SANS 연구소의 사이버 위협 인텔리전스(intelligence) 과정의 강사인 저자는 실무 경험을 토대로 한 통찰력으로 전통적인 정보보호와 인텔리전스 절차, 사이버 침해 사고 대응 절차의 핵심 구성 요소를 능숙하게 정리해 소개한다. 또한 해당 개념을 쉽게 전달할 수 있도록 실제 사례연구를 통해 사고 대응 절차와 인텔리전스 절차, 사이버 위협 인텔리전스를 설명한다.
사이버 위협은 알려진 공격보다 알려지지 않는 공격으로 발생한다. 사이버 보안 담당자 입장에서 기존의 계획된 사고 대응 절차로는 새로운 유형의 공격을 탐지하고 대응하기 어렵다. 이 책은 공격자를 식별하고, 예측하고 알려지지 않은 공격에 대응할 수 있도록 사이버 위협 인텔리전스의 기초부터 활용까지를 예를 들어 자세히 설명한다.
디지털 포렌식 전문가 및 정보분석가와 같은 보안 담당자는 사이버 인텔리전스 분석의 기본 사항과 관련 기술을 사용해 사고 대응 과정에 통합하는 가장 효과적인 방법을 배울 수 있다. 특히 국가정보학의 기본 정의를 통해 혼란이 있는 인텔리전스의 기본 개념을 추가로 설명하면서 관련 개념을 명확히 하고 있어 보안 담당자를 위한 훌륭한 지침서가 될 것이다.
저자 소개
저자 : 스콧 로버츠
보안 회사와 정부 보안기관, 금융 서비스 보안 회사에서 근무했으며, 현재 깃허브(Github) 보안 사고대응 팀의 보안운영 관리자로 일하고 있다. 여러 사이버 위협 인텔리전스와 악성 코드(malware) 분석 도구를 공개했으며, 개발에도 기여하고 있다.
저자 : 레베카 브라운
IT와 보안 전문가에게 조직을 보호하는 방법을 알려주는 회사인 Rapid7에서 위협 인텔리전스 프로그램을 운영한다. NSA의 네트워크 전쟁 분석가와 미국 해병대의 사이버 부대 운영 책임자를 역임했다.
역자 : 박준일
국내 유명 법률 사무소와 회계 법인에서 사이버 침해사고 대응 관련 업무를 수행해왔으며, 현재는 법무법인 율촌 ICT 팀의 개인정보보호 분야 전문 위원으로서 개인정보 유출사고 대응 전문가로 활동하고 있다.
역자 : 장기식
2006년부터 경찰청 디지털포렌식센터에서 디지털 포렌식 업무를 수행해왔으며, 현재 경찰청 사이버안전국 디지털포렌식센터 첨단기법개발 팀을 맡고 있다. 인터폴 포렌식 교관 양성 프로그램과 KOICA와 경찰대학에서 주관하는 KOICA-CIP 프로그램의 교관으로 디지털 포렌식 교육을 진행하며, 한국디지털포렌식학회 이사로도 활동 중이다. 주요 번역서로서는 『보안을 위한 효율적인 방법 PKI』(인포북, 2003)가 있다.
역자 : 천성덕
2000년부터 경찰청 보안국에서 디지털 포렌식 업무를 수행해왔으며, 현재 성균관대학교 과학수사학과 디지털 포렌식 전공 박사 과정에 있다. 서울과학종합대학원 '정보 유출사고조사 실무' 과정, 경찰수사연수원 '압수수색 실습' 과정 외래 교수, 한국포렌식학회 이사로 활동 중이다. 저서로는 『디지털 포렌식 전문가 2급 기출 문제집(실기편)』(안북스, 2019)이 있다.
역자 : 박무규
고려대학교 정보보호대학원에서 정보보호 박사 학위를 취득했고, 현재는 고려대학교 정보보호연구원에서 연구원으로 근무 중이다. 주요 연구 분야는 공개 출처 인텔리전스(OSINT, Open Source intelligence), 사이버 위협정보 그리고 사이버 상황 인식(CSA, Cyber Situational Awareness)이다. 최근 국방과학연구소에서 발주한 과제에서 의사결정을 위한 사이버 위협정보를 활용하는 사이버 지휘 통제에 관한 연구를 진행했다. 사이버 위협정보 및 활용에 관한 주요 연구로는 'Threat Assessment for Android Environment with Connectivity to IoT Devices from the Perspective of Situational Awareness', 'Security Risk Measurement for Information Leakage in IoT-Based Smart Homes from a Situational Awareness Perspective' 등이 있다. 주요 연구 분야는 공개 출처 인텔리전스, 사이버 위협 인텔리전스 그리고 사이버 상황 인식이다.
역자 : 서광석
서남대학교 교수를 역임했고, 현재 ㈜한국정보보호교육센터 원장으로 재직 중이다. 2004년에는 정보통신부 국가 사회 정보화 유공 국무총리 표창을 받았고, 고려대학교 정보보호대학원, 국민대학교 대학원 등에서 강의를 하며, 현재 시큐리티허브의 이사로도 재직 중이다. 다년간 정보보호 관련 교육과 컨설팅을 수행한 경험을 바탕으로 KISA SIS 자문위원과 대검찰청 디지털 자문위원으로 활동했다. 대표적인 저서로는 『수론과 암호학』(경문사, 1998), 『암호학과 대수학』(북스힐, 1999), 『아마추어를 위한 암호와 대수곡선』(북스힐, 2000), 『초보자를 위한 암호와 타원 곡선』(경문사, 2000), 『정보 보호 고급(ICU)』, 『페르마의 마지막 정리』(교우사, 2002), 『인터넷 보안 가이드북』(그린, 2003) 등이 있다.
목 차
1부 - 기초
1장. 소개
__사고 대응의 일부로서 인텔리전스
____사이버 위협 인텔리전스의 역사
____현대 사이버 위협 인텔리전스
____미래의 향방
__사고 대응의 일부인 인텔리전스
__인텔리전스 기반 사고 대응이란?
__왜 인텔리전스 기반 사고 대응인가?
____SMN 작전
____오로라 작전
__결론
2장. 인텔리전스의 기본 원리
__데이터 대 인텔리전스
__출처와 방법
__절차 모델
____OODA 순환 모델
____인텔리전스 주기
____인텔리전스 주기 사용
__좋은 인텔리전스의 품질
__인텔리전스의 수준
____전술 인텔리전스
____작전 인텔리전스
____전략 인텔리전스
__신뢰 수준
__결론
3장. 사고 대응의 기본 원리
__사고 대응 주기
____준비
____확인
____봉쇄
____박멸
____복구
____교훈
__킬 체인
____표적 선정
____정찰
____무기화
____배달
____취약점 공격
____설치
____명령 및 제어
____표적에 관련된 활동
____킬 체인의 예
__다이아몬드 모델
____기본 모델
____모델 확장
__능동적 방어
____거부하기
____방해하기
____저하시키기
____속이기
____파괴하기
__F3EAD
____탐지
____위치 결정
____종결
____확대
____분석
____배포
____F3EAD 사용하기
__적합한 모델 선택하기
__시나리오: GLASS WIZARD
__결론
2부 - 실제 적용
4장. 탐지
__행위자 중심 표적 선정
____알려진 첩보로 시작하기
____유용한 탐지 첩보
__자산 중심 표적 선정
____자산 중심 표적 선정 사용하기
__뉴스 중심 표적 선정 사용하기
__다른 사람의 통보를 기반으로 한 표적 선정
__표적 선정의 우선순위 매기기
____즉각적인 요구
____과거의 사고
____심각성
__표적 선정 활동 정리하기
____경성 단서
____연성 단서
____관련된 단서들 분류하기
____첩보 저장
__인텔리전스 제공 요청 절차
__결론
5장. 위치 결정
__침입탐지
____네트워크 경고
____시스템 경고
____GLASS WIZARD 위치 결정하기
__침입 조사
____네트워크 분석
____실시간 대응
____메모리 분석
____디스크 분석
____악성 코드 분석
__범위 지정
__사냥
____단서 만들기
____단서 테스트하기
__결론
6장. 종결
__종결은 보복 해킹이 아니다!
__종결 단계
____완화하기
____개선하기
____재구성하기
__조치하기
____거부하기
____방해하기
____저하하기
____속이기
____파괴하기
__사고 데이터 정리하기
____추적 활동을 위한 도구
____특수 목적으로 제작된 도구
__피해 평가
__생애주기 관찰
__결론
7장. 확대
__확대할 대상은?
__첩보 수집하기
__위협 첩보 저장하기
____지표의 데이터 표준 및 형식
____전략 첩보를 위한 데이터 표준 및 형식
____첩보 관리
____위협 인텔리전스 플랫폼
__결론
8장. 분석
__분석의 기초
__무엇을 분석할 것인가?
__분석하기
____데이터 강화하기
____가설 수립하기
____주요 가정 평가하기
____판단과 결론
__분석 절차와 방법
____구조화된 분석
____표적 중심 분석
____경쟁 가설 분석
____그래프 분석
____역발상 기법
__결론
9장. 배포
__인텔리전스 고객의 목표
__독자
____임원/경영진 고객
____내부 기술 고객
____외부 기술 고객
____고객 페르소나 개발
__저자
__실행 가능성
__글쓰기 절차
____계획
____초안
____편집
__인텔리전스 보고서의 형식
____단문 보고서
____장문 보고서
____인텔리전스 제공 요청 절차
____자동 소비 보고서
__리듬 찾기
____배부
____의견 제시
____정기 보고서
__결론
3부 - 성공으로 가는 길
10장. 전략 인텔리전스
__전략 인텔리전스란 무엇인가?
____표적 모델 개발
__전략 인텔리전스 주기
____전략 요구 사항 만들기
____집
____분석
____배포
__결론
11장. 인텔리전스 프로그램 구축
__준비됐는가?
__프로그램 계획
____이해관계자 정의하기
____목표 정의
____성공 기준 정의
____요구 사항과 제약사항 확인
____측정 지표 정의
__이해관계자 페르소나
__전술 사용 사례
____보안운영센터 지원
____지표 관리
__운영 사용 사례
____공격 활동 추적
__전략 사용 사례
____아키텍처 지원
____위험 평가/전략적 상황 인식
__전술에 대한 전략인가 또는 전략에 대한 전술인가?
__인텔리전스 팀 고용
__인텔리전스 프로그램 가치 입증
__결론
부록. A 인텔리전스 보고서
출판사 서평
★ 이 책에서 다루는 내용 ★
■ 1부, '기초'에서는 사이버 위협 정보와 정보 절차, 사고 대응 절차, 그리고 이 모든 것이 함께 동작하는 방법을 소개한다.
■ 2부, '실제 적용'에서는 F3EAD 절차인 탐지와 위치 결정, 종결, 확대, 분석, 배포 단계를 사용해 정보기반 사고 대응 절차를 알아본다.
■ 3부, '성공으로 가는 길'에서는 정보 팀 구축을 포함해 개별 사고 대응 조사를 뛰어넘는 정보기반 사고 대응의 큰 그림을 살펴본다.
★ 이 책의 대상 독자 ★
사고 관리자(incident manager), 악성 코드 분석가, 역공학 전문가(reverse engineer), 디지털 포렌식 전문가, 인텔리전스 분석가 등과 같이 사고 대응에 관여하거나 사고 대응을 더 깊이 배우고자 하는 사람들을 위해 작성했다. 사이버 위협 인텔리전스에 관심이 많은 사람은 공격자의 동기와 작업 방식을 알고 싶어하며, 이를 배우기 위한 가장 좋은 방법은 사고 대응으로 배우는 것이다. 하지만 인텔리전스 사고방식으로 사고 대응을 해야만 우리가 활용할 수 있는 첩보의 가치를 진정으로 이해할 수 있다. 이 책에서 많은 것을 얻기 위해 사고 대응이나 인텔리전스 전문가가 될 필요는 없다. 이 책에서는 위협 인텔리전스와 사고 대응이 함께 동작하는 방식을 보여주기 위해 두 분야의 기본 사항을 단계별로 살펴보고, 절차를 설명하기 위해 실질적인 조언과 시나리오를 제공한다.
★ 이 책의 구성 ★
-1부는 1~3장으로 구성돼 있으며, 인텔리전스 기반 사고 대응의 개념과 인텔리전스 및 사고 대응 분야의 개요를 다룬다. 이 책의 나머지 부분에서 사용될 인텔리전스 기반 사고 대응의 기본 모델인 F3EAD의 개념을 소개한다.
- 2부는 4~9장으로 구성돼 있으며, 4~6장에서는 사고 대응에 초점을 맞춘 F3EAD 절차에서 탐지(Find)하고, 위치를 결정(Fix)하며, 종결(Finish)하는 과정을 단계별로 설명한다. 또한 7~9장에서는 인텔리전스에 초점을 맞춘 F3EAD 절차인 익스플로잇(Exploit), 분석(Analysis), 배포(Dissemination)를 설명한다.
-3부는 10~11장으로 구성돼 있으며, 10장에서는 전략적 수준의 인텔리전스에 대한 개요와 인텔리전스를 사고 대응 및 네트워크 보안 절차에 적용하는 방법, 11장에서는 정형화된 인텔리전스 프로그램과 인텔리전스 기반 사고 대응 절차를 수립하는 방법을 설명한다.
-부록에는 9장, '배포'에서 작성하는 인텔리전스 보고서의 샘플을 수록했다.