통일과나눔 아카이브 8000만

전체메뉴

학술

  • HOME
  • 논문
  • 학술

북한의 사이버 공격 양상 및 능력 고찰

The Study on the DPRK’s Cyberattack Patterns and Capabilities

상세내역
저자 이현석
소속 및 직함 육군사관학교
발행기관 한일군사문화학회
학술지 한일군사문화연구
권호사항 35
수록페이지 범위 및 쪽수 131-148
발행 시기 2022년
키워드 #북한   #경향 분석   #사례 연구   #사이버 위협   #이현석
원문보기
상세내역
초록
북한의 사이버 공격은 국제사회에서 심대한 위협으로 주목받고 있다. 이에 이 연구는 북한 사이버 공격에 대한 그 양상과 능력을 이해할 필요성을 느끼며, 이를 전체적인 경향 분석과 사례 연구를 통해 고찰한다. 경향 분석을 통해 이 연구는 북한의 사이버 공격이 주로 두 가지 목적을 지님을 확인했다. 첫째는 자금조달을 위한 목적이며, 둘째는 정보탈취를 위한 목적이다. 이와 더불어 경향 분석을 통해 이 연구는 북한의 사이버 공격이 그 목적별로 특별한 양상을 지님을 확인했는데, 먼저 자금조달 목적의 공격은 짧은 시기에 동시적으로, 다양하고 더 광범위한 지역을 공격하는 것으로 확인했다. 그리고 정보탈취 목적의 공격은 더 오랜 기간 수행되어왔음을 확인했다. 경향 분석에 더해 이 연구는 북한 사이버 공격의 두 가지 주요 목적별 사례를 고찰하여 그 세부 양상과 능력을 확인한다. 먼저 두 가지 목적에서 공통적으로 북한이 기술적으로 진보하는 보안 프로그램과 다양한 시스템에 대응해 멀웨어를 발전시키는 기술적 능력이 있음을 발견했다. 한편, 사이버 작전 운영 능력에 있어서는 주요 목적별 서로 다른 능력을 확인하였다. 자금조달 목적의 경우 북한의 사이버-물리 공간의 협조 능력을 확인했다. 정보탈취 목적의 경우에는 진화하는 초기침투, 실시간 작전 수행 간 우발상황 대응능력을 확인했다. 이와 더불어 사례 연구를 통해 두 가지 주요 목적별 사이버 공격사례에서 공통적으로 도출할 수 있는 북한 사이버 공격 양상을 식별했다. 첫째는 북한이 침투 및 공격 개시 전 철저한 온라인 정찰을 통해 사전 여건을 조성한다는 점이다. 둘째는 초기침투 시 반드시 인간적 취약성을 활용한다는 점이다. 마지막 셋째는 북한 사이버 공격 대상의 피해 확인 시 일반 인터넷망과 분리된 망에서 운용되는 시스템의 온전함이었다. 두 번째 세 번째 공격 양상을 통해서는 다시 한번 북한 사이버 공격능력을 추정해 볼 수 있었는데, 그것은 북한이 Zero-click 및 분리된 망에 대한 공격능력은 갖추지 못했을 수 있다는 점이었다.
목차