제퍼넷 로고

러시아의 우크라이나 침공으로 시작된 사이버 전쟁 평가

시간

24년 2022월 XNUMX일 러시아가 우크라이나를 침공했을 때 전쟁이 어떻게 사이버 전쟁과 운동적 전쟁이 될 것인지에 대한 많은 논의가 이어졌습니다. XNUMX년 후, 많은 사이버 공격 활동이 있었지만 많은 사람들이 두려워했던 것만큼 파괴적이지는 않았다는 데 의견이 일치한 것 같습니다. 부분적으로는 다양한 정부와 보안 회사가 공격을 식별하고 차단하는 데 도움을 주었기 때문입니다.

Cloudflare는 2022년 2023월에서 10년 XNUMX월 사이에 우크라이나로 향하는 모든 온라인 트래픽의 평균 XNUMX%가 잠재적인 공격의 완화라고 말했습니다. 러시아 침공이 우크라이나 인터넷에 미친 영향 분석. Cloudflare는 DDoS(분산 서비스 거부) 공격을 비롯한 악의적인 공격을 차단하기 위해 HTTP 트래픽을 필터링하고 모니터링하여 우크라이나 웹 애플리케이션을 보호했습니다.

29월 39일, DDoS 공격 트래픽은 Cloudflare의 우크라이나 고객에 대한 총 트래픽의 XNUMX%를 차지했습니다.

이 회사는 Cloudflare가 웹 애플리케이션 방화벽(WAF)을 사용하여 잠재적인 공격으로 완화한 우크라이나에 대한 애플리케이션 계층 트래픽의 일일 비율을 보여주는 그래프를 공유했습니다. 30월 초에는 모든 트래픽의 XNUMX%가 완화되었습니다. 상당히 조용한 여름을 보낸 후 XNUMX월 초 우크라이나 동부와 남부에서 우크라이나 반격이 진행되는 동안 공격 활동이 다시 시작되었습니다.

보다 구체적으로, 지난 14개월 동안 우크라이나에서 발생한 총 트래픽의 10%가 잠재적인 공격으로 완화되었으며, 우크라이나로 향하는 총 트래픽의 12%가 잠재적인 공격으로 완화되었습니다.

Cloudflare의 WAF에 의해 차단된 완화된 애플리케이션 계층 위협은 침입 105일 후인 28년 2022월 21일 월요일에 2022년 8월 1,300일 월요일에 비해 XNUMX% 더 높았습니다. XNUMX월 XNUMX일까지 이 수치는 XNUMX%였습니다.

'쉴즈 업'에서 나온 것

우크라이나 표적과 우크라이나와 동맹을 맺은 국가의 조직에 대한 러시아의 사이버 공격을 예상하여 미국 사이버 보안 및 인프라 보안국(CISA)은 조직이 위협을 완화하는 데 도움이 될 수 있는 정보를 공유할 것을 촉구했습니다. CISA는 "크고 작은 모든 조직은 파괴적인 사이버 사고에 대응할 준비가 되어 있어야 합니다."라고 말했습니다.

위협 인텔리전스를 공유하는 것이 분명 도움이 되었지만, 공격의 성격도 우려했던 것보다 덜 정교하거나 덜 파괴적이었습니다.

Cisco Talos 연구원 위협을 식별하고 공격을 해결하기 위해 중요 인프라 고객을 모니터링하고 있습니다. 파괴적인 맬웨어에 대한 많은 우려가 있었지만 Talos가 확인하고 차단하는 것은 대부분 자격 증명 수집이라고 Cisco Talos의 지원 책임자인 Nick Biasini는 말합니다. 공격자는 고도로 정교한 전술에 의존하는 것이 아니라 오히려 are 네트워크 및 계정에 대한 액세스 권한을 얻기 위해 평범하고 인식 가능한 방법을 사용한다고 그는 말합니다.

중요 인프라에 미치는 영향

우크라이나의 인터넷 트래픽에 대한 Cloudflare의 분석은 군사 활동과 일치하는 사용량의 최고점과 하락을 보여줍니다. 예를 들어, 체르니히브 시는 전쟁 첫 주에 교통량이 크게 감소했고 50월 중순까지 남은 교통량이 있었으며 XNUMX월 초 러시아가 퇴각한 후 교통량이 증가했다고 Cloudflare는 지적했습니다. 가을에 러시아 군대는 우크라이나의 중요 인프라를 공격하기 시작하여 광범위한 정전과 인터넷 정전을 일으켰습니다. Cloudflare의 분석에 따르면 이러한 파업 중 일부는 인터넷 트래픽을 XNUMX%나 감소시켰습니다. Cloudflare는 혼란이 하루나 이틀 정도 지속되는 경우가 많았으며 "우크라이나 인프라에 대한 분쟁의 지속적인 영향을 더욱 강조했습니다"라고 Cloudflare는 지적했습니다.

Cloudflare는 또한 "올해 남은 기간과 2023년까지 우크라이나는 계속해서 간헐적인 인터넷 중단에 직면했습니다."라고 썼습니다.

전 세계의 파급 효과

동아시아의 안보 지도자들은 많은 지정학적 긴장과 수사가 중국과 대만 사이의 오랫동안 끓어오르는 상황과 유사하기 때문에 러시아와 우크라이나 사이의 전쟁이 어떻게 전개되는지 주의 깊게 지켜보고 있습니다. NTT의 수석 사이버 보안 전략가인 마츠바라 미호코는 "조직들은 어떤 종류의 파괴적인 공격을 예상해야 하는지, 우크라이나 전쟁이 대만 상황에 어떤 영향을 미칠 수 있는지 궁금해하고 있다"고 말했다. Matsubara는 파괴가 아니라 "사이버 성가신" 종류였지만 이미 약간의 활동이 있었다고 말했습니다. 동아시아 기업들은 이미 DDoS 공격, 훼손, 허위 정보 캠페인을 목격하고 있다고 그녀는 말합니다.

마츠바라는 조심했다 공격은 여전히 ​​조직에 지장을 주기 때문에 공격의 심각성을 경시합니다. NTT는 또한 인도주의적 지원 노력을 방해하기 위해 일부 와이퍼 공격이 사용되는 것을 목격했으며, 이는 다가올 활동의 전조일 수 있습니다.

나쁜 배우가 정치적으로 변하다

사이버 범죄자들은 ​​전쟁에 대한 자신의 의견과 정치적 충성을 표현해 왔습니다. 예를 들어, 연합의 최신 "사이버 위협 지수" 보고서 인터넷에 노출된 데이터베이스에 대한 공격을 파고들었습니다. 연합은 264,408년에 MongoDB 인스턴스를 실행하는 총 2022개의 IP 주소를 관찰했으며 그 중 68,423개(또는 26%)가 손상되었습니다. 연합은 공격자가 데이터베이스 이름을 SLAVA_UKRAINI 또는 "Glory to Ukraine!"로 변경한 몇 개의 손상된 MongoDB 서버를 발견했습니다.

"위협 행위자의 활동은 경제 상황의 변동에 의해 형성되는 경우가 많습니다." "위협 환경" 보고서. "전 세계적으로 계속되는 시장 변동성과 우크라이나와의 전쟁으로 인해 공격자들이 번성하는 불안정한 상황이 2023년에도 지속될 가능성이 높습니다."

spot_img

최신 인텔리전스

spot_img