CIA는 지난 몇 년 동안 들불처럼 조직에서 누출이 발생하면서 비정상적으로 잘 해내지 못했습니다. 이러한 유출 중 가장 유명한 것은 Vault 7 사건으로, 기관의 여러 문서가 목작업에서 유출되어 전 세계의 수많은 기기를 손상시킬 수 있는 고급 해킹 방법론, 도구 및 프레임워크를 드러냈습니다.
2017년 6월 22일의 새로운 누출에 따르면 몇 가지 교활한 전술과 USB 썸 드라이브를 사용하여 네트워크를 통해 컴퓨터를 감염시킬 수 있을 뿐만 아니라 마음대로 에어갭 시스템에도 침투할 수 있습니다.
에어 갭 시스템을 감염시키려는 이유는 무엇입니까?
에어 갭은 외부 침투에 대한 강력한 방어선으로 몇 년 동안 사용되었습니다. 네트워크가 더욱 편리해짐에 따라 더욱 취약해집니다. 이에 대응하기 위해 일부 기업과 정부 기관은 네트워크에서 민감한 시스템을 완전히 제거하여 선별된 직원만 액세스할 수 있는 오프라인 저장소로만 사용했습니다.
CIA의 새로운 유출이 입증되었듯이 이것은 더 이상 그렇지 않을 때까지 매우 효과적인 보호 방법입니다.
어떤 기업도 필요하지 않은 시스템을 유지 관리하는 데 과도한 양의 리소스를 사용하고 싶어하지 않기 때문에 에어 갭에 아무나 액세스하기를 원하지 않는 비밀 데이터로 가득 차 있다는 것이 안전합니다. 이 정보는 일반적으로 영업 비밀, 군사 전략, 공개되지 않은 기술 및 몇 개의 신용 카드 번호보다 더 중요한 모든 것으로 구성됩니다.
도구 작동 방식
Brutal Kangaroo로 알려진 CIA 도구는 바이러스가 자신과 관련 정보를 새 플랫폼에 기록하는 복제 방법인 "호핑"에 의존합니다. 여기서 아이디어는 네트워크로 연결된 컴퓨터를 감염시키고 직원이 USB 드라이브를 삽입할 때까지 기다렸다가 플랫폼에 자신을 기록하고 USB 드라이브가 에어 갭 컴퓨터에 삽입될 때까지 기다린 다음 시스템에서 관심 있는 정보를 가져오는 것입니다. USB 드라이브가 네트워크로 연결된 컴퓨터에 다시 삽입되면 바이러스는 정보를 "컨트롤러"로 전달하여 모든 에어갭 컴퓨터를 한눈에 볼 수 있도록 합니다.
공격을 방지하는 방법
시스템이 감염되면 통과하는 데이터를 "보내기 취소"할 방법이 없습니다. 다시한번 말씀드리지만 예방이 중요합니다. 모든 단일 변경 사항을 확인하고 설명하는 위생 절차를 통해 모든 네트워크 시스템을 배치하는 것이 좋습니다.>
이 외에도 가능하면 에어 갭 시스템을 Windows 이외의 다른 시스템에서 실행하십시오(Brutal Kangaroo는 해당 운영 체제에서만 실행됨). 저장하고 있는 데이터베이스일 뿐이라면 Linux에서 문제 없이 사용할 수 있습니다. 자만하지 마십시오. Linux는 해커에 대항하는 마법의 무기가 아닙니다.
에어 갭 시스템을 만질 수 있는 직원의 수를 최소화하고 가능하면 파일 시스템을 암호화합니다. 에어 갭 자체는 무기고에 있는 많은 도구 중 하나일 뿐입니다. 조직이 달걀 껍질로 만들어진 것처럼 보이지 않도록 방지하는 여러 다른 안전 절차 및 정책과 함께 사용하는 것이 이상적입니다.
조직이 공극 침투를 방지하기 위해 할 수 있는 더 많은 일이 있습니까? 댓글로 알려주세요!