연구(Insikt)

North Korea’s Cyber Strategy

게시일: 2023년 6월 23일
작성자: Insikt Group®

insikt-group-logo-updated-3-300x48.png

New research by Recorded Future’s Insikt Group examines North Korea’s cyber strategy. Despite the ever-increasing number of cyberattacks publicly attributed to North Korea, the regime does not publish an official cyber-strategy doctrine. North Korea's cyber strategy is focused on aggressive information collection and financial theft operations to support its goals of maintaining the Kim family dynasty and unifying the Korean peninsula under its leadership. The regime conducts information collection to gain insights into the thinking of its adversaries and to access technology that can provide an advantage during times of conflict. Financial theft is used to fund the regime's activities, including its nuclear and missile programs. Despite its centralized leadership system, North Korea creatively targets a wide range of industries across different countries.

북한 국가가 후원하는 위협 행위자들이 일으킨 273건의 사이버 공격을 정량적으로 분석한 결과, 북한 정권은 주로 사이버 스파이 활동과 금융 절도 활동에 관여하는 것으로 나타났습니다. 파괴적이거나 파괴적인 사이버 공격을 수행할 수 있는 능력은 있지만, 실제 공격은 거의 하지 않습니다. 한국과 미국이 가장 흔한 공격 대상이지만, 북한의 위협 행위자들은 최소 29개국에 있는 단체를 공격하는 등 전 세계적으로 활동 범위를 넓히고 있습니다. 암호화폐 절도가 증가하고 있지만, 스파이 활동은 여전히 북한 사이버 공격의 주요 목표입니다.

north-koreas-cyber-strategy-001.png 북한의 국가 지원 위협 행위자들에 의해 분류된 피해자들의 산업 분야별 분류

북한의 사이버 전략은 체제 영속과 한반도 통일을 달성하기 위한 더 큰 비대칭 전략의 일환입니다. 이 정권은 STEM 교육에 투자하고 컴퓨터 과학 분야의 재능 있는 인재를 양성하고 있습니다. 학생들은 제재로 인해 북한에서 쉽게 접할 수 없는 기술을 접하고 추가 교육을 받기 위해 국내외 기관에 파견됩니다. 이 정권은 또한 온라인 서비스 및 프리랜서 플랫폼에 IT 인력을 배치하고 있으며, 이는 사이버 운영자와 중복될 수 있습니다.

이 보고서는 북한의 국가 지원 위협 행위자에 의한 사이버 공격에 대한 포괄적인 분석을 제시합니다. 관련된 위협 행위자 그룹, 공격 대상, 공격의 목적, 지리적 분포를 조사합니다. 킴수키가 가장 흔한 위협 그룹이며, 라자루스 그룹과 APT37이 그 뒤를 잇고 있습니다. 이 데이터 세트는 2009년부터 2023년까지의 공격을 다루고 있으며, 2016년 이후 보고된 사이버 공격의 수가 크게 증가했습니다. 김스키는 최근 몇 년 동안 활동이 급격히 증가했습니다.

전반적으로 북한의 사이버 전략은 정보 수집, 금융 절도, 스파이 활동에 초점을 맞추고 있습니다. 북한 정권은 상당한 사이버 역량을 개발했으며 전 세계의 다양한 산업을 표적으로 삼고 있습니다. 그러나 파괴적인 사이버 공격은 드물며 북한 정권은 전략적 목표를 달성하기 위해 사이버 요원 교육에 지속적으로 투자하고 있습니다.

각주가 포함된 전체 분석 내용을 읽으려면 여기를 클릭하여 보고서를 PDF로 다운로드하세요.

관련 뉴스 & 연구