이란의 사이버 공격 활동 PART 1


앞으로 저희는 팟캐스트 시리즈를 통해서 국가로부터 지원받은 사이버 공격을 다룰 겁니다. 이번 시간은 그 첫 번째 시간입니다.

첫 번째 에피소드는 이란에 포커스를 맞추겠습니다. 그리고 이란의 사이버 역사에 대한 전반적이고 간략한 배경지식을 먼저 알아보겠습니다. 그리고 다음 에피소드들은 배경지식을 넘어서 특정한 사건과 기간에만 포커스를 맞추겠습니다. 

최초의 10년 동안 이란과 서방국가들은 서로 사이버 전쟁을 벌이게 되었고, 이게 수면 위로 떠 올랐습니다. 우리에게 알려진 가장 유명한 사건은 2010년에 일어난 사이버 공격입니다. ‘Stuxnet’, ‘Flame’으로 알려진 바이러스들이 이란 핵발전소의 원심분리기에 대한 통제권을 얻어냈고, 오작동을 일으키게 했습니다. 

더 많은 정보를 위해 팟캐스트를 들어보세요.

어느덧 시간이 흘러가면서, 미국은 이란과 이란 정부를 비난했습니다. 이란이 정보와 이윤을 얻을 목적으로 미국을 상대로 지나치게 많은 사이버 공격을 벌이고 있다고 말입니다.

2019년에 FireEye라는 보안 회사가 있었습니다. 이 보안 회사는 한 보고서를 작성했는데요, 사회기간시설에 대한 그간의 수많은 공격 뒤에는 이란 사람들이 배후에 있다는 보고서였습니다. 

사실 그 보고서가 나오기 이전에도, 트럼프 정부의 고위관계자들은 계속 이란에 대해 안 좋은 언급을 하던 상황이었습니다. 이란이 미국에 지속적인 위협이 되고 있으며, 공격적인 사이버 작전을 너무 많이 벌이고 있다는 식이었죠.


2016년에는 버락 오바마 미국 대통령도 이란의 사이버 공격 혐의를 공개적으로 언급하기도 했습니다. 2013년 사이버 공격 때 이란 사람들이 미국 뉴욕주 북부에 있는 댐에 대한 물리적 통제권을 얻어내려고 했다고 말이죠. 대통령이 사이버 공격에 대해 공개적으로 이렇게까지 언급한 것은 오바마가 처음입니다.

더 많은 자세한 정보를 찾아보시면, 이란이 실제로 통제권을 얻어내려 했다는 사실을 알게 되실 겁니다. 그리고 이란은 그 방면으로는 거의 전문가 수준이어야 했죠. 이란 해커들은 그들이 찾아낸 ‘셀룰러 모뎀’들이 취약하다는 사실을 발견했고, 그 점을 이용해서 댐의 지휘통제권을 장악했습니다. 그런데 그들은 사이버 공격을 실행하기 이전에 실제로 댐이 온라인 상태인지조차 체크하는 것을 깜박했습니다.

그들은 댐을 관리하는 시스템이 ‘관리 및 시설보수’를 위해 작동 중지 상태일 때 사이버 공격을 실행했고, 역시 아무 일도 일어나지 않았습니다. 시스템이 연결되지 않은 상태였기 때문에, 이란 해커들은 결국 미국 정부가 사이버 공격이 일어났다는 사실을 인지하게 되는 데 일조를 했을 뿐입니다. 미국 정부는 이후 이란 정부의 지원을 받은 사이버공격이 자국의 사회기간시설을 목표로 하고 있다는 증거를 처음으로 발견했고, 이를 대중에 알리게 되었습니다. 

지금 미국은 당시의 사이버 공격을 절대 잊지 않은 것으로 보입니다. 그리고 시간이 지날수록, 미국은 이란의 공격에 대비한 정보보안 차원의 노력들을 대중들에게 더 공개하는 형국입니다. 


미국은 이란으로부터 사이버 공격을 당했다고 주장하는 유일한 국가는 아닙니다. 이스라엘도 자국을 타깃으로 이란이 사이버 공격을 시도했다고 인정했으며, 어떤 공격은 부분적으로나마 성공적이었다고 합니다. 

A U.S. Patriot missile system is seen at a Turkish military base in Gaziantep in this February 5, 2013 file photo.The United States signed an agreement with Qatar on July 14, 2014 to sell the Gulf Arab ally Apache attack helicopters and Patriot and Javelin air-defense systems valued at $11 billion. REUTERS/Osman Orsal/Files (TURKEY – Tags: MILITARY)

2013년 2월 5일, 미국의 패트리엇 미사일 방어 시스템이 터키의 남쪽 지역인 ‘가지안테프’에 있는 군사기지에서 발견됐습니다. 미국은 2014년 7월 14일 카타르 정부와 협정을 맺었는데, 걸프 아랍 지역의 동맹국들을 상대로 공격용 아파치 헬기와 패트리엇, 재블린 방공시스템을 팔기로 하는 내용이었습니다. 도합 11조 원이 넘어간다고 합니다. 

이스라엘의 군사 사이버보안 책임자가 블룸버그통신에 언급하길, 최근에 이란의 해커들이 이스라엘의 미사일 경고시스템을 거의 뚫을 뻔했다고 합니다.

군에서 준장(Brigadier General)을 지낸 Noam Sharr는 전직 사이버방위위원회 책임자였는데요, 그가 당시 일했던 위원회에서 이란의 사이버 활동을 처음으로 발견했고, 예의주시했다고 합니다. 그들의 의도가 무엇인지를 알기 위해서 말입니다. 이란이 이스라엘의 미사일 경고 시스템을 타깃으로 한다는 것이 확실해졌을 때, 이스라엘은 바로 그들의 공격을 막아냈습니다. 

그리고 그는 “우리는 그들을 다뤄봤고, 다른 벽을 또 쌓을 것이고, 모니터링 시스템을 구축해서 그들이 다시 공격을 시도해 올 때 확실히 막아낼 것”이라고 언급했습니다. 

이란은 다른 많은 국가도 공격 대상으로 두고 있다고 알려져 있습니다. 그런데 사실 그 국가들에 대한 공격 목적은 수익 창출로 보입니다. 우리가 이전의 팟캐스트에서 다뤄봤듯이, 국제제재를 당하는 국가들은 랜섬웨어의 운영을 통한 수익을 쉽게 생각하고 있습니다. 

시간이 지남에 따라, 각 나라 간에 벌어졌던 사이버 공격 사건들이 대중들에게 알려졌으며, 또 더 많은 사건들이 밝혀지고 있습니다. 

2018년에 이란은 전 세계적인 대학들과 기업들, 그리고 특히 미국 정부와 에너지기업을 상대로 해킹 활동을 벌였는데요, 모두 이란 정부가 주도 했다는 것이 밝혀졌습니다. 이 때문에 미국 정부는 이란인들과 이란 기업을 상대로 제재를 했습니다. 그래서 이란과 미국 정부 사이의 긴장감이 계속 고조됐죠.

미국사법부에 의하면, 그간 기소되었던 국가 주도의 해킹 사건들 중에서도 이란의 사건은 가장 큰 사건이라고 합니다. 빠르면 2013년에 사이버 공격들이 시작됐고, 일부 공격은 성공적이었다고 합니다.

이 시리즈의 다음 에피소드에서는 이란의 사이버 측면을 다룰 예정입니다.

저희 사이트를 방문해주세요.

더 많은 정보보안지식과 팟캐스트가 준비되어 있습니다: www.cybercure.ai 

4 Comments

댓글 남기기