디지털 강탈 [랜섬웨어, 디도스를 포함한 사이버 강탈 공격 방어하기]
- 원서명Preventing Digital Extortion : Mitigate ransomeware, DDoS, and other cyber-extortion attacks (ISBN 9781787120365)
- 지은이다냐 타카르(Dhanya Thakkar)
- 옮긴이현대오토에버 융합보안연구회, 김수연, 박소현, 차현준
- ISBN : 9791161752310
- 30,000원
- 2018년 12월 27일 펴냄
- 페이퍼백 | 388쪽 | 188*235mm
- 시리즈 : acorn+PACKT, 해킹과 보안
책 소개
요약
오늘날 비즈니스가 디지털 환경에서 이뤄지면서 디지털 자산을 대상으로 하는 강탈 공격이 증가하고 있다. 이러한 피해는 조직, 개인을 가리지 않고 증가하는 추세이므로 DDoS, 랜섬웨어 같은 디지털 강탈 공격이 무엇인지 정확히 알고 예방하려는 노력이 필요한 시점이다. 이 책은 디지털 강탈의 다양한 공격 사례를 들고, 다양한 환경에서 디지털 강탈에 대응하는 방법과 여러 가지 보안 도구를 다루는 방법을 알려준다.
이 책에서 다루는 내용
█ 디지털 강탈의 유형과 단계, 자금 흐름 탐구
█ 다양한 공격의 과학적 원리
█ 랜섬웨어의 심각성과 메커니즘을 이해하고 데이터 유출 및 금전적 손실 예방, 완화 방법
█ 효과적인 도구를 사용해 랜섬웨어를 방어하는 방법
█ 공격 분석, 자금의 흐름, 사이버 보험 프로세스
█ 디지털 강탈 방지, 기밀 데이터 보호 기술 학습
█ 미래의 강탈 전술에 대한 아이디어, 기술의 진보가 개발에 끼치는 영향
이 책의 대상 독자
IT 보안 매니저, IT 보안 엔지니어, 보안 분석가를 비롯해, 기관을 목표로 하는 디지털 강탈을 예방하려는 전문가를 주요 독자로 삼는다.
이 책의 구성
1장, ‘사이버 강탈’에서는 사이버 범죄의 개요와 사이버 강탈이 사이버 범죄에 어떻게 부합하는지 다룬다.
2장, ‘DDoS 강탈’에서는 서비스, 서버, 웹 사이트를 중단하겠다고 협박해, 기업에게서 돈을 뜯어내려는 모든 종류의 DDoS 공격을 다룬다.
3장, ‘데이터 도용 강탈 방지’에서는 공격자가 중요한 데이터를 인질로 잡고 사용자와 기업을 강탈하려는 공격에 대한 통찰력을 제공한다.
4장, ‘로커 랜섬웨어 완화’에서는 로커 랜섬웨어를 깊숙이 파고들어, 로커 랜섬웨어 방어 방법을 색다른 측면에서 살펴본다.
5장, ‘암호화 랜섬웨어 방어 기술’에서는 암호화 랜섬웨어를 단계별로 다룬다.
6장, ‘모바일 강탈 분석’에서는 모바일 랜섬웨어 강탈을 실제 사례와 함께 살펴본다.
7장, ‘자금의 흐름’에서는 사이버 범죄 세계와 디지털 화폐를 자세히 다뤄서 다양한 유형의 강탈에 따른 자금의 흐름을 배운다.
8장 ‘인질 잡기: 다음 단계’에서는 사이버 보험을 자세히 알아보고, 시스템이 침해당했을 경우 대응할 수 있는 다양한 방법을 살펴본다.
9장, ‘랜섬웨어의 미래’에서는 미래의 모바일 및 IoT에 대한 견해를 제시하고, 앞으로 서버를 공격할 때 머신 러닝이 공격과 방어에서 수행하는 역할에 대해 논의한다.
목차
목차
- 1장. 사이버 강탈
- __사이버 범죄 정의의 모호성
- ____사이버 범죄의 개념
- ____사이버 범죄의 결정적인 속성
- ____사이버 범죄의 대표적인 유형
- ____지역에 따른 사이버 범죄: 내가 사는 곳에는 어떤 위협이?
- ____숫자로 보는 사이버 범죄
- __디지털 강탈
- ____디지털 강탈의 특이한 시작
- ____강탈 기반의 멀웨어
- ____디지털 강탈 유형
- __랜섬웨어
- ____크립토 랜섬웨어
- ____로커 랜섬웨어
- ____랜섬웨어 전파 기술
- ____랜섬웨어의 부상
- ____2016년의 랜섬웨어와 그 이후
- ____랜섬웨어는 재정적으로 성공할 수 있는가?
- ____산업과 서비스에 끼치는 영향: 당신의 회사는 위협받고 있습니까?
- __요약
- 2장. DDoS 강탈
- __DDoS 강탈: 랜섬웨어의 또 다른 유형
- ____위험에 처한 특정 영역
- ____DDoS 공격에 방어하기 어려운 이유
- __DDoS 공격 기술
- ____DDoS 공격 유형의 진화
- ____DDoS 공격 해부
- __공격 도구
- ____공격 그룹
- __방어 기술
- ____DDoS 공격 방어 도구
- ____완화 기술
- __향후 경향
- __요약
- 3장. 데이터 도용 강탈 방지
- __데이터 도용
- ____엔터프라이즈 뷰
- ____데이터 유출에 묶여 있는 이메일 체계
- ____유출 방법
- ____주요 유출 방법인 해킹 또는 멀웨어
- __계정 도용: 계정 판매
- ____휴대 전화, 이베이, 우버, 페이팔 계정 판매
- ____판매를 위한 은행 로그인 자격 증명
- ____브랜드에 상관없이 판매되는 신용카드
- ____개인식별정보 가격은 공급 과잉으로 인해 떨어진다
- ____확인된 화폐 가치
- __데이터와 계정 도용 강탈에 대한 방어
- ____기업 보안 조치
- __송금 유도 이메일 사기(BEC)
- ____주변을 노리는 사칭범들
- ____사칭범이 당신을 속이는 방법
- ____BEC 통계
- __BEC 계확의 수행 원리
- ____사칭범의 이메일 접근 방법
- ____BEC 계획의 주요 대상
- __BEC 방어 방안
- ____이런 유형의 사칭에 맞서 싸우는 법
- ____BEC 스캠에 당했을 때 해야 할 일
- __요약
- 4장. 로커 랜섬웨어 완화
- __로커웨어가 주요 필드 플레이어인 이유
- __Screen locking command process
- ____지불 바우처의 편의성
- __레베톤: 경찰이 당신의 화면을 잠그면
- ____전달부터 실행까지
- __로커웨어 개발 단계
- ____환경 준비
- ____익스플로잇 킷
- ____트래픽 리디렉션
- ____감염의 확산
- ____현금 인출 방법: 자금 세탁 기술
- __로커 랜섬웨어 윈록의 발전
- ____레베톤의 세계 장악
- ____최근의 변종 랜섬웨어
- ____OS X의 레베톤 공격
- ____Android.Lockscreen
- __로커웨어를 완화하는 모범 사례
- ____고급 맬웨어 완화 전략 세 가지
- ____로커웨어 완화: 포괄적인 조치 검토
- ____대응 계획 개발
- ____보안 인식 및 교육
- ____패치
- ____견실한 모니터링
- ____불필요한 서비스 제한
- ____파일 교환 관리
- ____이메일 보안의 효과
- ____소프트웨어 업데이트
- ____데이터 백업
- ____공격을 받는 기업이 지켜야 할 5단계
- __요약
- 5장. 암호화 랜섬웨어 방어 기술
- __암호화 랜섬웨어
- ____암호화 랜섬웨어: 시나리오 및 변종
- __랜섬웨어의 표적
- ____전 규모의 기업들
- ____초기 감염 및 착취
- ____암호화/잠금: 전달 및 실행
- ____인질 잡기
- ____전파
- __심층 방어
- ____보안 아키텍처 정의
- ____경계 방어 통제
- ____취약성 평가
- ____패치 관리
- ____구체적 조치
- __요약
- 6장. 모바일 강탈 분석
- __모바일 멀웨어: 보안 위험 증가
- __모바일 랜섬웨어
- ____일반적인 감염 벡터
- ____멀웨어 명령 제어 통신
- ____멀웨어 자체 방어
- ____모바일 멀웨어 샘플 분석: SMS 좀비
- __랜섬웨어 타임라인
- ____안드로이드 디펜더
- ____폴리스 랜섬웨어
- ____심플로커
- ____로커핀
- ____지섯
- __휴대 전화를 보호하라
- __미래 예측
- __요약
- 7장. 돈의 흐름
- __암호 화폐
- ____블록체인
- ____비트코인
- __공격자를 잡기 어려운 이유
- __서비스형 랜섬웨어
- ____RaaS의 하나인 케르베르 파헤치기
- ____돈의 흐름을 따라서
- __요약
- 8장. 인질 잡기: 다음 단계
- __지불할 것인가 지불하지 않을 것인가
- ____할리우드 장로 병원: 영향도 기반 시나리오
- __분석 및 응답
- ____방안 1: 사고 대응(IR) 팀이 제어하는 상황
- ____방안 2: 보안 솔루션 구현(정보 보안 팀이 없는 경우)
- ____방안 3: 데이터 복구 시도
- ____방안 4: 몸값 지불
- __사이버 보험 검토
- ____사이버 위협 환경 및 사이버 위험의 영향
- ____사이버 보험의 필요성 증가
- ____사이버 보험 적용 범위
- ____사이버 보험 시장의 성숙
- ____사이버 보험이 제공하는 대표적인 혜택
- ____일반적인 사이버 보험 인수 절차
- ____사이버 보험 중심 위험 평가
- __멀웨어의 도덕적 딜레마
- ____엔드 포인트 보안 솔루션의 사용
- ____시스템 강화
- ____백업
- __요약
- 9장. 랜섬웨어의 미래
- __미래의 랜섬웨어
- __기능적인 보안에 초점을 맞추다
- __어디에나 존재하는 랜섬웨어
- ____손목 위어 멀웨어
- ____웨어러블 장비의 멀웨어
- __사물인터넷과 만난 멀웨어와 강탈 행위
- ____사물인터넷
- ____내장형 사물인터넷 장비를 평가하다
- ____일반적인 보안 관측
- __변화하는 비즈니스 모델
- __요약