Top

인텔리전스 기반 사고 대응 [사이버 위협 정보 수집과 분석 그리고 위협 사냥을 위한 인텔리전스 활용 방안]

  • 원서명Intelligence-Driven Incident Response: Outwitting the Adversary (ISBN 9781491934944)
  • 지은이스콧 로버츠(Scott Roberts), 레베카 브라운(Rebekah Brown)
  • 옮긴이박준일, 장기식, 천성덕, 박무규, 서광석
  • ISBN : 9791161753423
  • 33,000원
  • 2019년 09월 30일 펴냄
  • 페이퍼백 | 380쪽 | 188*235mm
  • 시리즈 : 해킹과 보안

책 소개

요약

SANS 연구소의 사이버 위협 인텔리전스(intelligence) 과정의 강사인 저자는 실무 경험을 토대로 한 통찰력으로 전통적인 정보보호와 인텔리전스 절차, 사이버 침해 사고 대응 절차의 핵심 구성 요소를 능숙하게 정리해 소개한다. 또한 해당 개념을 쉽게 전달할 수 있도록 실제 사례연구를 통해 사고 대응 절차와 인텔리전스 절차, 사이버 위협 인텔리전스를 설명한다.
사이버 위협은 알려진 공격보다 알려지지 않는 공격으로 발생한다. 사이버 보안 담당자 입장에서 기존의 계획된 사고 대응 절차로는 새로운 유형의 공격을 탐지하고 대응하기 어렵다. 이 책은 공격자를 식별하고, 예측하고 알려지지 않은 공격에 대응할 수 있도록 사이버 위협 인텔리전스의 기초부터 활용까지를 예를 들어 자세히 설명한다.
디지털 포렌식 전문가 및 정보분석가와 같은 보안 담당자는 사이버 인텔리전스 분석의 기본 사항과 관련 기술을 사용해 사고 대응 과정에 통합하는 가장 효과적인 방법을 배울 수 있다. 특히 국가정보학의 기본 정의를 통해 혼란이 있는 인텔리전스의 기본 개념을 추가로 설명하면서 관련 개념을 명확히 하고 있어 보안 담당자를 위한 훌륭한 지침서가 될 것이다.

이 책에서 다루는 내용

■ 1부, ‘기초’에서는 사이버 위협 정보와 정보 절차, 사고 대응 절차, 그리고 이 모든 것이 함께 동작하는 방법을 소개한다.
■ 2부, ‘실제 적용’에서는 F3EAD 절차인 탐지와 위치 결정, 종결, 확대, 분석, 배포 단계를 사용해 정보기반 사고 대응 절차를 알아본다.
■ 3부, ‘성공으로 가는 길’에서는 정보 팀 구축을 포함해 개별 사고 대응 조사를 뛰어넘는 정보기반 사고 대응의 큰 그림을 살펴본다.

이 책의 대상 독자

사고 관리자(incident manager), 악성 코드 분석가, 역공학 전문가(reverse engineer), 디지털 포렌식 전문가, 인텔리전스 분석가 등과 같이 사고 대응에 관여하거나 사고 대응을 더 깊이 배우고자 하는 사람들을 위해 작성했다. 사이버 위협 인텔리전스에 관심이 많은 사람은 공격자의 동기와 작업 방식을 알고 싶어하며, 이를 배우기 위한 가장 좋은 방법은 사고 대응으로 배우는 것이다. 하지만 인텔리전스 사고방식으로 사고 대응을 해야만 우리가 활용할 수 있는 첩보의 가치를 진정으로 이해할 수 있다. 이 책에서 많은 것을 얻기 위해 사고 대응이나 인텔리전스 전문가가 될 필요는 없다. 이 책에서는 위협 인텔리전스와 사고 대응이 함께 동작하는 방식을 보여주기 위해 두 분야의 기본 사항을 단계별로 살펴보고, 절차를 설명하기 위해 실질적인 조언과 시나리오를 제공한다.

이 책의 구성

-1부는 1~3장으로 구성돼 있으며, 인텔리전스 기반 사고 대응의 개념과 인텔리전스 및 사고 대응 분야의 개요를 다룬다. 이 책의 나머지 부분에서 사용될 인텔리전스 기반 사고 대응의 기본 모델인 F3EAD의 개념을 소개한다.
- 2부는 4~9장으로 구성돼 있으며, 4~6장에서는 사고 대응에 초점을 맞춘 F3EAD 절차에서 탐지(Find)하고, 위치를 결정(Fix)하며, 종결(Finish)하는 과정을 단계별로 설명한다. 또한 7~9장에서는 인텔리전스에 초점을 맞춘 F3EAD 절차인 익스플로잇(Exploit), 분석(Analysis), 배포(Dissemination)를 설명한다.
-3부는 10~11장으로 구성돼 있으며, 10장에서는 전략적 수준의 인텔리전스에 대한 개요와 인텔리전스를 사고 대응 및 네트워크 보안 절차에 적용하는 방법, 11장에서는 정형화된 인텔리전스 프로그램과 인텔리전스 기반 사고 대응 절차를 수립하는 방법을 설명한다.
-부록에는 9장, ‘배포’에서 작성하는 인텔리전스 보고서의 샘플을 수록했다.

저자/역자 소개

지은이의 말

인텔리전스 기반 사고 대응의 세계에 온 것을 환영한다. 인텔리전스, 특히 사이버 위협 인텔리전스(CTI, cyber threat intelligence)는 네트워크 관리자가 네트워크에서 공격자 행동을 더 잘 이해하고 대응하는 데 도움을 줄 수 있는 엄청난 잠재력을 지니고 있다. 이 책의 목적은 사고 대응자가 침입을 탐지하고 대응하고 개선하는 데 걸리는 시간을 줄이고 공격자 파악을 돕기 위해서는 인텔리전스를 어떻게 적용해야 하는지 알려주는 것이다. 사이버 위협 인텔리전스와 사고 대응은 밀접하게 연관돼 있다. 위협 인텔리전스(threat intelligence)는 사고 대응을 지원하고 강화할 뿐 아니라 사고 대응자가 사용할 수 있는 위협 인텔리전스를 생산한다. 이 책이 위협 인텔리전스와 사고 대응의 관계를 이해하고 구현하는 데 도움을 줄 것이다.

지은이 소개

스콧 로버츠(Scott Roberts)

보안 회사와 정부 보안기관, 금융 서비스 보안 회사에서 근무했으며, 현재 깃허브(Github) 보안 사고대응 팀의 보안운영 관리자로 일하고 있다. 여러 사이버 위협 인텔리전스와 악성 코드(malware) 분석 도구를 공개했으며, 개발에도 기여하고 있다.

레베카 브라운(Rebekah Brown)

IT와 보안 전문가에게 조직을 보호하는 방법을 알려주는 회사인 Rapid7에서 위협 인텔리전스 프로그램을 운영한다. NSA의 네트워크 전쟁 분석가와 미국 해병대의 사이버 부대 운영 책임자를 역임했다.

옮긴이의 말

다년간 개인정보 침해사고 대응을 해오면서 국내의 많은 정보보호 업무는 시간이 지나도 전통적인 방법에서 크게 벗어나지 못하고 있다는 것을 느낀다. 국내에서도 이 책에서 설명하는 사이버 위협 인텔리전스를 바탕으로 인텔리전스 생산 시스템을 구축해 체계적으로 사고 대응할 수 있는 절차를 신속히 수립해 반영해야 한다. 이 책은 사이버 위협을 바탕으로 한 사고 대응 절차를 수립하는 데 적합하다. 우리에게 생소한 인텔리전스 기반 사고 대응(intelligence-driven incident response) 절차를 소개하며, 기업의 보안 실무자가 겪게 될 사이버 위협의 사고 대응 절차도 단계별로 자세히 소개하기 때문에 절차에 속한 개념을 배우기 위한 입문서로 적합하다.
특히 이 책에서는 인텔리전스 주기(intelligence cycle)를 기반으로 사이버 킬 체인과 F3EAD와 같은 최신 개념을 사용해 사고 대응의 기본 원리를 설명한다. 전통적인 정보보호 업무를 벗어나 기업이 실질적인 위협에 대응하기 위한 환경 구축과 인텔리전스 기반의 사고 대응 능력 향상을 기대하는 보안 전문가에게 이 책이 많은 도움이 될 것이라 생각한다.
- 박준일

정보보호 기술은 지속적으로 발전하고 있지만 사이버 침해사고는 끊임없이 발생하고 있다. 사이버 침해를 예방하기 위해 다양한 방법을 실무에 적용하고 있지만 사고가 끊이지 않는 이유는 공격자가 방어자보다 한발 앞서 있기 때문이다. 이에 대응하기 위한 방법은 사이버 위협 인텔리전스를 활용해 사이버 침해를 예방하고 사고에 대응하는 것이다.
이 책의 저자들은 많은 경험으로 체득한 사이버 위협 인텔리전스 수집 방법에서 공유 방법까지 실무에 필요한 과정들을 소개한다. 또한 끊임없이 변화하고 있는 사이버 위협에 대응할 수 있는 최신 방법을 알려주기 때문에 실무 경험이 없는 보안 실무자가 인텔리전스 기반 사고 대응 절차를 배우는 데도 무척 유용할 것이다.
- 장기식

이 책은 우리에게 아직 생소한 인텔리전스 기반의 사건 대응 프로세스 중 디펜스 인텔리전스 분야를 체계적이고 통찰력 있게 제공하기 위해 단계별로 중요한 사항만을 정리해 제공하고 있다. 특히 이 책은 보안 실무자로서 어떤 조직에 처음으로 속해 있는 경우에 발생할 수 있는 사이버 위협의 사고 대응 절차를 전반적으로 이해하거나, 절차에 속한 개념을 배우기 위한 입문서로 적합하다.
- 천성덕

사이버 위협은 알려진 공격보다 알려지지 않는 공격(Unknown) 때문에 발생한다. 사이버 보안 담당자에게는 기존에 계획된 사고 대응 계획으로 새로운 유형의 공격을 탐지하거나 대응하는 데 한계가 있다. 이 책은 공격자들을 식별 및 예측하고 알려지지 않은 공격 방법에 대응할 수 있도록 사이버 위협 인텔리전스의 기초부터 활용까지를 설명한다. 이 책에서는 디지털 포렌식 전문가 및 인텔리전스 분석가와 같은 보안 담당자들이 사이버 인텔리전스 분석의 기본 사항과 이러한 기술을 사고 대응 과정에 통합하는 가장 효과적인 방법을 배울 수 있다. 특히, 이 책은 국가정보학의 기본 정의와 인텔리전스의 기본 개념을 설명하고 있기 때문에 보안 담당자의 훌륭한 지침서가 될 것이라 생각한다.
- 박무규

20년 넘게 사고 대응 관련 교육과 자문을 해오면서 중점 둔 것은 기존의 공격 방법과 수단이었다. 실제로 많은 실무자와 경영진의 주된 관심사는 공격 방법과 수단이기 때문에 정보보호 부서나 사고 대응자는 공격자가 사용한 악성 코드를 분석해 보고하는 것이 주된 업무였다. 정보보호 교육도 악성 코드 분석이나 디지털 포렌식 위주로 진행됐고, 기존에 알려지지 않았던 취약점을 이용하는 제로데이 공격에는 제대로 대응하지도 못하고 있다.
최근에 들어서야 사이버 위협 인텔리전스를 활용하는 정보보호 방법론을 사용하는 정보보호 업무가 소개되고 있다. 하지만 실무자가 참고할 만한 지침서는 거의 없고 경영진은 관련 지식 없이 업체의 제품 설명서를 신뢰할 수밖에 없는 상황이다. 이런 상황에서 실무자에게 도움이 되는 참고서를 번역한 것을 기쁘게 생각한다. 사이버 위협 인텔리전스를 바탕으로 인텔리전스 절차와 사고 대응 절차를 구축해 활용한다면 사고 발생률을 줄일 수 있을 뿐 아니라 사고 발생 이후의 대응 업무도 효과적으로 개선할 수 있을 것이라 생각한다.
- 서광석

옮긴이 소개

박준일

국내 유명 법률 사무소와 회계 법인에서 사이버 침해사고 대응 관련 업무를 수행해왔으며, 현재는 법무법인 율촌 ICT 팀의 개인정보보호 분야 전문 위원으로서 개인정보 유출사고 대응 전문가로 활동하고 있다.

장기식

경찰청 사이버안전국에서 디지털 포렌식 업무를 담당했고, 현재는 ㈜애니컨의 데이터과학연구소장으로서 데이터를 기반으로 한 업무를 분석하고 머신 러닝을 활용하는 방법을 연구하고 있다. 번역서로는 『보안을 위한 효율적인 방법 PKI』(인포북, 2003)와 『EnCE 컴퓨터 포렌식』(에이콘, 2015)이 있다.

천성덕

2000년부터 경찰청 보안국에서 디지털 포렌식 업무를 수행해왔으며, 현재 성균관대학교 과학수사학과 디지털 포렌식 전공 박사 과정에 있다. 서울과학종합대학원 ‘정보 유출사고조사 실무’ 과정, 경찰수사연수원 ‘압수수색 실습’ 과정 외래 교수, 한국포렌식학회 이사로 활동 중이다. 저서로는 『디지털 포렌식 전문가 2급 기출 문제집(실기편)』(안북스, 2019)이 있다.

박무규

고려대학교 정보보호대학원에서 정보보호 박사 학위를 취득했고, 현재는 고려대학교 정보보호연구원에서 연구원으로 근무 중이다. 주요 연구 분야는 공개 출처 인텔리전스(OSINT, Open Source intelligence), 사이버 위협정보 그리고 사이버 상황 인식(CSA, Cyber Situational Awareness)이다. 최근 국방과학연구소에서 발주한 과제에서 의사결정을 위한 사이버 위협정보를 활용하는 사이버 지휘 통제에 관한 연구를 진행했다. 사이버 위협정보 및 활용에 관한 주요 연구로는 ‘Threat Assessment for Android Environment with Connectivity to IoT Devices from the Perspective of Situational Awareness’, ‘Security Risk Measurement for Information Leakage in IoT-Based Smart Homes from a Situational Awareness Perspective’ 등이 있다. 주요 연구 분야는 공개 출처 인텔리전스, 사이버 위협 인텔리전스 그리고 사이버 상황 인식이다.

서광석

서남대학교 교수를 역임했고, 현재 ㈜한국정보보호교육센터 원장으로 재직 중이다. 2004년에는 정보통신부 국가 사회 정보화 유공 국무총리 표창을 받았고, 고려대학교 정보보호대학원, 국민대학교 대학원 등에서 강의를 하며, 현재 시큐리티허브의 이사로도 재직 중이다. 다년간 정보보호 관련 교육과 컨설팅을 수행한 경험을 바탕으로 KISA SIS 자문위원과 대검찰청 디지털 자문위원으로 활동했다. 대표적인 저서로는 『수론과 암호학』(경문사, 1998), 『암호학과 대수학』(북스힐, 1999), 『아마추어를 위한 암호와 대수곡선』(북스힐, 2000), 『초보자를 위한 암호와 타원 곡선』(경문사, 2000), 『정보 보호 고급(ICU)』, 『페르마의 마지막 정리』(교우사, 2002), 『인터넷 보안 가이드북』(그린, 2003) 등이 있다.

목차

목차
  • 1부 – 기초
  • 1장. 소개
    • 사고 대응의 일부로서 인텔리전스
      • 사이버 위협 인텔리전스의 역사
      • 현대 사이버 위협 인텔리전스
      • 미래의 향방
    • 사고 대응의 일부인 인텔리전스
    • 인텔리전스 기반 사고 대응이란?
    • 왜 인텔리전스 기반 사고 대응인가?
      • SMN 작전
      • 오로라 작전
    • 결론

  • 2장. 인텔리전스의 기본 원리
    • 데이터 대 인텔리전스
    • 출처와 방법
    • 절차 모델
      • OODA 순환 모델
      • 인텔리전스 주기
      • 인텔리전스 주기 사용
    • 좋은 인텔리전스의 품질
    • 인텔리전스의 수준
      • 전술 인텔리전스
      • 작전 인텔리전스
      • 전략 인텔리전스
    • 신뢰 수준
    • 결론

  • 3장. 사고 대응의 기본 원리
    • 사고 대응 주기
      • 준비
      • 확인
      • 봉쇄
      • 박멸
      • 복구
      • 교훈
    • 킬 체인
      • 표적 선정
      • 정찰
      • 무기화
      • 배달
      • 취약점 공격
      • 설치
      • 명령 및 제어
      • 표적에 관련된 활동
      • 킬 체인의 예
    • 다이아몬드 모델
      • 기본 모델
      • 모델 확장
    • 능동적 방어
      • 거부하기
      • 방해하기
      • 저하시키기
      • 속이기
      • 파괴하기
    • F3EAD
      • 탐지
      • 위치 결정
      • 종결
      • 확대
      • 분석
      • 배포
      • F3EAD 사용하기
    • 적합한 모델 선택하기
    • 시나리오: GLASS WIZARD
    • 결론

  • 2부 - 실제 적용
  • 4장. 탐지
    • 행위자 중심 표적 선정
      • 알려진 첩보로 시작하기
      • 유용한 탐지 첩보
    • 자산 중심 표적 선정
      • 자산 중심 표적 선정 사용하기
    • 뉴스 중심 표적 선정 사용하기
    • 다른 사람의 통보를 기반으로 한 표적 선정
    • 표적 선정의 우선순위 매기기
      • 즉각적인 요구
      • 과거의 사고
      • 심각성
    • 표적 선정 활동 정리하기
      • 경성 단서
      • 연성 단서
      • 관련된 단서들 분류하기
      • 첩보 저장
    • 인텔리전스 제공 요청 절차
    • 결론

  • 5장. 위치 결정
    • 침입탐지
      • 네트워크 경고
      • 시스템 경고
      • GLASS WIZARD 위치 결정하기
    • 침입 조사
      • 네트워크 분석
      • 실시간 대응
      • 메모리 분석
      • 디스크 분석
      • 악성 코드 분석
    • 범위 지정
    • 사냥
      • 단서 만들기
      • 단서 테스트하기
    • 결론

  • 6장. 종결
    • 종결은 보복 해킹이 아니다!
    • 종결 단계
      • 완화하기
      • 개선하기
      • 재구성하기
    • 조치하기
      • 거부하기
      • 방해하기
      • 저하하기
      • 속이기
      • 파괴하기
    • 사고 데이터 정리하기
      • 추적 활동을 위한 도구
      • 특수 목적으로 제작된 도구
    • 피해 평가
    • 생애주기 관찰
    • 결론

  • 7장. 확대
    • 확대할 대상은?
    • 첩보 수집하기
    • 위협 첩보 저장하기
      • 지표의 데이터 표준 및 형식
      • 전략 첩보를 위한 데이터 표준 및 형식
      • 첩보 관리
      • 위협 인텔리전스 플랫폼
    • 결론

  • 8장. 분석
    • 분석의 기초
    • 무엇을 분석할 것인가?
    • 분석하기
      • 데이터 강화하기
      • 가설 수립하기
      • 주요 가정 평가하기
      • 판단과 결론
    • 분석 절차와 방법
      • 구조화된 분석
      • 표적 중심 분석
      • 경쟁 가설 분석
      • 그래프 분석
      • 역발상 기법
    • 결론

  • 9장. 배포
    • 인텔리전스 고객의 목표
    • 독자
      • 임원/경영진 고객
      • 내부 기술 고객
      • 외부 기술 고객
      • 고객 페르소나 개발
    • 저자
    • 실행 가능성
    • 글쓰기 절차
      • 계획
      • 초안
      • 편집
    • 인텔리전스 보고서의 형식
      • 단문 보고서
      • 장문 보고서
      • 인텔리전스 제공 요청 절차
      • 자동 소비 보고서
    • 리듬 찾기
      • 배부
      • 의견 제시
      • 정기 보고서
    • 결론

  • 3부 - 성공으로 가는 길
  • 10장. 전략 인텔리전스
    • 전략 인텔리전스란 무엇인가?
      • 표적 모델 개발
    • 전략 인텔리전스 주기
      • 전략 요구 사항 만들기
      • 수집
      • 분석
      • 배포
    • 결론

  • 11장. 인텔리전스 프로그램 구축
    • 준비됐는가?
    • 프로그램 계획
      • 이해관계자 정의하기
      • 목표 정의
      • 성공 기준 정의
      • 요구 사항과 제약사항 확인
      • 측정 지표 정의
    • 이해관계자 페르소나
    • 전술 사용 사례
      • 보안운영센터 지원
      • 지표 관리
    • 운영 사용 사례
      • 공격 활동 추적
    • 전략 사용 사례
      • 아키텍처 지원
      • 위험 평가/전략적 상황 인식
    • 전술에 대한 전략인가 또는 전략에 대한 전술인가?
    • 인텔리전스 팀 고용
    • 인텔리전스 프로그램 가치 입증
    • 결론

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안