Rescale 미팅 예약

이란

사이버 보안 그룹: 이란 정부 사이트를 표적으로 삼은 작전이 이란 내에서 내부적으로 실행되었습니다

몫:

게재

on

당사는 귀하가 동의한 방식으로 콘텐츠를 제공하고 귀하에 대한 이해를 개선하기 위해 귀하의 가입을 사용합니다. 언제든지 구독을 취소할 수 있습니다.

저명한 사이버 보안 그룹이 이란의 정부 웹사이트에 대한 작전을 조사한 결과, 이란의 인터넷 구조와 글로벌 인터넷과의 분리로 인해 27년 2022월 7일 국영 라디오 및 텔레비전에 속한 웹사이트를 포함한 정부 웹사이트에 대한 작전이 이루어졌다는 결론을 내렸습니다. 2023년 29월 2023일 외교부와 XNUMX년 XNUMX월 XNUMX일 대통령 집무실은 침투에 의해 수행되었으며 이란 외부로부터의 침투의 결과일 수는 없습니다.

최근 몇 년 동안 Treadstone71 사이버 보안 그룹은 이란 정부와 사이버 공격에 대한 여러 보고서를 발표했으며 이 분야의 권위자로 발전했습니다.

Treadstone71 보고서는 이란 정부 사이트에 대한 주요 공격이 이란 내부로부터의 침투, 특히 이러한 시스템에 접근할 수 있는 내부자에 의해 수행되었을 가능성이 가장 높다는 점을 강조합니다.

2022년 XNUMX월부터 이란 정부의 가장 중요한 웹사이트 수십 곳과 테헤란 지방자치단체의 온라인 시스템, 전국 라디오 및 텔레비전 네트워크가 대규모 공격을 받았습니다.

그룹 "Gyamsarnegouni ("타도될 때까지의 봉기") 주요 공격에 대한 책임을 맡고 있으며 이란 정부의 광범위한 내부 정부 문서를 텔레그램 계정에 공개했습니다. 이 단체는 여러 웹사이트의 홈페이지를 훼손해 알리 하메네이 최고 지도자의 이미지에 줄이 그어진 이미지를 게시하고 이란 야당 지도자들의 사진을 게시했습니다.

2022년에는 알바니아의 정부 인터넷 구조와 서비스가 대규모 사이버 공격의 표적이 되었고, 이로 인해 많은 문제가 발생했습니다. Microsoft와 다른 사람들의 광범위한 조사는 테헤란을 지목했습니다.

Treadstone71의 평가에 따르면, "이란은 오랫동안 사이버 보안 공격에 가담한 역사를 갖고 있으며, 일부 통계에 따르면 사이버 전쟁을 통해 적을 표적으로 삼는 것으로 알려진 국가 중 XNUMX위를 차지했습니다."

광고

Treadstone71은 보고서에서 "안전 예방 조치로 이란은 '국가 인터넷'의 일부로 정부 웹사이트를 유럽 호스팅 서버에서 국내 호스팅 회사로 전환하기로 결정했습니다"라고 밝혔습니다. 통제되는 웹사이트는 유럽과 미국 호스팅 서버에서 국내 호스트로 이전되었습니다.”, “일부 정부 및 국가 통제 웹사이트에 대한 액세스는 '국가 인터넷'으로 제한되어 글로벌 인터넷을 통해 액세스할 수 없게 되었습니다."

Treadstone71 보고서는 다음과 같이 강조했습니다. “우리는 취약한 이란 호스팅 서비스의 정부 웹사이트에 침투하는 공격과는 별개로 다른 종류의 공격도 목격했습니다. Gyamsarnegouni ( "전복까지의 봉기")가 만든 것입니다. 이 그룹이 수행한 공격은 이란 정부의 네트워크에 대한 가장 심층적인 침투 행위 중 하나였습니다.”

보고서는 다음과 같이 설명합니다.

이러한 공격은 다음과 같은 세 가지 주요 특징으로 인해 두드러졌습니다.

1. 가장 안전한 정부 네트워크에 대한 침투 정도는 Stuxnet 공격(플래시 드라이브를 사용)과 비교할 수 있습니다.

2. 유출된 문서의 양.

3. 서버와 컴퓨터에 대한 광범위한 액세스.

Treadstone71 보고서는 특히 이란과 같은 비민주적인 국가에서 국영 라디오 및 텔레비전 네트워크가 "가장 고립되고 가장 보호받는 네트워크 중 하나"라고 강조합니다. “이란의 내부 방송 네트워크는 인터넷에 연결되어 있지 않으며 심각한 공백이 있습니다. 즉, 인터넷과 물리적으로 격리되어 있으며 내부에서만 액세스할 수 있습니다… 외부인이 네트워크에 액세스할 수 있는 유일한 방법은 물리적인 침입을 통해서입니다.”

2022년 XNUMX월, 이란 뉴스 매체는 정부 기관이 이 공격이 이란 국영 라디오 및 TV 시스템에 대한 내부 정보를 갖고 있는 개인에 의해 수행되었다고 믿고 있다고 지적했습니다.

2년 2022월 5,000일 테헤란 지방자치단체 웹사이트에 대한 공격에는 교통 통제 및 얼굴 인식에 사용되는 카메라 71대에 대한 침입이 포함되었습니다. TreadstoneXNUMX에 따르면 해커들은 "카메라가 인터넷에 연결되어 있지 않으며 카메라를 해킹하려면 카메라에 물리적으로 접근해야 한다는 사실을 알고 있었을 것입니다."

그러나 Treadstone71의 가장 놀라운 발견은 세간의 이목을 끄는 두 가지 공격과 관련이 있습니다. Gyamsarnegouni 월 2023있다.

이란 외무부 웹사이트를 공격하는 동안 해커들은 외무부의 기록 보관소에서 50테라바이트에 달하는 데이터에 접근할 수 있었습니다. Treadstone71의 평가는 이를 위해서는 "이 정부 기관의 가장 내부 계층에 침투해야 한다는 것입니다. 유출된 문서의 특성으로 볼 때 해당 문서는 인터넷에서 액세스할 수 없으며 내부자 개입에 대한 의혹을 더욱 뒷받침합니다."

Treadstone71의 전문가 평가에서는 "50TB 데이터를 원격으로 전송하는 것은 이란과 같이 필터링된 네트워크에서는 불가능할 것"이라고 결론 내렸으며, 해킹의 엄청난 규모도 해킹이 어떻게 수행되었는지를 보여주고 있다고 덧붙였습니다.

“이란의 일반적인 인터넷 다운로드 속도는 초당 11.8메가비트입니다. 이란 외무부에서 이 속도로 50테라바이트의 데이터를 다운로드하려면 392일 이상, 즉 XNUMX년 이상의 연속 다운로드 시간이 소요되며, 이란의 인터넷은 자주 끊기고, 정부에 의해 제한되고, 정기적으로 정부에 의한 정전을 경험합니다. "라고 보고서는 밝혔다.

"이러한 수치를 기준으로 볼 때 이러한 공격은 데이터에 대한 직접 액세스를 통해 발생했을 가능성이 높습니다."

청와대 홈페이지 공격과 관련해 해커들은 정부의 가장 안전한 통신시스템을 뚫고 몇 달도 안 된 문서 수만 건을 탈취했다.

이란 전문가에 따르면 이 사이트는 “침투할 수 없는 전용 IP 주소를 사용했습니다.”

"해커들이 불과 몇 달도 되지 않은 수만 개의 문서에 접근했다는 사실도 내부자가 공격을 했다는 것을 시사합니다. 이 문서들은 인터넷 접근이 제한된 컴퓨터에 저장되었을 것이고, 접근이 어려웠을 것입니다." 외부인이 접근할 수 있도록 말이죠." Treadstone71은 말했습니다.

보고서는 다음과 같이 결론지었습니다. “이란 정부는 처음에 외국의 적들에게 책임을 돌렸습니다. 그러나 사이버 보안 전문가와 늘어나는 증거는 내부자 개입을 시사합니다.”

이 기사 공유

EU Reporter는 다양한 관점을 표현하는 다양한 외부 소스의 기사를 게시합니다. 이 기사에서 취한 입장이 반드시 EU Reporter의 입장은 아닙니다.

탐색