상세 컨텐츠

본문 제목

APT, 지능형 지속 위협

전체 출간 도서

by 비제이퍼블릭 2013. 6. 14. 13:04

본문

 

 

 

APT, 지능형 지속 위협

 

시리즈 철통보안 시리즈 015

저자 에릭 콜

역자 이명수, 장윤하

 

출간일: 2013627()

정가 26,000

페이지 320

판형 190 x 245

ISBN 978-89-94774-41-1 (93000)

키워드 APT, 지능형 타깃 공격, 지능형 지속 위협, 공격 대응, 해커, 해킹, 보안

원서정보 Advanced Persistent Threat: Understanding the Danger and How to Protect Your Organization

 

 

 

책 소개

 

조직을 보호하기 위한 방법, 공격자들이 모르길 바라는 시스템을 보호하는 방법

 

보안에 있어서 새로운 유형의 위협으로 등장한 것이 지능형 지속 위협(APT, Advanced Persistent Threat)이다. APT는 주로 해외 국가나 범죄 단체와 같이 잘 조직된 그룹들이 수행하는 공격으로, 현재 대부분의 보안 장비들을 우회할 수 있으며, 특정 조직을 타깃으로 하여 효율적이고 지속적인 공격을 수행하여 해당 조직에 막대한 피해를 끼치고 있다. 대부분의 조직들은 어떻게 대처해야 할지, 네트워크가 침해 당하지 않기 위해 취해야 할 조치가 무엇인지 잘 모르고 있는 경우가 많다. 에릭 콜은 이 책을 통해 여러분이 APT APT의 피해자가 되지 않기 위해 반드시 알아야 할 중요한 정보를 공유한다.

 

이 책의 특징

 

l  조직은 어떻게/왜 침해 당하는가?

l  보안에 있어서 리스크 기반의 접근법을 전개하는 방법

l  데이터를 보호하고 공격을 방지하는 방법

l  침입에 대응하고 초래된 피해로부터 복구하는 방법

l  클라우드 기반의 네트워크를 노리는 최신 위협들

 

 

이 책에서는 반복적으로 "방지가 이상적이나 탐지는 필수다" 라고 주장하고 있으며, 왜 그래야 하는지를 매 장마다 다양한 비유를 통해 이해하기 쉽게 설명하고 있다. 아마 여러분이 이 책의 마지막 장을 덮을 즈음에는 머릿속에서 보안에 대한 패러다임이 변해 있을 것이다. 보안에 많은 비용을 지불하고 있는 기업들은왜 계속 침해사고를 당할 수밖에 없는가를 알 수 있을 것이다. 또한 격변의 시기에 보안이 나아가야 할 올바른 방향이 무엇인지를 알 수 있을 것이다.

-역자의 글 중에서

 

 

독자대상

 

초중급

 

 

저자소개

 

에릭 콜(Dr. Eric Cole)

15년 이상의 실무 경험을 바탕으로, 이 분야에서 잘 알려진 보안 전문가이자, 기술 선구자이며, 과학자다. Hackers Beware, Hiding in Plain Sight, Network Security Bible, Insider Threat를 비롯한 여러 책을 집필하였다. 또한 20개가 넘는 특허권을 보유하고 있는 연구원이자, 작가이며, 현재는 SANS Technology Institute의 교수진으로 활동하면서 SANS Institute의 강의를 맡고 있다.

 

 

역자소개

 

이명수

2006년부터 보안 교육센터와 공공기관, 기업 등을 대상으로 보안 관련 강의를 수행하였다. 2011년 안랩에 입사하여 A-FIRST 팀에서 침해 사고 분석 업무를 수행하고 있으며, 고려대학교 정보보호대학원에 재학 중이다.

 

장윤하

KAIST 산업공학과에서 학사과정을 마쳤으며, 2011년부터 안랩 CERT팀에서 침해 사고 분석 업무를 담당하고 있다. 보안 통계와 데이터 시각화에 관심이 많다.

 

 

목차

 

SECTION 1. 문제 이해하기

CHAPER 1. 변화하는 위협

소개

현재의 상황

보안을 바라보는 조직의 시각

우리도 언젠가 침해 당할 것이다

사이버 절도범

새로운 계층 방어

사전예방 vs. 사후대응

상식의 부재

모든 것은 리스크에 관한 것이다

그들이 가지고 있던 것

진통제 보안

공격 표면적 감소시키기

HTML이 삽입된 이메일

버퍼 오버플로우

오피스 문서의 매크로 기능

전통적인 위협

일반적인 감기

사후대응 보안

자동화

새로운 위협의 출현

APT – 사이버 암

지능형 지속 위협(APT)

APT – 은밀함, 타깃, 데이터 중심

APT의 특징

APT로부터 방어하기

APT vs. 전통적인 위협

APT 공격 사례

APT의 다단계 접근법

요약

 

CHAPTER 2. 조직은 왜 침해 당하는가?

소개

좋은 일을 하는 것과 올바른 일을 하는 것

보안에도 희망은 있다

나쁘고 좋은 것을 떠나서

공격자는 이미 우리 네트워크에 존재한다

예방, 예측, 적응

이기는 방법의 예

데이터 중심 보안

투자한 돈과 보안은 비례하지 않는다

APT를 다루는 새로운 접근 방법

임원진에게 보안을 파는 방법

주요 보안 동향

요약

 

CHAPTER 3. 조직은 어떻게 침해 당하는가?

소개

공격자들이 원하는 것은 무엇인가?

공격자 프로세스

정찰

스캐닝

익스플로잇

백도어 생성

흔적 지우기

서버 침입하기

클라이언트 침입하기

내부자 위협

전통적인 보안

방화벽

드롭된 패킷

인바운드 방지 vs. 아웃바운드 탐지

침입탐지

요약

 

CHAPTER 4. 리스크 기반의 보안 접근법

소개

제품 vs. 솔루션

과거로부터 배우기

리스크란 무엇인가?

집중된 보안

중요한 자산 / 핵심 업무 프로세스

리스크의 공식 모델

보험 모델

리스크 계산하기

요약

 

SECTION 2. 최신 동향

CHAPTER 5. 데이터 보호하기

소개

데이터 발견

보호된 구간

모든 것은 데이터에서 시작된다

CIA

데이터 분류

암호화

암호화의 종류

암호화의 목표

정적 데이터

동적 데이터

암호화 기대하지 않았던 역효과

네트워크 분할 및 범위 축소

암호화 프리존

요약

 

CHAPTER 6. 방지가 이상적이나 탐지는 필수다

소개

인바운드 방지

아웃바운드 탐지

네트워크 vs. 호스트

어려운 의사결정 내리기

안티바이러스와 호스트 보호의 시대는 끝났는가?

요약

 

CHAPTER 7. 침해사고 대응: 대응과 복구

소개

새로운 규칙

자멸적인 사고방식

침해사고 대응

이벤트/감사 추적

침해사고의 예

6단계 프로세스

포렌식 개요

요약

 

CHAPTER 8. 성공을 위한 기술

소개

APT에 대응하는 통합된 접근법

문제가 얼마나 심각한가?

움직이는 타깃 잡아내기

건초더미에서 바늘 찾기

우리가 현재 가지고 있는 것 이해하기

APT 확인하기

문제 최소화하기

APT 방어를 위한 엔드--엔드 솔루션

요약

 

SECTION 3. 미래와, 이기는 법

CHAPTER 9. 변화하는 환경: 클라우드와 모바일화

소개

클라우드화되는 것을 막을 수는 없다

클라우드는 정말 새로운 것일까?

클라우드란 무엇인가?

클라우드 보호하기

클라우드 컴퓨팅의 리스크를 감소시키는 법

모바일화 – BYOD(개인용 모바일 기기를 업무에 사용하는 것)

미래의 기술 다루기

요약

 

CHAPTER 10. 사전예방 보안과 평판 진단

소개

현식 직면하기

공격을 예측함으로써 사전예방을 수행하라

보안에 대한 관점 바꾸기

문제는 바뀌고 있다

APT에 대해 방어 가능한 네트워크

요약

 

CHAPTER 11. 올바른 보안에 집중하기

소개

해결하려는 문제가 무엇인가?

공격이 방어보다 많이 알면 우리는 지게 될 것이다

사용자 인식 강화

가상화 샌드박스

패칭

화이트 리스팅

요약

 

CHAPTER 12. 적응하는 보안 구현하기

소개

사람에게 집중하기

데이터에 집중하기

게임 플랜

리스크 우선순위 정하기

주요 최신 기술

Critical Controls

요약

 

 

 

출판사 리뷰

 

보안은 조직을 보호하기 위해 마련해둔 방법들을 무력화시키려는 적들이 언제나 도사리고 있는 도전적이 분야다. 이러한 위협은 적들이 쫓는 자산의 양과 가치에 비례하여 커진다. 보유하고 있는 자산의 가치가 그다지 크지 않은 조직의 경우, 높은 가치의 자산을 가지는 조직에 비해 그 위협의 정도는 낮을 것이다. 지능형 지속 위협(APT, Advanced Persistent Threat)은 조직들의 네트워크에 대한 의존도가 증가함에 따라 필연적으로 발생한 현상이다. 더 많은 디지털 정보들이 생성되고 인터넷을 통한 접근이 용이해질수록 고도의 적들은 이를 은밀한 방법으로 유출해 나가려고 할 것이고 이는 불가피한 현상이다. 그렇다면 문제는 그 시기가 언제인가 하는 것인데, 대답은 바로 지금이다.

 

공격자들은 그들의 공격 기법들을 끊임없이 환경에 적응시켜 왔는데, 그 진화 속도에 있어서는 선형의 발전을 해왔던 것이 사실이다. 따라서 보안도 이에 발맞추어 자연스럽게 진화해왔다. 하지만 APT에서는 기하 급수적인 발전 형태를 띠게 되었는데, 이는 기존의 보안 방법으로는 더 이상 적들에 대항할 수 없다는 것을 의미한다.

 

이 책은 방어 가능한 네트워크를 구축하고, APT를 다루는 데 요구되는 수준과의 간격을 좁히는 것을 목표로 하고 있다. 또한 포렌식을 수행하는 데에 있어 참고할 만한 내용도 담고 있다. 하지만 포렌식에 관한 책은 아니며, APT에 정면으로 맞서 피해를 최소화하고 탐지율을 높일 수 있는 환경을 구축하기 위한 내용이 주를 이루고 있다. 오늘날 조직들은 APT라는 이름의 전쟁에서 지고 있다. 또한 적들의 질긴 특성상 공격은 멈추지 않을 것이다. 이 책의 목표는 조직들이 이러한 전쟁에 대비하고, APT로부터의 피해와 영향력을 최소화하기 위한 기반을 다지게 하는 것에 있다. 여전히 몇몇 싸움에서는 질 수도 있겠지만, 전반적인 전쟁에서는 승리할 수 있을 것이다.

관련글 더보기

댓글 영역