๐ฐ ๋ธ๋ก๊ทธ ๋งํฌ
https://blog.talosintelligence.com/threat-source-newsletter-sept-26-2024/
Are hardware supply chain attacks “cyber attacks?”
It shouldn’t just be viewed as a cybersecurity issue, because for a hardware supply chain attack, an adversary would likely need to physically infiltrate or tamper with the manufacturing process.
blog.talosintelligence.com
๐ ์์ฝ [TL;DR]
- ํ๋์จ์ด ๊ณต๊ธ๋ง ๊ณต๊ฒฉ์ ๋จ์ํ ์ฌ์ด๋ฒ ๊ณต๊ฒฉ์ ์์ญ์ ๋์ด์ ๋ฌผ๋ฆฌ์ ์นจ์ ๊ณผ ์ ์กฐ ๊ณต์ , ๋ฌผ๋ฅ ๋ณด์ ๋ฑ์ ๋ค์ํ ๋ถ์ผ์ ์ฐ๊ด๋์ด ์์
- ์ด๋ฌํ ๊ณต๊ฒฉ์ ๋ฌผ๋ฆฌ์ ์ ์กฐ ๊ณต์ ์ ์ ์ฉํด ๋ณด์ ๊ฒฐํจ์ ๋ง๋ค๊ฑฐ๋, ์ฅ์น๋ฅผ ๋ณด๊ดํ๋ ๋ฌผ๋ฅ ๋จ๊ณ์์ ์ฅ์น๊ฐ ๋ณ์กฐ๋ ์ ์๋ ์ํ์ด ์กด์ฌํจ
- ์ด๋ ํ๋์จ์ด ์์ฒด์ ๋ณด์ ๊ฒฐํจ์ด๋ ๋ฐฑ๋์ด๋ฅผ ์ฌ์ด๋๋ ๋ฐฉ์์ด๋ผ๊ณ ํ ์ ์์
- ํ๋์จ์ด ๊ณต๊ธ๋ง ๊ณต๊ฒฉ์ ํด๊ฒฐ์ ์ํด์๋ ์ ์กฐ, ๋ฌผ๋ฅ, ์ฌ์ด๋ฒ ๋ณด์ ๋ถ์ผ ๊ฐ์ ํ๋ ฅ์ด ํ์์ ์
๐ ์ฃผ์ ๋ด์ฉ
ํ๋์จ์ด ๊ณต๊ธ๋ง ๊ณต๊ฒฉ์ ์ฌ์ด๋ฒ ๊ณต๊ฒฉ ๋ฒ์ฃผ์๋ง ํ์ ๋์ง ์๋ ๋ณต์กํ ์ํ์ด๋ค.
๊ธฐ์กด์ ์ํํธ์จ์ด ๊ณต๊ธ๋ง ๊ณต๊ฒฉ์ ์ฃผ๋ก ์ํํธ์จ์ด ์ ๋ฐ์ดํธ์ ์ ์ฑ ์ฝ๋๋ฅผ ์ฃผ์ ํ๋ ๋ฐฉ์์ด์ง๋ง, ํ๋์จ์ด ๊ณต๊ฒฉ์ ๋ฌผ๋ฆฌ์ ์ธ ์ ์กฐ ๊ณต์ ์ด๋ ์ฅ์น์ ์ ํต ๊ณผ์ ์์ ๋ณด์ ๊ฒฐํจ์ด๋ ๋ฐฑ๋์ด๋ฅผ ์ฌ์ด๋ ์ผ๋ก์จ ์ด๋ฃจ์ด์ง๋ค.
์๋ฅผ ๋ค๋ฉด ํ๋กํ์ ์ ์ฑ ๋ง์ดํฌ๋ก์นฉ์ ์ฝ์ ํ๋ ๋ฐฉ์์ด ์๋ค.
ํ์ง๋ง ํ๋์จ์ด ๊ณต๊ธ๋ง ๊ณต๊ฒฉ์ ๋ฐฉ์งํ๋ ๊ฒ์ ์ ์กฐ์ ์ฒด๋ ๋ณด์ํ๋ง์ ๋ฌธ์ ๊ฐ ์๋๋ค.
๋ฌผ๋ฅ ๊ณผ์ ์์ ์ฅ์น๊ฐ ๋ณ์กฐ๋ ์ ์๋ ๊ฐ๋ฅ์ฑ๋ ์์ผ๋ฉฐ, ์ฅ์น๊ฐ ๋ณด๊ด๋๋ ์ฐฝ๊ณ ๋ ๋ฌผ๋ฅ ํธ๋ญ์์ ๋ฌผ๋ฆฌ์ ์ผ๋ก ์นจ์ ํ ๊ฐ๋ฅ์ฑ๋ ์กด์ฌํ๊ธฐ ๋๋ฌธ์ด๋ค.
ํ๋์จ์ด ๊ณต๊ฒฉ์ ๋์ํ๊ธฐ ์ํ ๋ฌผ๋ฆฌ์ ๋ฐฉ์ด ์ฒด๊ณ๋ ์ค์ํ๋ค.
์ค๋งํธ ์ปจํ ์ด๋, ์ค์๊ฐ ๋ชจ๋ํฐ๋ง ์์คํ , ์๋ํ๋ ๋ณด์ ๊ฒ์ฌ ๋ฑ ๋ค์ํ ๊ธฐ์ ์ด ์กด์ฌํ์ง๋ง, ์ด๋ฌํ ๊ธฐ์ ๋ค์ ๋น์ฉ์ด ๋ง์ด ๋ค๊ธฐ ๋๋ฌธ์ ์์ฐ๊ณผ ์ธ๋ ฅ์ด ๋ถ์กฑํ ๋ณด์ํ์๊ฒ๋ ํฐ ๋ถ๋ด์ด ๋ ์ ์๋ค.
์ด์ฒ๋ผ ํ๋์จ์ด ๊ณต๊ธ๋ง ๊ณต๊ฒฉ์ ๋ฐฉ์งํ๊ธฐ ์ํด์๋ ๋ฌผ๋ฅ, ์ ์กฐ, ๋ณด์ ๋ถ๋ฌธ ๊ฐ์ ๊ธด๋ฐํ ํ๋ ฅ์ด ํ์ํ๋ฉฐ, ์ฌ์ด๋ฒ ๋ณด์ ๋ถ์ผ๋ง์ผ๋ก๋ ํด๊ฒฐํ ์ ์๋ ๋ฌธ์ ์ด๋ค.
๊ฒฐ๊ตญ, ์ฌ์ด๋ฒ ๋ณด์ ์ฐ์ ์ ํ๋์จ์ด ๊ณต๊ธ๋ง ๊ณต๊ฒฉ ๋ฌธ์ ํด๊ฒฐ์ ์ค์ํ ์ญํ ์ ๋งก๊ณ ์์ง๋ง, ์ฌ๋ฌ ๋ถ๋ฌธ์ด ํ๋ ฅํด์ผ๋ง ์ด ๋ฌธ์ ์ ํจ๊ณผ์ ์ผ๋ก ๋์ํ ์ ์๋ค.
์๊ฐ ๊ธฐ๋ก...
์ํํธ์จ์ด ๊ณต๊ธ๋ง ๊ณต๊ฒฉ์ ๋ํ ๋ฌธ์ ๋ ์๋ ์ ์๋ ค์ ธ ์์์ง๋ง ํ๋์จ์ด ๊ณต๊ธ๋ง ๊ณต๊ฒฉ์ ๋ํด์๋ ์ ์๊ฐ์ ํด๋ณด์ง ๋ชปํ๋๊ฒ ๊ฐ๋ค. ํ๋์จ์ด ์์ด๋ก ์ฌ์ด๋ฒ ๊ณต๊ฒฉ์ด ์ผ๋ง๋ ์ง ๋ฐ์ํ ์ ์์ ๊ฒ ๊ฐ๋ค๋ ์๊ฐ์ ํ ์ ์์๋ ๊ธ์ด๋ค...