본문 바로가기
Electronic Warfare/EW News

사이버전과 공군력 - 2018.08.18

by 아짱이아빠 2021. 8. 31. 20:54
반응형

이제 위협이나 공군력을 얘기할 때에 “사이버”란 용어는 흔하게 등장하게 되었다.

사이버 무기는 전쟁 및 간첩, 억제에서 중요한 도구임에는 의심할 여지가 없다.

사회 구조가 디지털화되고 네트워크화되면서 적으로부터의 잠재적인 공격은 빠르게 증가하고 있다.

그러나 비 전문가들 사이에서 사이버는 잘못 이해되기도 한다.

공격적인 전자전과 사이버 능력간의 경계에 대한 혼돈은 이 중요한 기능을 재래식 무기 운용과 공군력에 어떻게 활용할 것인지를 논의할 때에 왜곡을 불러일으킨다.

 

대체로 전자전(EW)과 사이버(Cyber)를 구분하는 기본은 전자전은 전자기 에너지 방출을 통해 적 시스템과 상호 작용하도록 설계되었다면 공격적인 사이버는 코드 형태의 데이터를 이용하여 적 시스템과 상호 작용하도록  설계되었다는 것이다.

사실 두 영역사이의 경계는 다소 모호하다. 

EW와 사이버 기법을 잠재적으로 사용할 수 있고 때때로 이 두 기능이 빠르게 전환될 수 있도록 시스템과 센서들이 포함된 EA-18G Growler나 F-35 Lightning II와 같은 플랫폼들이 늘어나고 있다는 것이 사실이다. 

또한 EW와 사이버는 설계 측면에서도 유사한 점이 있는데 표적 시스템이나 네트워크에 대한 상세한 이해가 필요하고 빠르고 자주 refresh가 되어야 한다는 것이다.

EA-18G는 전자전 플랫폼이나 사이버 도메인 상에서의 임무도 포함되어 있다.
(EA-18G는 전자전 플랫폼이나 사이버 도메인 상에서의 임무도 포함되어 있다.)

 

그러나 군사 시스템에 있어서 전자 공격 기능과 공격적인 사이버 기능의 개발은 서로 매우 다르다.

그 이유는 사이버 공격의 동작 방식 때문이다.  

 

군사 사이버 공격 기능은 적 네트워크 내의 데이터에 접속하고 변경하거나 삭제를 하는 것이다.

이것은 가상 도메인에서 수행되어 현실 세계에 영향을 준다.

그렇기 때문에 사이버 공격은 어떤 데이터에 접속하고 어떤 기능의 호스트 네트워크나 시스템이냐에 따라 매우 다양한 범위의 기능을 수행할 수 있다.

위협 시스템 동작에 대한 상세한 인텔리전스 정보 획득이나 정상 동작을 하지 못하도록 방해하는 것, 그리고 일시적인 중요 기능 불가 심지어는 물리적 손상을 통해 잘못된 기능을 일으키는 등의 효과를 볼 수 있다.

 

사이버 설계는 먼저 적 네트워크에 있는 데이터가 무엇인지, 어떤 코딩 언어 및 프로그래밍 로직이 사용되었는지 알아야만 한다.

많은 민간 네트워크는 상업적으로 활용가능하므로 쉽게 코딩 언어와 로직을 이해할 수 있다.

이것은 침투와 이용이 쉬우나 특정 목적으로 구축되고 정기적으로 감시를 하고 있는 민감한 군용 시스템은 훨씬 어렵다.

두 가지 경우 모두 사이버 공격자는 초기 접속 포인트를 얻어야만 하고 네트워크에 어떤 것들이 있고 어떤 코드들이 있는지 확인을 위해 데이터를 추출한다.

 

미 육군은 사이버 무기 개발과 방어를 위한 경쟁을 하고 있다.
(미 육군은 사이버 무기 개발과 방어를 위한 경쟁을 하고 있다.)

 

사이버 공격 계획에 아주 중요한 첫 단계는 데이터 브리치가 적대적이라고 식별되지 않고 수행되어야 한다.

맞춤형 군사 시스템의 경우에 사이버 공격자는 네트워크의 코딩 언어와 규칙에 익숙하지 않기 때문에 매우 어려운 작업이며 탐지를 피하기에 충분히 빠르게 합법적인 네트워크 트래픽 복제를 하는데 어려움을 겪는다.

만약 사이버 공격자가 탐지 되면 네트워크는 빠르게 격리를 시킬 뿐 아니라 만들어진 게이트웨이 연결을 이용해 카운터 공격을 당하게 된다.

가장 민감한 군사 시스템은 일반적으로 에어-갭(air-gapped)을 가지고 있으며 이는 외부 네트워크나 더 넓은 인터넷으로 연결되는 유선, 무선 인터페이스가 없다는 것을 의미한다.

그러한 이유로 초기 네트워크 정찰을 위해서 사이버 공격자는 물리적 격리 조치를 우회할 필요가 있으며 이후 데이터 유출과 앞으로의 침투 시도를 위해 무선 접속 연결을 구축한다.

네트워크에 훔치기나 변경, 삭제할 유용한 데이터가 포함되어 있다고 식별되면 사이버 공격자는 보안 절차를 우회하고 필요한 권한을 부여할 수 있는 관리자 계정 제어를 해야 한다.

대부분의 군사 시스템이나 민감한 민간 시스템은 다중의 보안 인증 처리로 보호되고 있으며 패스워드, 키, 생체정보 또는 보안 절차 우회를 위한 해킹이 요구된다.

 

사이버전 지휘관과 요원들이 로그 파일을 분석하고 있다.
(사이버전 지휘관과 요원들이 로그 파일을 분석하고 있다.)

해킹은 네트워크의 인증 정보를 우회하는 데 사용되는 코드 상의 에러나 모호성을 찾는 행위를 포함하고 있다.

많은 복잡한 시스템은 잠재적인 취약점을 가지고 있으나 민감한 네트워크는 정기적으로 점검되고 패치되어 이러한 취약 요소를 제거한다.

 

사이버 공격자가 관리자 노드 접속에 대한 권한을 얻게되면 이를 이용하여 데이터를 변경하거나 사이버 무기를 포함해 데이터를 삽입하게 된다.

일반적으로 사이버 무기는 네트워크 안에서 속성이나 탐지가 거의 불가능하면서 특정 기능을 수행하기 위해 신중하게 조정된 코드 패키지이다.

성공적으로 삽입되었다면 사이버 무기는 즉시 동작한다.

그러나 향후에 사용하려는 목적으로 사용되었다면 특정 조건이 만족할 때에 동작을 시작하도록 코딩되어야 한다.

그렇지 않다면 원하는 시점에 시작되도록 접속을 재수행해야 한다.    

 

많은 군사 시스템은 최신의 적에 대응할 때에 방출 제어를 하여 동작하며 선박이나 이동형 지대공 미사일(SAM) 시스템, 그리고 공중에 있는 항공기들은 모두 잠재적인 접속에 대해 물리적으로 겪리 되어 있다고 볼 수 있다.

또한 소프트웨어는 정기적으로 업데이트되거나 패치되기 때문에 사이버 무기가 시작되기 이전에 접속되는 취약 점을 차단시킬 수 있다. 

 

S-400 방공 시스템 제어실
(S-400 방공 시스템 제어실)

 

소프트웨어 업데이트는 또한 이전에 침투한 사이버 무기가 더이상 기능을 하지 못하도록 시스템의 내부 로직을 변경할 수도 있다.

게다가 군사 네트워크는 모든 트래픽에 대해 제한된 사람만이 알 수 있는 접속 포인트를 실시간으로 모니터링 함으로써 보호할 수 있다.

그러므로 이미 설치된 사이버 무기를 시작하려 할 때나 업데이트 하려 할 때에 네트워크 방어에 의해 탐지되거나 가운터 공격을 받을 수 있다.

 

중장기적으로 사이버 기능의 가장 중요한 부분 중 하나는 레이다와 미사일 유도 로직, 또는 시커 성능 등과 같은 적 시스템의 중요 정보를 획득하는 것이다.

이러한 데이터는 항공기의 대응 시스템과 전자전 시스템의 효과적인 개발, 터미널 미사일 회피를 위한 전략 최적화등에 있어서 매우 중요한 정보이다. 

 

F-35가 무반향실에서 전자기 시험을 수행하고 있는 모습
(F-35가 무반향실에서 전자기 시험을 수행하고 있는 모습)

 

미 공군 시스템에서 이러한 정보를 위한 국가적인 공격의 목표는 맞춤형 군사 시스템 보다는 산업 공급망을 대상으로 하고 있다.

이는 최신의 전투기나 대공 무기 프로그램의 공급망이 다양화 되었고 다국적이기 때문에 사이버 공격자는 보안 조치가 느슨하고 취약성이 있는 네트워크를 쉽게 찾을 수 있다.

또한, 공중 전투 능력에 있어서 향후에 더욱 직접적인 사이버 공격이 있을 수 있다는 것을 시사하기도 한다.

 

대부분의 항공전자나 임무 시스템은 폐쇄적이고 엄격하게 모니터링되기 때문에 항공기와 명령체계에 직접적인 사이버 공격은 쉽지 않다.

그러나 국가간 분쟁이 있을 때에 사이버 공격으로 인해 비교적 덜 엄격한 군수지원체계나 상업 공급 네트워크가 갑자기 오작동 또는 동작하지 않을 수 있다.

만약 스페어 부품이 정상적으로 공급되지 않는다면 전투기는 빠르게 그 효용성을 잃게 되며 탄약과 연료가 공급되지 않는다면 비행 쏘티는 더욱 빠르게 감소할 것이다.

서방 공군에 대한 공급과 유지를 위한 채널은 빠르게 디지털화되고 있고 이로 인해 사이버 공격의 잠재적인 위험도 같이 커진다고 볼 수 있다. 

 

반응형

 

미 공군의 재래식 운용관점에서의 사이버 공격에 대한 첫 번째 질문은 운용적인 효과를 얻기 위해 적의 어떤 시스템에 사이버 공격을 심었는가 이다.

분쟁 전의 국가나 지역에 대해서는 사이버 공격이 구축되어 있을 가능성이 낮다고 본다.

이를 개발하고 성공적으로 설치하기 까지 걸리는 시간을 고려했을 때 사이버 전문가들은 짧은 시간에 운용적 효과를 내는 자산을 쉽게 만들 수 없을 것이다.

그러나 잘 구축된 적국의 방공 네트워크에는 장기간에 걸친 노력을 통해 주 시스템이나 보조 시스템 내에 유효한 사이버 페이로드가 설치되어 있을 수 있다.

사이버 무기는 kinematic 무기와 다른 개발 및 사용 프로파일을 가지고 있다.
(사이버 무기는  kinematic 무기와 다른 개발 및 사용 프로파일을 가지고 있다.)

 

두 번째 질문은 공중 침투를 하는 장교들은 가용할 수 있는 사이버 기능이 있는지 없는지 알 수 있냐는 것이다.

공격적인 사이버 기능은 국가 기밀에 해당하는 툴로서 비밀 등급이 매우 높다.

비록 사이버 기능을 사용할 수 있다는 것을 알고 있다 하더라도 공격을 지원할 때 사용되는 권한을 가지고 있지 않을 수 있다.

고급 사이버 무기가 적 방공 시스템의 중요 요소에 심어질 때까지 개발과 설치에 수년이 걸리며 사용 시에 빠르게 발견되어 패치돼버릴 수 있기 때문에 이를 사용하는 권한은 고위급 또는 합동참모부 또는 국가 원수 수준에서 부여될 것이다.

  

만약 사이버 기능에 대한 권한이 주어졌다면 세 번째 질문은 항공기의 기동과 무장 투하를 위해 충분히 정밀하게 협조하여 기능을 할 수 있느냐는 것이다.

최신의 전투기 플랫폼의 주 센서이자 방사체 역할을 하는 센서로서 전자주사식어레이 레이다인 AESA 레이다가 등장함으로써 적 시스템에 심어진 사이버 무기를 원격으로 동작시킬 수 있는 잠재적인 길을 제공해 준다.

모든 레이다는 본질적으로 전자 신호의 해석을 인코딩된 데이터로 보낼 수 있는 수신기이므로 AESA 레이다는 기존의 EW 보다 더욱 정교하게 적 방공 시스템과 상호 작용하는 데에 사용될 수 있다. 

 

F/A-18 Hornet에 탑재된 AN/APG-79 AESA 레이다
(F/A-18 Hornet에 탑재된 AN/APG-79 AESA 레이다)

 

적 레이다 시스템 및 더 넓은 방어 네트워크와의 상호작용 방법에 대한 충분한 이해와 함께 공중 AESA 레이다는 미리 설치된 사이버 무기를 활성화 시키는 코드를 전송하거나 적 레이다 시스템이 신호를 수신할 때에 사이버 무기가 활성화시킬 수 있도록 설계된 전자기 에너지 패턴을 송신할 수 있을 것이다. 

 

그러나 명심해야 할 것은 적 시스템에 사전 설치된 사이버 무기가 원격으로 제어되고 기능을 할 것이라는 확신을 갖는 것은 어려울 수 있으며 기대한 대로 동작하지 않을 수 있음을 받아들일 수 있어야 한다는 것이다.

게다가 한번 사용되면 적은 빠르게 코드를 찾아 분석할 것이고 일시적인 한번의 공격 무기 정도의 효과밖에 줄 수 없을 수 있다.

 

공중에서 사이버 무기는 충분한 준비 시간과 여러 지휘체계에서의 이해가 주어진다면  공격 부대를 위해 적의 취약한 부분을 일시적으로 열어줄 수 있는 가장 좋은 수단이다.

 

미 공군에 주어진 도전 과제는 주로 정보 보안, 보조 시스템 및 물류 시스템에 대한 지속적인 위협이다.

그러나 빠르게 적의 센서와 무기 시스템을 저하시키기 위해서는 여전히 kinetic 공격과 디지털 전자전이 더욱 유효하고 중요하다.

 

 

 

 

출처 : The Warzone Wire

 

반응형

댓글