banner

소식

Nov 01, 2023

광섬유 네트워크 해킹에 대한 8가지 오해(및 2가지 핵심 솔루션)

하지만 광섬유 네트워크 자체를 물리적으로 해킹하는 경우는 어떻습니까? 전 세계에는 수백만 마일에 달하는 그러한 케이블이 구불구불하게 뻗어 있습니다. 변조에 취약합니까? 대답은 당신을 놀라게 할 수도 있습니다.

결국, 광섬유는 손이 닿지 않는 지하 깊은 곳에 숨겨져 있지 않나요? 해커가 물리적 광섬유 케이블에 접근할 수 있다고 해도 특별한 장비가 필요하지 않을까요? 그리고 이러한 네트워크는 면밀히 모니터링되며 침해가 신속하게 발견될 수 있습니까?

이 기사에서는 광섬유 네트워크가 실제보다 더 안전하다고 믿게 만드는 이러한 오해와 기타 오해를 살펴봅니다.

어떤 사람들은 광섬유 네트워크 해킹이 할리우드 외부에서 발생한다는 사실을 받아들이지 않습니다. 그들은 아래의 여러 가지 이유를 인용하며, 이는 사실 근거가 없는 도시 신화라고 주장합니다. 그러면 밤에 잠을 더 쉽게 자는 데 도움이 될 수 있지만 위협에 대처하기 전에 먼저 이를 인식하는 것이 중요합니다. 광섬유 케이블을 해킹하는 능력은 가능할 뿐만 아니라 온라인에서 쉽게 접근할 수 있는 비디오에서도 분명하게 입증되었습니다. 누구나 자신의 연구를 수행할 수 있는 사례 연구도 많이 있습니다.

해커는 종종 고급 기술 노하우를 갖춘 고도로 지능적인 개인으로 묘사됩니다. 많은 사이버 범죄자가 이 설명에 적합하지만 광섬유 네트워크를 해킹하는 데 필요한 기술에는 그러한 정교함이 필요하지 않습니다. 실제로 사이버 범죄자는 훔친 데이터를 이해하는 소프트웨어 관리에 집중하면서 수동 파이버 해킹을 수행하도록 공범을 교육함으로써 더 효율적으로 작업할 수 있습니다.

광섬유 네트워크를 해킹하는 데 필요한 장비는 지식만큼이나 기본입니다. 일반적으로 클립온 커플러, 일부 CAT 5 또는 6 네트워크 케이블 및 네트워크 분석기 소프트웨어를 사용하여 적절한 결과를 얻을 수 있습니다. 일부 고급 공격에서는 케이블이 실제로 절단되고 끝이 허브를 통해 연결될 수 있지만 이는 아마도 해커에게 필요한 가장 진보된 키트일 것입니다.

이전 신화에 이어, 해킹에 필요한 도구와 소프트웨어가 다크 웹의 비밀 영역을 통해 얻어야 한다고 생각했다면 다시 생각해 보세요! Wireshark와 같은 네트워크 분석기 소프트웨어는 IT 전문가가 합법적으로 사용하는 반면 커플러와 케이블은 모든 케이블 설치 도구 키트의 일부입니다.

귀하의 회사가 내부 사이버 범죄의 위험에 처할 수 있습니까? 광섬유 접합은 대규모 사무실에 널리 퍼져 있으며 광섬유 커플러를 수용하는 수많은 카세트로 구성됩니다. 이 비디오에서 유명한 해커 Kevin Mitnick이 설명한 것처럼 네트워크에 도청 장치를 설치하는 것은 일부 사람들이 제안하는 것만큼 복잡하지 않습니다.

당국의 관심을 끌지 않고 고속도로나 보도의 넓은 부분을 굴착하는 것은 분명히 매우 어려울 것입니다. 그러나 케이블 네트워크는 종종 사람이 살지 않는 시골 지역을 통과합니다. 실제로 전국 일부 지역에는 사람들이 실수로 케이블을 손상시키지 않도록 표지판이 세워졌습니다. 심지어 해저 케이블도 완전히 안전하지는 않습니다. 일부 잠수함은 국제 스파이 활동을 목적으로 접근하고 조작하기 위한 특수 장치로 설계되었습니다.

광섬유 전송 초기에는 이것이 사실이었을 수 있지만, 이제 네트워크는 빛 손실에 매우 잘 견디므로 최종 사용자가 문제가 있음을 알아차리기 전에 놀라운 8dB의 정보가 누출될 수 있습니다. 이는 집주인이 뭔가 잘못된 것을 알아차리기 전에 상당히 심각한 누수에 대처할 수 있는 가정용 배관 시스템과 유사합니다. 기본적인 광섬유 해킹조차도 소스에서 대상까지의 거리에서 발생하는 일반적인 데이터 손실과 일치하지 않습니다. 가장 복잡한 장비는 약 0.5dB의 데이터 손실만 일으킬 수 있습니다. 침입 탐지 소프트웨어를 사용할 수 있지만 위반 사항을 포착할 만큼 민감하지 않을 수 있습니다.

광섬유 해킹의 역사는 흥미로운 읽을거리가 됩니다. 1990년대 이후로 이러한 관행에 대한 수많은 사례가 있었습니다:

케이블 네트워크를 해킹으로부터 보호하는 것은 사실상 불가능하지만 대부분의 경우 데이터 스트림 해킹을 무의미하게 만드는 것은 매우 간단합니다. IT 및 클라우드 컨설팅 서비스는 기업이 강력한 암호화를 적용하여 데이터가 서버 및 장치에 저장되어 있을 때뿐만 아니라 '이동 중에' 보호되도록 지원합니다. POP3를 사용하는 표준 이메일 메시지는 네트워크 분석기를 통해 쉽게 읽을 수 있는 반면, 암호화된 메시지는 해커에게 쓸데없는 말을 전달합니다.

공유하다