목차
재정적 동기가 있든 정치적 동기가 있든 사이버 공격은 막대한 영향을 미칠 수 있습니다. 21세기에 사이버 보안은 점점 더 중요한 지정학적 고려 사항이 되었습니다. 위반 시 그 결과는 참혹할 수 있습니다.
예를 들어 2017년에 러시아 사이버 군사 부대인 Sandworm은 맬웨어 공격을 조율하여 글로벌 기업에 약 10억 달러의 피해를 입혔습니다. 반면, 몇 년 후인 2021년, 해커는 플로리다의 수처리 시설 시스템에 침입하여 위험한 수산화나트륨 증가를 프로그래밍하여 지역 상수도를 거의 오염시킬 뻔했습니다.
찾으려면 계속 읽어보세요. 역사상 가장 영향력 있는 사이버 공격에 대해 설명합니다.
1. Cyberattacks on Estonia(2007)
하이브리드 전쟁은 최근 몇 년 동안 널리 사용되는 용어가 되었습니다. 이 개념의 정확한 의미는 모호하게 이해되지만 일반적으로 다양한 '비정규' 비운동 전술을 결합한 비표준 전쟁의 한 형태를 가리킵니다. 미 합동군 사령부는 이를 "재래식, 비정규, 테러 및 범죄 수단 또는 활동을 맞춤식으로 혼합하여 동시에 적응적으로 사용하는 적"이라고 정의합니다.단일 개체, 하이브리드 위협 또는 도전자는 국가 및 비국가 활동가의 조합일 수 있습니다.".
사이버전은 하이브리드 전쟁 '혼합'의 점점 더 일반적인 요소이지만 2007년 에스토니아가 대규모 사이버 공격을 받았다. 발트해 국가의 인프라와 경제를 크게 불안정하게 만들고 전국적인 통신 단절, 은행 장애, 언론 정전을 초래한 이 공격은 에스토니아 당국이 소련 군인의 동상을 탈린 중심부에서 외곽의 군사 묘지로 옮기기로 결정한 후에 발생했습니다.
새로운 위치에 있는 탈린의 청동 병사, 2009.
이미지 제공: Liilia Moroz via Wikimedia Commons / Creative Commons
이동 에스토니아의 러시아어를 사용하는 인구의 많은 부분을 화나게 하고 이틀 밤의 폭동과 약탈을 촉발하면서 엄청난 논란을 불러일으켰습니다. 이어진 사이버 공격으로 에스토니아는 혼란에 빠졌습니다.
사이버 전쟁의 두드러진 특징은 누가 공격을 주도하고 있는지 명확하지 않은 경우가 많다는 것입니다. 이것은 확실히 2007년 에스토니아에 대한 공격의 경우였습니다. 러시아가 책임이 있다고 널리 추정되었지만 구체적인 증거는 찾기 어려웠습니다. 10년 후 익명을 전제로 한 에스토니아 정부 관리는 BBC에 공격이 “크렘린에 의해 조직되었고,그런 다음 악의적인 갱단이 가세하여 에스토니아를 공격할 기회를 잡았습니다“.
2. SolarWinds 사이버 공격(2020)
전례 없는 규모의 사이버 공격인 오클라호마 주 털사에 본사를 둔 주요 소프트웨어 회사인 SolarWinds에 대한 Sunburst 공격은 2020년 미국 전역에 충격파를 보냈습니다. 이 공격은 SolarWinds와 관련된 공급망 위반을 수반했습니다. 많은 다국적 기업과 정부 기관에서 사용하는 Orion 소프트웨어입니다.
(Sunburst로 알려지게 된) 멀웨어 코드를 일상적인 Orion 업데이트에 몰래 삽입함으로써 해커는 러시아인의 지시를 받은 것으로 생각됩니다. 첩보 활동을 통해 최대 14개월 동안 미국 정부를 포함한 수천 개의 조직에 무제한 액세스할 수 있었습니다.
3. 우크라이나 전력망 공격(2015)
우크라이나 전력망에 대한 이 사이버 공격은 러시아가 이웃 국가를 불안정하게 만들기 위한 지속적인 노력의 일환으로 광범위한 사이버 전쟁에 참여할 수 있는 능력을 전 세계에 미리 보여주었습니다. 러시아와 우크라이나의 전쟁이 효과적으로 시작된 순간으로 널리 알려진 크리미아 합병 1년 후 수행된 이 복잡한 공격은 전력망에 대한 최초의 성공적인 사이버 공격으로 유명합니다.
이 공격은 러시아 사이버군부대 샌드웜(Sandworm)의 소행으로 추정되는 이 사건은 프리카르파티아오블레네르고(Prykarpattyaoblenergo) 통제 센터가 사이버 침해의 희생양이 되면서 시작되었습니다. 침입으로 인해 해커는변전소의 컴퓨터 시스템을 제어하고 오프라인으로 전환합니다. 추가 변전소에 대한 공격이 빠르게 이어졌습니다. 궁극적으로 200,000-230,000명의 우크라이나 시민이 공격의 영향을 받은 것으로 추정됩니다.
4. NotPetya 맬웨어 공격(2017)
우크라이나 전력망 공격 2년 후 Sandworm이 다시 강타했습니다. 이번에는 맬웨어 공격이 거의 확실하게 우크라이나에 집중되었지만 전 세계적으로 막대한 부수적 피해를 입혔습니다. 이 공격으로 인해 조직이 총체적으로 10억 달러의 손실을 입은 것으로 추산됩니다.
NotPetya는 초기에 제임스 본드 영화에 나오는 무기 시스템의 이름을 따서 명명된 Petya라는 랜섬웨어 공격과 유사하여 이름이 붙여졌습니다. 골든아이 . 그러나 NotPetya는 더 중요하고 치명적인 위협임이 입증되었습니다. 2017년 전 세계적인 대혼란을 일으킨 WannaCry 랜섬웨어와 마찬가지로 Windows Server Message Block(SMB) 익스플로잇을 활용하여 더 빠르게 확산되었습니다.
또한보십시오: Skara Brae에 대한 8가지 사실흥미롭게도 NotPetya는 랜섬웨어 공격이라는 인상을 주었지만 단서는 빠르게 시작되었습니다. 제작자의 동기가 재정적이기보다 정치적이며 우크라이나가 주요 목표임을 시사합니다. 그러한 단서 중 하나는 감염을 시작하는 데 사용된 소프트웨어가 우크라이나 전역에서 사용되는 우크라이나 세금 소프트웨어인 M.E.Doc이라는 것입니다. 그 결과 NotPetya 감염의 80%가 우크라이나에서 발생한 것으로 추정되었습니다.
5.WannaCry 랜섬웨어 공격(2017)
NotPetya와 같은 해에 발생한 악명 높은 WannaCry 랜섬웨어 공격은 유사한 방법론을 사용했지만 그 영향은 훨씬 더 광범위했습니다. NotPetya와 마찬가지로 WannaCry는 Windows 익스플로잇 EternalBlue를 통해 전파되었습니다. EternalBlue는 공격을 받기 몇 달 전에 도난당하고 유출되었습니다. WannaCry의 피해자가 된 많은 조직은 악용을 막기 위해 최근에 출시된 패치를 아직 구현하지 않았습니다.
WannaCry는 자동으로 네트워크를 통해 확산되고 컴퓨터를 감염시킨 다음 데이터를 암호화하고 몸값($300 3일 이내 비트코인 또는 7일 이내 600달러) 해당 데이터를 해독합니다. WannaCry 공격의 규모는 엄청났으며 Europol은 150개국에서 약 200,000대의 컴퓨터가 감염되었다고 추정했습니다. 영국에서는 컴퓨터, MRI 스캐너 및 기타 극장 장비를 포함한 70,00개의 장치를 감염시켜 NHS에 특히 놀라운 영향을 미쳤습니다. 당연히 이 공격은 명백한 NHS 사이버 보안 결함에 대한 조사를 촉발시켰습니다.
공격의 원인에 대해서는 논란이 있었지만 북한과 연결된 Lazarus Group이 소행인 것으로 널리 알려져 있습니다.
감염된 시스템의 WannaCry 랜섬 노트 스크린샷
이미지 제공: Wikimedia Commons / Creative Commons를 통한 황승환
또한보십시오: 플라톤의 신화: '잃어버린' 도시 아틀란티스의 기원6. 플로리다 수계 공격(2021)
A시대에 뒤떨어진 기술이 해커에게 정교한 네트워크에 쉽게 진입할 수 있는 지점을 제공할 수 있다는 점을 상기시켜 줍니다. 플로리다 올즈마에 있는 수처리 시설에 대한 이 공격의 경우, 방화벽이 없는 Windows 7을 실행하는 구형 PC에 해커가 액세스하여 물에 있는 수산화나트륨의 양을 100배 증가시킬 수 있었습니다. 적시에 잡히지 않으면 재앙이 될 것입니다.
7. Colonial Pipeline Company 랜섬웨어 공격(2021)
아마도 이 사이버 공격에서 가장 충격적인 점은 미국에서 가장 큰 석유 파이프라인을 며칠 동안 비활성화하는 데 단 하나의 암호만 유출됐다는 사실입니다. 2021년 5월 7일, Colonial Pipeline Company는 랜섬웨어와 관련된 사이버 보안 공격의 희생양이 되었으며 동부 해안 휘발유의 약 절반을 공급하는 파이프라인을 오프라인으로 전환해야 한다고 보고했습니다. 장기적인 중단의 잠재적 영향은 DarkSide라는 동유럽 조직인 해커에게 440만 달러 상당의 비트코인을 지불하는 것을 정당화할 만큼 충분히 심각한 것으로 간주되었습니다.
빈 펌프에 부족을 설명하는 표지판이 표시됩니다. Colonial Pipeline 사이버 공격으로 인해 발생했습니다. 2021.
이미지 출처: Sharkshock / Shutterstock.com
8. Kaseya 공급망 랜섬웨어 공격(2021)
이 랜섬웨어 공격은 SolarWinds 해킹과 유사합니다.MSP(Managed Service Provider)는 보다 광범위한 영향을 달성합니다. MSP를 위반하면 둘 이상의 회사를 손상시킬 수 있습니다. 2021년 6월, 수많은 MSP가 사용하는 플로리다 소재 IT 관리 소프트웨어 제공업체인 Kaseya는 공급망 랜섬웨어 공격을 받았습니다.
해커(랜섬웨어 갱단 REvil으로 식별됨)는 다음을 통해 Kaseya의 글로벌 고객 기반에 맬웨어를 퍼뜨렸습니다. 가상 시스템 관리자(VSA) 솔루션에 대한 음성 업데이트. 파급 효과는 매우 광범위하여 60개의 Kaseya 고객(대부분 MSP)과 고객에게 영향을 미쳤습니다. 1,500개 이상의 회사가 영향을 받은 것으로 보고되었습니다.
9. RockYou2021 (2021)
2021년 6월 한 사용자가 인기 있는 해커 포럼에 100GB의 거대한 TXT 파일을 게시했을 때 820억 개의 암호가 포함되어 있다고 주장했습니다. 나중에 테스트 결과 파일에 실제로 '단지' 84억 개의 암호가 있는 것으로 나타났습니다.
해커가 3,200만 개 이상의 사용자 암호를 유출한 2009년 RockYou 침해 사건의 이름을 따서 명명된 RockYou2021은 - 엄청나게 거대한 암호 수집. 청구 금액만큼 크지는 않은 것으로 판명되더라도 84억 개의 비밀번호는 전 세계 온라인 사용자 1인당 2개의 비밀번호와 같습니다(47억 명의 온라인 사용자가 있는 것으로 추정됨).
놀랍지 않게도 유출 사건이 발생했습니다. 광범위한 공황. 그러나 또 다른 반전이 있었습니다.84억 건의 유출된 비밀번호가 이미 알려져 있다고 주장했습니다. 이 목록은 본질적으로 방대한 모음집이었고 새로 유출된 비밀번호는 공개하지 않았습니다.