중국 내 북한 해커 근거지. 이중 선양(瀋陽)은 해외 해킹의 전초기지인 것으로 알려졌다. 북한은 1만여 명의 사이버 해커조직을 운영 중이며 이들 대부분이 IT 인력으로 위장해 활동하고 있다. 특명을 받으면 5~15명 단위의 소규모로 움직인다.
북한의 사이버공격이 2004년부터 본격화 되었고, 2001년 전후부터 정보전을 준비했다.
⊙ 北 최고사령부·노동당·국방위 산하 對南 정보수집·사이버테러·심리전 전담하는 사이버戰 조직 운영
⊙ 2008년 이후 과거와 다른 사이버공격 행태 보여…2011년부터 공공기관·언론·금융 등 사회기반시설
공격, 2014년 들어서는 전력·가스·철도 등 국가기반시설 공격 병행
⊙ 김정은 통치자금 확보 위해 불법 도박사이트·개인 스마트폰 해킹 시도
⊙ 사이버戰力 등 非대칭전력 집중 육성… 해킹기술은 미국·중국 버금가는 세계적 수준
⊙ 政府, 사이버공격 받을 때마다 땜질식 처방… 법적·제도적 보완 시급
현재 북한 정찰총국 산하 사이버테러 및 심리전을 주임무로 하는 적공(敵攻) 전담요원들은 대남 사이버공작을 위해 계속 결집하고 있으며, 다양한 전술을 복합적으로 구사하고 있습니다.
북한의 사이버전사들은 본진(평양)외 다수의 해외(중국 등)거점을 통해 활동을 하고 있습니다.
주로 이동거리가 가까운 북한과 중국의 접경지역으로,
인터넷 환경이 상대적으로 좋은 중국 지린성(장춘), 랴오닝성(선양)에서 할당된 IP대역을 사용하고 있습니다.
최근에는 주로 선양 IP 주소들이 다수 이용되고 있으며, 간혹 북한 평양 IP 주소가 바로 사용되기도 합니다.
국내에서 보고되는 북한의 사이버테러는 이젠 어느정도 북한소행을 단정지을 수 있는 근거와 데이터들이 많이 축적되고 있습니다.
그렇다면 중국 IP인 경우 중국현지 추적을 통해 주둔지에 은둔하고 있는 북한 사이버전사들을 검거해 강제압송하거나 미국처럼 현상금을 내거는 등 보다 적극적인 대책이 필요합니다.
여러차례 거듭해서 강조해 드리고 있지만 실제 북한의 대남 사이버테러 피해발생 가능성이 매우 높은 수준입니다. 이것은 "실제상황" 입니다.
대표적으로 대한민국에서 사용하는 정상적인 소프트웨어처럼 교묘하게 위장하거나 유관 시스템을 거점삼아 은밀한 침투와 교란작전을 시도하고 있습니다.
특히, 그동안 알려져 있지 않았던 기법 등을 동원해 맞춤형 계층 공략을 이용하고 있는 정황이 지속적으로 들어나고 있으며, 북한은 실시간으로 사이버 공격무기를 개발하고 있는 상태입니다. 이는 매우 급박하게 전술작전이 수행되고 있다는 사실을 증명합니다.
북한 사이버전사들이 24시간 사이버 전면전에 투입되고 있는 것이 증명된 만큼 전략 전술면에서 보안이 취약한 곳을 선점한 후 측면을 통한 침투에 성공할 확률이 높아 지고 있습니다. 따라서 이를 통한 1차방어선이 무력화될 가능성을 충분히 염두에 두고 신속대응 매뉴얼을 총체적으로 점검하고 대비해야 합니다.
이들이 주로 노리는 공격목표는 다양한 국가기반시설, 금융 및 언론사를 포함해 다수의 주요 민간기업이 포함될 수 있습니다. 또한, 대국민을 상대로 혼란을 가중 시키거나 좀비 군단 구축을 위해 이용자가 많은 정상 프로그램의 업데이트 서버를 변조 또는 악용이 가능하며, 보안솔루션 무력화 시도 등이 증가될 수 있습니다.
각종 데이터 및 MBR 파괴가 시도될 가능성이 높으므로, 현재 국가·공공기관의 주요 통신망에 대한 방어역량은 4~5년 전에 비해 많이 향상됐다고 한다. 북한의 기밀절취 공격에 대비해 100여개 국가·공공기관의 업무망과 인터넷망도 분리해 놨다. 그러나 민간분야를 경유하거나 민간영역을 대상으로 한 북한의 사이버공격에 대해서는 아직도 미흡한 상태 중요 데이터를 반드시 별도보관하고, 만약의 사태에 대비해야 할 것 입니다.
공개적으로 대남 논평을 쓰는 북한 사람들은 실제 북한이 어떤 사이버테러를 자행해 왔었고, 또 준비하는지 전혀 모르는 경우가 대다수입니다.
실제 북한 내부에서도 정찰총국과 그 산하조직이 수행하는 대남 사이버공작은 매우 은밀하게 보안이 유지되고 있기 때문입니다.
먼저 지금까지 국정원이 국가·공공기관 및 소속·산하기관 등 전(全) 기관을 대상으로 ‘직접’ 보안관리 업무를 수행해 왔는데, 이를 개별 기관에 이양해야 한다. 중앙행정기관(49개)과 광역자치단체(17개) 및 교육청(17개) 등이 자체 보안관리 역량을 확보해 소속·산하기관(2만여 개)에 대한 사이버보안을 총괄·관리하는 방향으로 전환해야 한다.
둘째, 이를 위해 중앙행정기관, 광역단체·교육청에 사이버보안 전담조직을 신설하고, ‘정보보호’ 예산을 ‘정보화’ 예산에서 분리·편성하는 등 정보보호 역량을 강화해야 한다. 사이버보안 담당조직을 정보화 조직에서 분리, 해당 기관의 기획조정실장이 책임 운영하도록 업무 실행력도 강화해야 한다.
셋째, 국가 사이버안보전략(5년)·기본계획(2~3년)·시행계획(1년) 순으로 사이버안보정책 집행체계를 시급히 수립해야 한다.
넷째, 민·관·군 합동 사이버위기 대응 실전훈련을 강화하고, 각 영역 간 사이버위협 정보를 종합 수집·분석·공유할 수 있는 시스템을 구축해야 한다.
다섯째, 사이버공격에 대해 국제사회와 공조·대응하기 위해 주요 국가와의 사이버안보 관련 정책과 정보를 공유해야 한다. 또 국제기구와의 긴밀한 협력을 통해 사이버공격에 대한 억지력을 강화하고 국제규범을 마련하는 데 적극 동참해야 한다.
마지막으로, 국가 사이버안보 관련 법령을 보완해 업무수행 체계 기반을 조속히 정비해야 한다.
세계 주요국 사이버안보 수행체계
▲미국(대통령제) ㆍ컨트롤타워: 백악관(사이버안보조정관)ㆍ실무기관: 국토안보부(보안관제 및 기반시설 보호), FBI(사이버범죄 수사), CIA(사이버 위협정보 수집 및 사이버공작), NSA(사이버위협정보 수집 및 국가기밀 보호), 사이버사령부(국방망 보호 및 사이버戰 대응) 등이 역할분담 수행 ▲중국 ㆍ컨트롤타워: 공산당 산하 중앙 인터넷안전 및 정보화 영도소조(조장 시진핑) ㆍ실무기관: 국가보밀국(국가·공공기관 전산망 보호 및 비밀관리), 국가안전부(안보관련 사이버범죄 수사), 공공안전부(일반 사이버범죄 수사), 공업정보화부(공공전산망 보안관리 및 민간기업 보안업무 지원) ▲일본(내각제) ㆍ컨트롤타워: 총리 산하 사이버시큐리티전략본부(의장 내각관방장관) ㆍ실무기관: 국가정보시큐리티센터(내각관방 산하), 경찰청(사이버범죄 수사), 방위성(국방전산망 보호) ▲러시아 (대통령제) ㆍ컨트롤타워: 연방보안부(FSB) ㆍ실무기관: 연방보안부(사이버안보 업무 총괄), 해외정보부(국내 사이버여론 수집·감시) ▲영국(내각제) ㆍ컨트롤타워: 총리실 소속 사이버보안실(OCSIA) ·사이버보안운영센터(CSOC) ㆍ실무기관: 정보통신본부(GCHQ-사이버안보 실무 총괄), 국내보안부(SS-기반시설 보호) ▲이스라엘(내각제) ㆍ컨트롤타워: 총리 산하 국가사이버위원회(NCB) ㆍ실무기관 : 보안정보부(ISA-공공·민간 사이버보안 실무 총괄), 軍정보국(IDI-국방분야 사이버보안 업무) |
아는 만큼 보인다! 북한의 대남 사이버공작
http://monthly.chosun.com/client/news/viw.asp?ctcd=G&nNewsNumb=201509100013
'CyberWar > North Korea intelligence' 카테고리의 다른 글
심리전, 사이버전, 전자전을 바로 알자 [김태우 KIDA 책임연구위원] (0) | 2017.05.29 |
---|---|
북한의 사이버 심리전을 수행하는 기구, 사이버 부대 정보 (0) | 2017.05.25 |
주한 미군 대북 휴민트 부대 창설 _유용원의 군사세계 (0) | 2017.05.19 |
우리의 대응 전략 및 과제- 박춘식 한국정보보호학회 회장_[2015 국가위기관리 종합보고서] 북한의 사이버 위협과 우리의 대응 (0) | 2017.05.18 |
북한의 사이버 위협에 대비한 사이버 안보 전략-국가보안기술연구소 (0) | 2017.05.18 |
WRITTEN BY
- J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.