Top

디지털 강탈 [랜섬웨어, 디도스를 포함한 사이버 강탈 공격 방어하기]

  • 원서명Preventing Digital Extortion : Mitigate ransomeware, DDoS, and other cyber-extortion attacks (ISBN 9781787120365)
  • 지은이다냐 타카르(Dhanya Thakkar)
  • 옮긴이현대오토에버 융합보안연구회, 김수연, 박소현, 차현준
  • ISBN : 9791161752310
  • 30,000원
  • 2018년 12월 27일 펴냄
  • 페이퍼백 | 388쪽 | 188*235mm
  • 시리즈 : acorn+PACKT, 해킹과 보안

책 소개

요약

오늘날 비즈니스가 디지털 환경에서 이뤄지면서 디지털 자산을 대상으로 하는 강탈 공격이 증가하고 있다. 이러한 피해는 조직, 개인을 가리지 않고 증가하는 추세이므로 DDoS, 랜섬웨어 같은 디지털 강탈 공격이 무엇인지 정확히 알고 예방하려는 노력이 필요한 시점이다. 이 책은 디지털 강탈의 다양한 공격 사례를 들고, 다양한 환경에서 디지털 강탈에 대응하는 방법과 여러 가지 보안 도구를 다루는 방법을 알려준다.

이 책에서 다루는 내용

█ 디지털 강탈의 유형과 단계, 자금 흐름 탐구
█ 다양한 공격의 과학적 원리
█ 랜섬웨어의 심각성과 메커니즘을 이해하고 데이터 유출 및 금전적 손실 예방, 완화 방법
█ 효과적인 도구를 사용해 랜섬웨어를 방어하는 방법
█ 공격 분석, 자금의 흐름, 사이버 보험 프로세스
█ 디지털 강탈 방지, 기밀 데이터 보호 기술 학습
█ 미래의 강탈 전술에 대한 아이디어, 기술의 진보가 개발에 끼치는 영향

이 책의 대상 독자

IT 보안 매니저, IT 보안 엔지니어, 보안 분석가를 비롯해, 기관을 목표로 하는 디지털 강탈을 예방하려는 전문가를 주요 독자로 삼는다.

이 책의 구성

1장, ‘사이버 강탈’에서는 사이버 범죄의 개요와 사이버 강탈이 사이버 범죄에 어떻게 부합하는지 다룬다.
2장, ‘DDoS 강탈’에서는 서비스, 서버, 웹 사이트를 중단하겠다고 협박해, 기업에게서 돈을 뜯어내려는 모든 종류의 DDoS 공격을 다룬다.
3장, ‘데이터 도용 강탈 방지’에서는 공격자가 중요한 데이터를 인질로 잡고 사용자와 기업을 강탈하려는 공격에 대한 통찰력을 제공한다.
4장, ‘로커 랜섬웨어 완화’에서는 로커 랜섬웨어를 깊숙이 파고들어, 로커 랜섬웨어 방어 방법을 색다른 측면에서 살펴본다.
5장, ‘암호화 랜섬웨어 방어 기술’에서는 암호화 랜섬웨어를 단계별로 다룬다.
6장, ‘모바일 강탈 분석’에서는 모바일 랜섬웨어 강탈을 실제 사례와 함께 살펴본다.
7장, ‘자금의 흐름’에서는 사이버 범죄 세계와 디지털 화폐를 자세히 다뤄서 다양한 유형의 강탈에 따른 자금의 흐름을 배운다.
8장 ‘인질 잡기: 다음 단계’에서는 사이버 보험을 자세히 알아보고, 시스템이 침해당했을 경우 대응할 수 있는 다양한 방법을 살펴본다.
9장, ‘랜섬웨어의 미래’에서는 미래의 모바일 및 IoT에 대한 견해를 제시하고, 앞으로 서버를 공격할 때 머신 러닝이 공격과 방어에서 수행하는 역할에 대해 논의한다.

저자/역자 소개

지은이의 말

디지털 시대인 오늘날, 데이터를 해킹한 후 암호화해서 접근하지 못하게 하는 범죄는 아주 흔한 일이 되어가고 있다. 비즈니스의 규모에 관계없이 이런 공격을 해결하려면 비용이 많이 든다. 사이버 강탈로부터 스스로를 보호하려면, 다양한 공격 방식과 각 방식이 비즈니스에 끼치는 영향을 알아야 한다. 이 책에서는 사이버 공격 프로세스를 간략하게 살펴보고, 이런 공격을 완화하거나 제거하는 방법을 알려준다. 사이버 공격만 알려주는 게 아니라, 실제적인 내용을 통해 공격을 완화시킬 수 있는 방법을 알려준다. 컴퓨터, 스마트폰, 서버, IoT 기기 등 어떤 환경이든 보호할 수 있는 실용적인 방법을 단계별로 배울 수 있다. 이뿐만 아니라 다양한 보안 도구를 활용하는 방법도 살펴본다.

지은이 소개

다냐 타카르(Dhanya Thakkar)

보안뿐 아니라 차세대 엔터프라이즈급 기업 중심의 비즈니스 리더이며, 20년 넘게 일해온 전환 전문가로 조직이 혁신, 준수, 비즈니스 효율성을 추구하는 동시에 보안을 손상시키지 않는 범위에서 위험을 관리하는 방법을 이해한다. 톱티어(Top-tier) 기술 회사와 다양한 스타트업에서 팀을 이끈 경험을 통해 업계의 리더로 인정받고 있다. 무역, 국가와 국제 언론에 관한 정보 보안, 사이버 범죄, 기술의 미래를 둘러싼 문제를 보도할 때 자주 거론된다.
기술 통찰력과 비즈니스 기술력을 갖춘 매우 역동적이고 숙련된 경영진으로서, 조직에 영향력 있는 도구, 프로세스, 인력으로 사이버 보안 정책을 운영하는 방법을 입증하는 데 증명된 실적을 보유하고 있다.
두 가지 특허 기술을 공동 개발하고, 소프트웨어 기술에 관한 연구서를 발표했다. 인도 마하라자 사야지라오(Maharaja Sayajirao) 대학에서 컴퓨터공학 학사 학위를 취득했으며, 퀸즈 비즈니스 스쿨(Queen’s School of Business)에서 전문가 프로그램을 수료했다. 또한 여러 기술 사업과 상품을 만들어 시장을 선도하는 위치로 성장시키는 데 공헌했고, 전 세계 콘퍼런스 및 포럼에 발표자로 자주 참석한다.

옮긴이의 말

디지털 시대인 오늘날 데이터는 중요 자산이고, 비즈니스의 필수 요소다. 우리의 생활 환경은 점점 더 디지털화되고 있다. 이와 더불어 데이터를 해킹하거나 암호화해 데이터에 접근하지 못하게 만들고, 그 대가를 요구하는 디지털 강탈 위협도 끊임없이 발생하고 있다.
디지털 강탈은 이제 생소한 개념이 아니다. 특정 지역이나 국가에 국한되지 않고 전 세계적으로 발생하고 있으며, 기업의 규모에 관계없이 중요 정보 및 서비스 가용성을 노린 기업형 공격과 개인을 대상으로 하는 등 공격 대상도 가리지 않는다. 강탈을 통해 이익이 발생하는 형태에 따라 공격 방식도 다양해지고 있다.
따라서 디지털 강탈에 대한 체계적인 이해와 대응이 필요한 시점이라고 생각되며, 디지털 강탈 정의, 종류를 알고 분석한 후 그 유형에 따라 대응하는 방법 및 보안 도구도 알아야 한다.
이 책은 지속적으로 발생하는 디지털 환경에서의 강탈 방법과 범죄 조직에 대해 설명한다. 대표적인 강탈 방법인 DDoS, 랜섬웨어를 비롯한 희생자를 속이는 다양한 방식을 분석하며, 동시에 공격에 따른 방어 기술을 소개한다. 디지털 강탈의 개념을 이해하고 기업, 개인, 모바일, IoT 등 다양한 환경에서 강탈에 대비하는 데 큰 도움이 되기를 바란다.

대표역자 김수연

옮긴이 소개

김수연

컴퓨터 공학을 전공하고 현재 현대오토에버에서 모니터링 및 분석 업무를 주로 맡고 있으며, 융합보안연구회에서 차량 보안 관제 전문가로 활동중이다. 커넥티드 카 환경의 보안 설계 연구에 빠져 있다.

박소현

수학과 컴퓨터과학을 전공한 후, 정보 보안으로 석사 학위를 취득했다. 현대오토에버에서 네트워크 보안 담당자로 재직했다. 지금은 독일의 한 보안 연구소에서 박사 과정 연구원으로 자동차 보안 분야에 관한 연구를 진행하고 있다. 주요 관심 분야는 임베디드 보안, 차량내부통신(in-vehicle) 네트워크 보안 등이며 이외에도 IoT, 스마트 홈 등 다양한 분야의 보안과 관련된 연구를 진행하고 있다.

차현준

컴퓨터 공학을 전공하고 대학원에서 차량 임베디드 소프트웨어를 공부했다. 현재 현대오토에버에서 정보 보안 시스템을 운영하고 블록체인 플랫폼을 개발하는 소프트웨어 개발자로 재직중이다. 주요 관심 분야는 차량 제어기 보안 모듈, IoT 환경에 맞는 블록체인 플랫폼이다.

목차

목차
  • 1장. 사이버 강탈
  • __사이버 범죄 정의의 모호성
  • ____사이버 범죄의 개념
  • ____사이버 범죄의 결정적인 속성
  • ____사이버 범죄의 대표적인 유형
  • ____지역에 따른 사이버 범죄: 내가 사는 곳에는 어떤 위협이?
  • ____숫자로 보는 사이버 범죄
  • __디지털 강탈
  • ____디지털 강탈의 특이한 시작
  • ____강탈 기반의 멀웨어
  • ____디지털 강탈 유형
  • __랜섬웨어
  • ____크립토 랜섬웨어
  • ____로커 랜섬웨어
  • ____랜섬웨어 전파 기술
  • ____랜섬웨어의 부상
  • ____2016년의 랜섬웨어와 그 이후
  • ____랜섬웨어는 재정적으로 성공할 수 있는가?
  • ____산업과 서비스에 끼치는 영향: 당신의 회사는 위협받고 있습니까?
  • __요약

  • 2장. DDoS 강탈
  • __DDoS 강탈: 랜섬웨어의 또 다른 유형
  • ____위험에 처한 특정 영역
  • ____DDoS 공격에 방어하기 어려운 이유
  • __DDoS 공격 기술
  • ____DDoS 공격 유형의 진화
  • ____DDoS 공격 해부
  • __공격 도구
  • ____공격 그룹
  • __방어 기술
  • ____DDoS 공격 방어 도구
  • ____완화 기술
  • __향후 경향
  • __요약

  • 3장. 데이터 도용 강탈 방지
  • __데이터 도용
  • ____엔터프라이즈 뷰
  • ____데이터 유출에 묶여 있는 이메일 체계
  • ____유출 방법
  • ____주요 유출 방법인 해킹 또는 멀웨어
  • __계정 도용: 계정 판매
  • ____휴대 전화, 이베이, 우버, 페이팔 계정 판매
  • ____판매를 위한 은행 로그인 자격 증명
  • ____브랜드에 상관없이 판매되는 신용카드
  • ____개인식별정보 가격은 공급 과잉으로 인해 떨어진다
  • ____확인된 화폐 가치
  • __데이터와 계정 도용 강탈에 대한 방어
  • ____기업 보안 조치
  • __송금 유도 이메일 사기(BEC)
  • ____주변을 노리는 사칭범들
  • ____사칭범이 당신을 속이는 방법
  • ____BEC 통계
  • __BEC 계확의 수행 원리
  • ____사칭범의 이메일 접근 방법
  • ____BEC 계획의 주요 대상
  • __BEC 방어 방안
  • ____이런 유형의 사칭에 맞서 싸우는 법
  • ____BEC 스캠에 당했을 때 해야 할 일
  • __요약

  • 4장. 로커 랜섬웨어 완화
  • __로커웨어가 주요 필드 플레이어인 이유
  • __Screen locking command process
  • ____지불 바우처의 편의성
  • __레베톤: 경찰이 당신의 화면을 잠그면
  • ____전달부터 실행까지
  • __로커웨어 개발 단계
  • ____환경 준비
  • ____익스플로잇 킷
  • ____트래픽 리디렉션
  • ____감염의 확산
  • ____현금 인출 방법: 자금 세탁 기술
  • __로커 랜섬웨어 윈록의 발전
  • ____레베톤의 세계 장악
  • ____최근의 변종 랜섬웨어
  • ____OS X의 레베톤 공격
  • ____Android.Lockscreen
  • __로커웨어를 완화하는 모범 사례
  • ____고급 맬웨어 완화 전략 세 가지
  • ____로커웨어 완화: 포괄적인 조치 검토
  • ____대응 계획 개발
  • ____보안 인식 및 교육
  • ____패치
  • ____견실한 모니터링
  • ____불필요한 서비스 제한
  • ____파일 교환 관리
  • ____이메일 보안의 효과
  • ____소프트웨어 업데이트
  • ____데이터 백업
  • ____공격을 받는 기업이 지켜야 할 5단계
  • __요약

  • 5장. 암호화 랜섬웨어 방어 기술
  • __암호화 랜섬웨어
  • ____암호화 랜섬웨어: 시나리오 및 변종
  • __랜섬웨어의 표적
  • ____전 규모의 기업들
  • ____초기 감염 및 착취
  • ____암호화/잠금: 전달 및 실행
  • ____인질 잡기
  • ____전파
  • __심층 방어
  • ____보안 아키텍처 정의
  • ____경계 방어 통제
  • ____취약성 평가
  • ____패치 관리
  • ____구체적 조치
  • __요약

  • 6장. 모바일 강탈 분석
  • __모바일 멀웨어: 보안 위험 증가
  • __모바일 랜섬웨어
  • ____일반적인 감염 벡터
  • ____멀웨어 명령 제어 통신
  • ____멀웨어 자체 방어
  • ____모바일 멀웨어 샘플 분석: SMS 좀비
  • __랜섬웨어 타임라인
  • ____안드로이드 디펜더
  • ____폴리스 랜섬웨어
  • ____심플로커
  • ____로커핀
  • ____지섯
  • __휴대 전화를 보호하라
  • __미래 예측
  • __요약

  • 7장. 돈의 흐름
  • __암호 화폐
  • ____블록체인
  • ____비트코인
  • __공격자를 잡기 어려운 이유
  • __서비스형 랜섬웨어
  • ____RaaS의 하나인 케르베르 파헤치기
  • ____돈의 흐름을 따라서
  • __요약

  • 8장. 인질 잡기: 다음 단계
  • __지불할 것인가 지불하지 않을 것인가
  • ____할리우드 장로 병원: 영향도 기반 시나리오
  • __분석 및 응답
  • ____방안 1: 사고 대응(IR) 팀이 제어하는 상황
  • ____방안 2: 보안 솔루션 구현(정보 보안 팀이 없는 경우)
  • ____방안 3: 데이터 복구 시도
  • ____방안 4: 몸값 지불
  • __사이버 보험 검토
  • ____사이버 위협 환경 및 사이버 위험의 영향
  • ____사이버 보험의 필요성 증가
  • ____사이버 보험 적용 범위
  • ____사이버 보험 시장의 성숙
  • ____사이버 보험이 제공하는 대표적인 혜택
  • ____일반적인 사이버 보험 인수 절차
  • ____사이버 보험 중심 위험 평가
  • __멀웨어의 도덕적 딜레마
  • ____엔드 포인트 보안 솔루션의 사용
  • ____시스템 강화
  • ____백업
  • __요약

  • 9장. 랜섬웨어의 미래
  • __미래의 랜섬웨어
  • __기능적인 보안에 초점을 맞추다
  • __어디에나 존재하는 랜섬웨어
  • ____손목 위어 멀웨어
  • ____웨어러블 장비의 멀웨어
  • __사물인터넷과 만난 멀웨어와 강탈 행위
  • ____사물인터넷
  • ____내장형 사물인터넷 장비를 평가하다
  • ____일반적인 보안 관측
  • __변화하는 비즈니스 모델
  • __요약

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안