전에 보호 및 조기 경고를 제공합니다. 방호란 백신이나 방화벽을 설치하여 침입이 용이하지 않도록 하는 것을 말하며, 조기경보는 침입 전에 공격자를 식별하는 것을 말한다. 공격자가 수비를 뚫어 침투할 경우 이를 탐지하여 대응해야 한다. '탐지'란 말 그대로 침입 흔적을 드러내는 것이지만 사이버 공격자는 주로 침투 흔적을 없애기 때문에 탐지 자체가 쉽지 않다.

공격에 대응하는 데는 세 가지 단계가 있습니다. 첫 번째는 공격자에게서 받은 피해를 복구하고 같은 방식으로 재공격을 방지하는 조치(백신 업데이트 등)를 취하는 것이다. 두 번째는 법과 제도를 개선해서 공격자들이 쉽게 공격을 할 수 없도록 하는 것이다. 셋째, 공격자에게 직접 반격하는 경우가 있으며 공격자의 유형과 의도에 따라 대응 방법이 달라집니다.

2014년 7월 미국 테슬라의 전기차는 보안회의에서 전기차를 해킹하면 현상금 1만 달러를 주겠다고 자신 있게 선언했다가 하루 만에 중국 해커에게 완전히 해킹당해 망신을 당했다. 2010년 이란의 한 원자력 발전소가 컴퓨터 바이러스에 감염되어 시설이 마비되었다. 하지만 지금은 테슬라의 전기차나 이란의 핵시설이 쉽게 해킹되지 않는다. 한 차례 타격을 받은 뒤 능동적 대응방침 수립과 예산 지원을 통해 방위기술 강화로 보호, 조기경보, 탐지 능력이 높아졌기 때문이다.

한국은 사이버 보안에 취약한 것으로 알려졌다. 하지만, 그것이 얼마나 취약한지에 대해서는, 어느 부서나 어느 누구도 그것에 대한 대책을 발표할 수 없었다. 이것은 한국의 사이버 보안의 현실을 말해준다. 모르고 있다.

댓글
댓글쓰기 폼