• 제목/요약/키워드: North Korea Hacking

검색결과 9건 처리시간 0.019초

북한의 사이버공격과 대응방안에 관한 연구 (A Study on North Korea's Cyber Attacks and Countermeasures)

  • 정민경;임종인;권헌영
    • 한국IT서비스학회지
    • /
    • 제15권1호
    • /
    • pp.67-79
    • /
    • 2016
  • This study aims to present the necessary elements that should be part of South Korea's National Defense Strategy against the recent North Korean cyber-attacks. The elements proposed in this study also reflect the recent trend of cyber-attack incidents that are happening in the Unites States and other countries and have been classified into the three levels of cyber incidents: cyberwarfare, cyberterrorism and cybercrime. As such, the elements proposed are presented in accordance with this classification system. In order to properly take into account the recent trend of cyber-attacks perpetrated by North Korea, this paper analyzed the characteristics of recent North Korean cyber-attacks as well as the countermeasures and responses of South Korea. Moreover, by making use of case studies of cyber-attack incidents by foreign nations that threaten national security, the response measures at a national level can be deduced and applied as in this study. Thus, the authors of this study hope that the newly proposed elements here within will help to strengthen the level of Korea's cyber security against foreign attacks, specifically that of North Korea such as the KHNP hacking incidents and so on. It is hoped that further damage such as leakage of confidential information, invasion of privacy and physical intimidation can be mitigated.

북한의 대남 사이버공격 양상과 행태 : 사이버파워와 강압이론을 통한 분석 (North Korea's Cyber Attack Patterns and Behaviors : An Analysis Based on Cyber Power and Coercion Theory)

  • 윤태영;우정민
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.117-128
    • /
    • 2018
  • 본 논문은 주요 국제정치이론을 바탕으로 2009년 들어 지속되어온 북한의 사이버 상에서 대남공격 행태를 분석하여 한국의 정책적 대응방안을 제시하는 것이 목적이다. 이를 위해 본 논문은 국제안보학계에서 최근 주목받는 '사이버파워'의 행동영역과 특성 및 '강압의 역동성' 모델을 적용하였다. 북한의 사이버공격 유형은 권력기반 잠식, 지도자 리더십 공격과 음해, 군사작전 방해, 사회불안과 혼란유도 유형으로 분류된다. 사이버파워 유형과 수단 면에서 북한의 GPS 교란, 국방부 서버해킹, EMP 등은 보복 위협성이 강한 하드파워이고, 사이버머니 현금화, 렌섬웨어 등은 소프트웨어를 볼모로 거액의 돈을 강탈하거나 요구하는 점에서 설득 유인의 행동 영역에서 힘으로 분석된다. 북한의 사이버공격은 2차 핵실험을 기점으로 현실적 제재에 따른 탈출구적 성격을 갖는다. 한국은 북한의 공세적 사이버파워가 방법과 능력에서 변화하고 있음을 명확히 인식하고, 북한의 행동이 이득보다 감당할 수 없는 손실이 훨씬 더 클 것이라는 결과를 갖게끔 만드는 것이 중요하다. 이를 위해서는 사이버심리전, EMP공격 대비, 해킹보안의 전문성 강화 등 제도적 보완과 신설을 통해 공격과 방어가 동시에 이루어지는 사이버보안과 역량을 강화할 필요가 있다.

  • PDF

북한의 사이버 공격 변화 양상에 대한 연구 (A Study on the Change of Cyber Attacks in North Korea)

  • 박찬영;김현식
    • 문화기술의 융합
    • /
    • 제10권4호
    • /
    • pp.175-181
    • /
    • 2024
  • 유엔 안전보장이사회 산하 대북제재위원회는 북한이 2017년부터 2023년까지 가상자산 관련 회사를 상대로 사이버 공격을 벌여 탈취한 금액이 약 4조원으로 추산하고 있다고 평가했다. 북한의 사이버 공격은 국제사회의 경제제재로 인한 외화확보가 제한되자 가상화폐 해킹으로 자금을 확보하고 있고, 방산업체에 대한 기술탈취의 형태도 보여주고 있으며 이렇게 확보하 자금은 김정은 정권유지와 핵·미사일 개발에 사용되고 있다. 2017년 9월 3일 북한이 제 6차 핵실험을 단행하고 같은 해 11월 29일 대륙간탄도미사일(ICBM) 발사를 계기로 국가 핵무력 완성을 선언하자 유엔은 대북제재를 가하였는데 이는 역사상 가장 강력한 경제제재로 평가된다. 이러한 경제적 어려운 상황에서 북한은 사이버 공격을 통해 위기를 극복하고자 하였는데 북한의 사이버 공격 사례를 통해 그 변화 양상을 분석한 결과 1기는 2009년~2016년까지로 전략적 목표로 국가 기간망 무력화와 정보 탈취를 통해 북한 스스로 사이버 능력을 검증 및 과시는 모습과 남한 내 사회혼란을 조성하려는 의도로 보여졌다. 2기는 2016년 대북제재로 외화벌이가 제한되자 가상화폐를 탈취하여 김정은 정권유지 및 핵·미사일 개발 고도화를 위한 자금확보의 모습을 보였다. 3기는 국내외 방산업체에 대한 기술해킹으로 2021년 8차 당대회에서 김정은 위원장이 제시한 전략무기 5대 과업 달성을 위한 핵심기술 탈취에 집중하는 모습을 보이고 있다. 북한의 사이버 공격에 대해 국가 차원에서 국가기관 뿐 아니라 민간업체에 대한 보안대책을 수립해야 될 것이고 이과 관련된 법령 제도, 기술적 문제, 예산 등에 대한 대책이 시급히다. 또한 화이트 해커와 같은 전문인력 양성 및 확보에 주력하여 날로 발전하고 있는 사이버 공격에 대응할 수 있도록 시스템 및 인력 구축이 필요하다.

최근의 사이버테러에 대한 대응방안 (The countermeasure against recent cyber terrors)

  • 정기석
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.89-96
    • /
    • 2012
  • 정보기술의 발전으로 인하여 도래한 정보사회는 국민생활에 질적인 향상을 가져다주었을 뿐만 아니라 사회적 경제적 생산성의 향상을 가져왔다. 그러나 이러한 순기능 이면에는 해킹 바이러스유포 등을 이용한 사이버테러와 같은 역기능 또한 심각하여 사회적으로 큰 문제가 되고 있다. 최근 들어 대규모 해킹사건이 자주 발생하고 있다. 인터넷업체의 대규모 개인정보가 유출되거나 금융전산망이 마비돼 고객들이 큰 피해를 입는 일이 발생하고 있다. 또 북한에 의한 해킹도 빈번하다. 북한에 의한 해킹은 우리 사회를 큰 혼란에 빠뜨릴 수 있으며 국가 안보에 위협을 가져오는 일이다. 따라서 본 논문에서는 국내 사이버테러 동향을 살펴보고 문제점을 분석하여 그 대응방안을 제시한다.

군사자료 정보유출의 스마트폰 포렌식 연구 (Smartphone Forensic of Military Data Information Leakage)

  • 김용윤;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.238-241
    • /
    • 2022
  • 북한이 ICBM을 발사하여 9.19군사협의에 대한 모라트리움을 선언하였다. 국군은 국방과 안보를 위해 군사안보를 지켜야 한다. 북한으로부터 해킹공격을 받은 국방부는 군사안보에 더욱 보안을 지켜야한다. 최근 군사자료의 유출이 스마트폰을 통해 발생하고 있다. 장교와 부사관은 업무중에도 스마트폰 사용이 가능하다. 따라서 스마트폰에서 군사자료의 정보유출을 확인하고 책임소재를 분명히 하려면 스마트폰 포렌식이 필요하다. 본 연구에서는 S사의 갤럭시S20 기종에서 군사자료 유출애 대한 스마트폰 포렌식을 연구한다. 스마트폰 포렌식 증거자료의 확보와 Metadata 확보 및 증거자료의 채택을 위한 무결성 검증을 연구한다. 본 연구는 군사안보와 포렌식 기술발전에 기여할 것이다.

  • PDF

주요 위협국의 사회공학 공격특징과 대응전략 (Social Engineering Attack Characteristics and Countermeasure Strategies of Major Threat Countries)

  • 김지원
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.165-172
    • /
    • 2023
  • 국가간에 이루어지는 사회공학 공격은 주로 비밀정보, 외교의 협상 또는 미래의 정책 변경에 대해 우위를 확보하기 위해 매우 효율적인 공격이므로 꾸준히 실시되고 있다. 우크라이나-러시아 전쟁이 장기화함에 따라 글로벌 해킹 조직의 활동이 꾸준히 증가하고 있으며, 주요 기반시설 또는 글로벌 기업 대상의 대규모 사이버공격 시도가 지속되므로 이에 대한 대응전략이 필요하다. 이를 위해 다양한 사회공학 공격 모델 중 물리적인 접촉을 배제한 사회공학 사이클이 가장 적합한 모델이라 판단하여 주요 위협국이 선호하는 사회공학 공격 방법을 사례분석을 통해 지정학적 전술과 비교하여 분석하였다. 그 결과 중국은 인해전술과 같은 질보다 양을 선호하는 피싱공격을 러시아는 마치 첩보전을 연상하는 은밀하고 복잡한 스피어 피싱을 선호하며, 북한은 미국과 한국에 대한 공격은 스피어 피싱과 워터링홀로 지정학적 전술을 응용하여 활용하였고 그 외 국가들은 대부분 랜섬웨어로 자금확보를 목표로 하였다. 이에 따라 중국에는 클린패스 정책, 러시아에는 주기적인 의무교육, 북한에는 국제적인 제재 등을 대응전략으로 제시하였다.

산업기술 유출 방지를 위한 보안 프레임워크 연구 (Security Frameworks for Industrial Technology Leakage Prevention)

  • 임양규;박원형;이환수
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.33-41
    • /
    • 2023
  • 최근 지능형 지속위협(APT) 공격조직은 국가핵심기술을 보유한 기업이나 기관을 대상으로 다양한 취약점 및 공격기법을 악용해서 랜섬웨어를 유포한 후 금전을 요구하거나 국가적으로 중요한 산업기밀 자료를 절취해서 암시장(다크웹)에 유통시키거나 제3국에 판매 또는 기술격차를 줄이는데 활용하는 등 국가차원의 보안대비가 필요하다. 이 논문에서는 Kimsuky, Lazarus 등 한국을 대상으로 APT 공격으로 산업기밀유출 피해를 입혔던 공격조직의 공격수법을 MITRE ATT&CK 프레임워크로 분석하고, 기업의 보안시스템이 추가적으로 갖추어야 할 사이버 보안관련 관리적, 물리적 및 기술적 보안요구사항 26개를 도출하였다. 또한, 보안 요구사항을 실제 보안업무에 활용할 수 있도록 보안 프레임워크 및 시스템 구성방안도 제안하였다. 이 논문에서 제시한 보안요구 사항은 보안시스템 개발 및 운영자들이 기업의 산업기밀 유출 방지를 위한 보안업무에 활용할 수 있도록 실질적인 방법 및 프레임워크를 제시했으며 향후 이 논문을 기반으로 다양한 APT 공격그룹의 고도화·지능화된 공격을 분석하고 관련 보안대책 연구가 추가적으로 필요하다.

오픈소스 활용 드론에 대한 보안 위협과 Telemetry Hijacking을 이용한 군용 드론 공격 시나리오 연구 (A study on security threats to drones using open source and military drone attack scenarios using telemetry hijacking)

  • 이우진;서경덕;채병민
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.103-112
    • /
    • 2020
  • 최근 민간에서는 취미/레저용 드론에 대한 관심이 많아지고 있으며 군에서도 북한, 미국, 이란 등 다양한 나라에서 드론을 활용하여 정찰, 파괴 등의 군사 목적으로 사용하게 되면서 우리 군 내에서도 드론 부대를 창설하여 드론 운용을 하는 등 다양한 드론 관련 연구가 진행되고 있다. 특히, 최근 드론 개발자들은 드론 비행 제어 소스코드의 크기가 커지고 기능들이 많아짐에 따라 오픈소스를 가져와 활용하는 것에 익숙해지고 있으며 별도의 보안 취약점에 대한 점검없이 활용하고 있다. 그러나 실제로 이러한 오픈소스는 공격자가 접근가능하기 때문에 다양한 취약점에 노출될 수 밖에 없으며, 본 논문에서는 Telemetry Hijacking 기법을 활용하여 이러한 취약점과 연계하여 오픈소스를 사용하는 군용 드론에 대한 공격 시나리오를 제시한다.

국방분야 인공지능과 블록체인 융합방안 연구 (The study of Defense Artificial Intelligence and Block-chain Convergence)

  • 김세용;권혁진;최민우
    • 인터넷정보학회논문지
    • /
    • 제21권2호
    • /
    • pp.81-90
    • /
    • 2020
  • 본 연구는 인공지능의 국방 분야 활용 시 데이터 위·변조 방지를 위한 블록체인 기술의 적용방안을 연구 하는데 목적이 있다. 인공지능은 빅 데이터를 다양한 기계학습 방법론을 적용하여 군집화하거나 분류하여 예측하는 기술이며 미국을 비롯한 군사 강대국은 기술의 완성단계에 이르렀다. 만약 데이터를 기반으로 하는 인공지능의 데이터 위·변조가 발생한다면 데이터의 처리과정이 완벽하더라도 잘못된 결과를 도출할 것이며 이는 가장 큰 적의 위험요소가 될 수 있고 데이터의 위·변조는 해킹이라는 형태로 너무나 쉽게 가능하다. 만약 무기화된 인공지능이 사용하는 데이터가 북한으로부터 해킹되어 조작되어 진다면 예상치 못한 곳의 공격이 발생할 수도 있다. 따라서 인공지능의 사용을 위해서는 데이터의 위·변조를 방지하는 기술이 반드시 필요하다. 데이터의 위·변조 방지는 해수함수로 암호화된 데이터를 연결된 컴퓨터에 분산 저장하여 한 대의 컴퓨터가 해킹되더라도 연결된 컴퓨터의 과반 이상이 동의하지 않는 한 데이터가 손상되지 않는 기술인 블록체인을 적용함으로써 문제를 해결할 수 있을 것으로 기대한다.