Top

위협 인텔리전스와 데이터 기반 위협 사냥 [ATT&CK 프레임워크와 오픈소스 도구를 활용한 위협 사냥]

  • 원서명Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK(TM) Framework and open source tools (ISBN 9781838556372)
  • 지은이발렌티나 코스타 가즈콘(Valentina Costa-Gazcón)
  • 옮긴이박지수
  • ISBN : 9791161758459
  • 38,000원 (eBook 30,400원)
  • 2024년 05월 31일 펴냄
  • 페이퍼백 | 436쪽 | 188*235mm
  • 시리즈 : 해킹과 보안

책 소개

소스 코드 파일은 여기에서 내려 받으실 수 있습니다.
https://github.com/AcornPublishing/practical-threat-intelligence

요약

급변하는 사이버 보안 환경에서 조직이 직면하는 다양하고 복잡한 위협들에 대응하기 위한 실용적인 가이드를 제공하는 책이다. 체계적인 위협 인텔리전스 프로그램의 구축과 실행, 그리고 데이터 기반의 위협 사냥 기법을 통해 사이버 공격을 사전에 탐지하고 대응하는 전략을 세부적으로 설명한다.
독자들은 최신 사이버 위협 분석 방법, 효과적인 정보 수집, 그리고 분석 기술을 통해 보안 인프라를 강화하는 방법을 배울 수 있다. 사이버 보안 전문가들과 IT 분야의 실무자들에게 필수적인 이 책은 실제 사례 연구와 함께 사이버 보안 위협을 이해하고, 이에 대처하는 데 필요한 지식과 도구를 제공한다.

이 책에서 다루는 내용

◆ CTI의 이해, 핵심 개념, 위협 예방 및 조직의 보호 효과
◆ 위협 사냥 절차의 다양한 단계 탐색
◆ 수집한 데이터의 모델링 및 결과 기록 방법 이해
◆ 실험 환경에서 위협 행위자의 공격 모방
◆ 침입 탐지를 위해 수집한 정보의 활용 및 검색 결과 검증
◆ 문서화 및 전략을 사용해 고위 관리직 및 전체 비즈니스와 의사소통하는 방법

이 책의 대상 독자

위협 사냥 실습에 관심이 있는 모두를 위한 책으로, 시스템 관리자, 컴퓨터 공학자, 보안 전문가의 첫 번째 위협 사냥 실습을 돕는 가이드다.

이 책의 구성

1장, ‘사이버 위협 인텔리전스’에서는 다양한 위협 유형, 침해 지표 수집 방법, 수집한 정보 분석 방법을 다룬다.
2장, ‘위협 사냥’에서는 위협 사냥을 배우는 곳, 중요한 이유, 사냥 가설 설정 방법을 다룬다.
3장, ‘데이터 출처’에서는 위협 사냥에 대한 이해뿐만 아니라 사냥 프로그램의 기획 및 설계 시 사용할 수 있는 다양한 단계와 모델을 다룬다.
4장, ‘공격자 묘사’에서는 맥락(Context)에 대해 다룬다. 수집한 정보를 이해하려면 적절한 맥락을 제공해야 한다. 맥락과 분석이 없는 정보는 인텔리전스가 아니다. MITRE ATT&CK(TM) 프레임워크를 이용해 인텔리전스 보고서를 연결하는 방법을 다룬다.
5장, ‘데이터 작업’에서는 데이터 사전 생성 절차를 검토하고 위협 사냥에서 데이터 사전이 중요한 이유와 엔드포인트의 데이터를 하나로 모으는 것이 중요한 이유를 검토한다.
6장, ‘공격자 모방’에서는 위협 행위자 모방 계획을 만들고자 CTI를 사용하는 방법과 이를 데이터 주도 접근 방식과 혼합해 사냥을 수행하는 방법을 다룬다.
7장, ‘연구 환경 조성’에서는 다양한 오픈소스 도구를 이용해 연구 환경을 조성하는 방법을 다룬다. 대부분 윈도우 실험 환경을 만들고 데이터 기록을 위한 ELK 인스턴스를 설정한다.
8장, ‘데이터 질의 방법’에서는 운영체제와 사냥 절차에 익숙해지고자 Atomic Red Team을 이용한 최소 단위 사냥을 수행한다. 시스템에서 Quasar RAT를 탐지하는 사냥 수행 방법을 보여주고자 Quasar RAT으로 시스템을 감염시킨다.
9장, ‘공격자 사냥’에서는 Mordor 솔루션을 ELK/HELK 인스턴스와 통합하는 방법을 다룬다. Mordor 프로젝트의 아이디어는 위협 행위자의 행동을 모방한 사전에 기록한 이벤트를 제공하는 것이다. 인텔리전스 기반 사냥의 예로 APT29 ATT&CK 매핑을 사용하고자 Mordor APT29 데이터 세트를 연구 환경에 적용한다. 끝으로 CALDERA를 이용해 자체적으로 설계한 위협을 모방하는 것으로 끝난다.
10장, ‘프로세스 문서화 및 자동화의 중요성’에서는 문서화를 다룬다. 위협 사냥 절차의 마지막 부분에는 문서화, 자동화 및 최신화가 있다. 이 장에서는 위협 사냥 프로그램의 수준을 향상시킬 수 있는 문서화 및 자동화 팁을 다룬다. 자동화는 분석가들이 같은 사냥을 계속 반복해서 수행하는 것으로부터 자유롭게 하는 핵심이지만 모든 것을 자동화할 수 있는 것은 아니며 반드시 해야 하는 것은 아니다.
11장, ‘데이터 품질 평가’에서는 데이터의 수집 및 정제를 유용하게 하는 몇 가지 오픈소스 도구를 활용해 데이터 품질 평가의 중요성을 다룬다. 12장, ‘결과 이해하기’에서는 연구 환경을 벗어난 곳에서 사냥을 할 때 발생할 수 있는 다른 결과와 필요시 질의를 개선하는 방법을 다룬다.
13장, ‘성공을 위한 좋은 지표의 정의’에서는 지표를 다룬다. 좋은 지표는 개별 사냥을 평가하는 데 사용하는 것뿐만 아니라 전체 사냥 프로그램의 성공을 평가하는 데도 사용한다. 이 장에서는 사냥 프로그램을 평가하는 데 사용할 수 있는 지표 목록을 제공한다. 또한 결과 추적을 위한 MaGMa 프레임워크를 살펴본다.
14장, ‘사고 대응 팀의 참여 및 경영진 보고’에서는 결과를 얘기하는 것을 다룬다. 자신의 분야에서 전문가가 되는 것은 훌륭하지만 그 전문적인 일이 어떻게 기업의 투자 대비 수입에 긍정적인 영향을 끼치는지에 대해 잘 얘기할 줄 모른다면 그리 멀리 가지 못할 것이다. 이 장에서는 침입을 얘기하는 방법과 사고 대응 팀의 참여 방법, 상위 관리자에게 결과를 전달하는 방법을 다룬다.

저자/역자 소개

지은이의 말

위협 사냥은 공격자가 이미 조직 환경에 침투했다고 가정한 후 비즈니스에 공격자가 중요한 피해를 끼치기 전에 사전 대책을 강구해 사냥해야 한다. 위협 사냥은 조직의 방어를 사전 예방적으로 시험하고 강화하는 것이다. 이 책의 목표는 분석가들이 각자의 배경에 관계없이 실습을 해볼 수 있게 돕는 것이다.
이 책은 사이버 위협 인텔리전스(CTI, Cyber Threat Intelligence)와 위협 사냥(TH, Threat Hunting)에 대해 잘 모르는 사람들을 위한 입문서이면서 좀 더 전문적인 사이버 보안 지식을 가진 사람들이 위협 사냥 프로그램을 구현하는 것을 돕는다.
1부에서는 몇 가지 주요 위협 사냥 데이터 자료와 함께 위협 인텔리전스의 정의, 활용 방법, 데이터 수집 및 데이터 모델 개발을 통한 데이터 이해 방법, 네트워크 및 운영체제 기본 개념에 대한 이해를 돕고 모든 기본 사항을 다룬다. 2부에서는 오픈소스 도구를 이용해 위협 사냥을 위한 연구 환경을 구축하는 방법과 실제 사례를 통해 사냥을 계획하는 방법을 다룬다. 첫 번째 실제 사례는 Atomic Red Team을 활용해 수행한 소규모 최소 단위 사냥(atomic hunts)이다. 두 번째 사례는 인텔리전스 주도의 가설과 MITRE ATT&CK 프레임워크를 활용한 지능형 지속 위협(APT, Advanced Persistence Threat) 사냥에 대해 더 깊이 알아본다.
마지막으로 데이터 품질 평가, 사냥의 문서화, 성공을 위한 지표 정의 및 선택, 침해 사항 전달, 경영진에게 위협 사냥 결과를 전달하는 팁과 요령을 알려주는 것으로 마친다.

지은이 소개

발렌티나 코스타 가즈콘(Valentina Costa-Gazcón)

지능형 지속 공격(APT, Advanced Persistent Threat) 추적 전문가로, MITRE ATT&CK 프레임워크를 이용해 APT의 도구, 전술, 기술, 절차(TTPs)를 분석하는 사이버 위협 인텔리전스 분석가다. 또한 말라가 대학교(UMA, Universidad de Málaga)에서 번역 및 통역 학위와 아르헨티나의 국립 기술 대학교(UTN, Universidad Tecnológica Nacional)에서 사이버 보안 학위를 받았으며, 독학으로 개발자와 위협 사냥꾼이 됐다. 블루스페이스 커뮤니티(BlueSpaceSec)의 창립자 중 한 명이며 로베르토 로드리게스(Roberto Rodriguez)가 설립한 OTR_Community의 핵심 구성원이다.

옮긴이의 말

2021년, 코로나바이러스의 대유행으로 재택근무가 일상이 되고 다양한 비대면 온라인 서비스가 등장하면서 AI, 빅데이터, 클라우드와 같은 기술은 그 어느 때보다 빠른 속도로 일과 개인 생활에 밀접한 영향을 끼치며 디지털 전환의 시대를 앞당겼습니다. 이러한 변화는 보안 위협의 다양화와 사이버 공격 빈도의 증가로 이어졌으며, 개인과 기업, 국가의 사이버 보안 중요성은 그 어느 때보다 강조되고 있습니다.
또한 현재도 진행 중인 러시아와 우크라이나 간의 전쟁은 단지 두 국가 간의 물리적 충돌뿐만 아니라 다양한 핵티비스트, 국가와 기업이 참전해 사이버 영토 수호를 위한 사이버 전쟁도 함께 진행되는 모습을 보이며, 사이버 안보 전략이 곧 국가 안보에 직결된다는 것을 명백히 보여주고 있습니다.
이러한 정세에서 기업과 국가는 사이버 침해 사고를 예방하고 사이버 공격에 신속하고 정확하게 대응하기 위한 다양한 노력을 하고 있습니다. 그러나 정보보호 조직에 각 분야 전문가를 채용하더라도 개인의 지식과 경력에 의존할 경우 편향과 오류로 인해 신속한 대응이 어렵거나 잘못된 의사결정을 내리는 위험이 존재합니다.
이를 예방하고자 데이터 기반의 분석, 대응, 의사결정을 지원하는 사이버 위협 인텔리전스를 운영하고 데이터 기반의 사이버 위협 인텔리전스를 활용한 조직의 정보보호 체계를 수립해야 할 필요성이 증가하고 있습니다.
이러한 시기에 사이버 보안 업무를 담당하며 이전에 없던 새로운 환경, 특히 재택근무 체계에 대응하기 위한 조직의 사이버 보안 체계 고도화를 고민하던 중 이 책을 접했습니다. 사이버 위협 인텔리전스와 위협 사냥의 중요성, 데이터 기반의 정확하고 효과적인 체계를 만들기 위한 설명과 실습을 제공하는 책이기에 비슷한 고민을 하고 있을 우리나라의 정보보호 및 IT 업무 담당자, 위협 인텔리전스에 관심이 있는 학생들에게 도움을 주고자 번역을 시작했습니다.
재택근무라는 새로운 근무 환경의 등장으로 급증하는 사이버 보안 위협에 대응하느라 바쁜 일상 속에서도 조금이라도 빨리 출간해 많은 분에게 도움이 되고자 이 책의 번역을 빠르게 마칠 수 있도록 최선을 다했습니다. 번역을 시작한지 이미 꽤 오랜 시간이 지났지만 위협 인텔리전스와 위협 사냥에 관한 입문서로서 여전히 훌륭한 정보와 가치를 제공한다고 생각하고 많은 업무 담당자의 당면한 문제를 해결하고 개선하는 데 실질적인 도움이 되기를 바랍니다.

옮긴이 소개

박지수

동국대학교 컴퓨터공학과에서 정보보호 분야에 입문했으며, KITRI의 정보보호 인력 양성 프로그램 Best of the Best 과정을 수료하며 본격적으로 정보보호 분야를 공부했다. 이후 고려대학교 정보보호 대학원에서 보안 위협 모델링을 연구했으며, 졸업 후 금융 기관에 입사해 정보보호 기획 업무, 부채널 분석 업무를 수행했다. 현재는 간편하고 안전한 인증 서비스를 제공하고자 열심히 노력하고 있다.

목차

목차
  • 1부 - 사이버 위협 인텔리전스

  • 01장. 사이버 위협 인텔리전스
    • 사이버 위협 인텔리전스
      • 전략 등급
      • 운영 등급
      • 전술 등급
    • 인텔리전스 주기
      • 계획 및 대상 선정
      • 준비 및 수집
      • 가공 및 활용
      • 분석 및 생산
      • 배포 및 통합
      • 평가 및 피드백
    • 인텔리전스 요구 사항 정의
    • 수집 과정
      • 침해 지표
      • 멀웨어의 이해
      • 공공 자원을 이용한 수집: OSINT
      • 허니팟
      • 멀웨어 분석과 샌드박스
    • 가공 및 활용
      • Cyber Kill Chain®
    • 편향과 분석
    • 요약

  • 02장. 위협 사냥
    • 기술적인 요구 사항
    • 위협 사냥에 대한 소개
      • 위협 사냥 유형
      • 위협 사냥꾼의 기술
      • 고통의 피라미드
    • 위협 사냥 성숙도 모델
      • 성숙도 모델의 결정
    • 위협 사냥 과정
      • 위협 사냥 고리
      • 위협 사냥 모델
      • 데이터 주도 방법론
      • TaHiTI: 위협 인텔리전스를 결합한 표적 사냥
    • 가설 설정
    • 요약

  • 03장. 데이터 출처
    • 기술적인 요구 사항
    • 수집한 데이터 이해
      • 운영체제 기본
      • 네트워크 기본
    • 윈도우 기본 도구
      • 윈도우 이벤트 뷰어
      • 윈도우 관리 도구(WMI)
      • 윈도우용 이벤트 추적(ETW)
    • 데이터 출처
      • 엔드포인트 데이터
      • 네트워크 데이터
      • 보안 데이터
    • 요약

  • 2부 - 공격자 이해하기

  • 04장. 공격자 묘사
    • 기술적인 요구 사항
    • ATT&CK 프레임워크
      • 전술, 기술, 하위 기술, 절차
      • ATT&CK 매트릭스
      • ATT&CK 내비게이터
    • ATT&CK로 나타내기
    • 자체 테스트
      • 정답
    • 요약

  • 05장. 데이터 작업
    • 기술적인 요구 사항
    • 데이터 사전 활용
      • 오픈소스 보안 이벤트 메타데이터(OSSEM)
    • MITRE CAR 활용
      • CARET: CAR 이용 도구
    • Sigma 사용
    • 요약

  • 06장. 공격자 모방
    • 공격자 모방 계획 수립
      • 공격자 모방이란?
      • MITRE ATT&CK 모방 계획
      • Atomic Red Team
      • Mordor
      • Caldera
      • 기타 도구
    • 자체 테스트
      • 정답
    • 요약

  • 3부 - 연구 환경에서의 작업

  • 07장. 연구 환경 조성
    • 기술적인 요구 사항
    • 연구 환경 조성
    • VMware ESXI 설치
      • VLAN 생성
      • 방화벽 설정
    • 윈도우 서버 설치
    • 윈도우 서버의 도메인 컨트롤러 설정
      • 액티브 디렉터리 구조의 이해
      • 서버의 도메인 컨트롤러에 상태 부여
      • DHCP 서버 설정
      • 조직 단위 생성
      • 사용자 입력
      • 그룹 생성
      • 그룹 정책 객체
      • 감사 정책 설정
      • 새로운 클라이언트 추가
    • ELK 설정
      • Sysmon 설정
      • 인증서 검색
    • Winlogbeat 설정
      • ELK 인스턴스에서 데이터 찾기
    • 보너스: ELK 인스턴스에 Mordor 데이터 세트 추가
    • HELK: 로베르토 로드리게스의 오픈소스 도구
      • HELK 시작
    • 요약

  • 08장. 데이터 질의 방법
    • 기술적인 요구 사항
    • Atomic Red Team을 이용한 원자적 사냥
    • Atomic Red Team 테스트 주기
      • 최초 침투 테스트
      • 실행 테스트
      • 지속성 유지 테스트
      • 권한 상승 테스트
      • 방어 우회 테스트
      • 탐색 테스트
      • 명령 및 제어 테스트
      • Invoke-AtomicRedTeam
    • Quasar RAT
      • Quasar RAT 실제 사용 사례
      • Quasar RAT 실행 및 탐지
      • 지속성 유지 테스트
      • 자격증명 접근 테스트
      • 시스템 내부 이동 테스트
    • 요약

  • 09장. 공격자 사냥
    • 기술적인 요구 사항
    • MITRE 평가
      • HELK에 APT29 데이터 세트 불러오기
      • APT29 사냥
    • MITRE CALDERA 활용
      • CALDERA 설치
      • CALDERA로 모방 계획 실행
    • Sigma 규칙
    • 요약

  • 10장. 프로세스 문서화 및 자동화의 중요성
    • 문서화의 중요성
      • 훌륭한 문서 작성의 핵심
      • 사냥 문서화
    • 위협 사냥꾼 플레이북
    • 주피터 노트북
    • 사냥 절차 최신화
    • 자동화의 중요성
    • 요약

  • 4부 - 성공하기 위한 의사소통

  • 11장. 데이터 품질 평가
    • 기술적인 요구 사항
    • 고품질 데이터와 불량 데이터의 구별
      • 데이터 측정 기준
    • 데이터 품질 향상
      • OSSEM Power-up
      • DeTT&CT
      • Sysmon-Modular
    • 요약

  • 12장. 결과 이해하기
    • 사냥 결과의 이해
    • 좋은 분석 정보 선택의 중요성
    • 자체 테스트
      • 정답
    • 요약

  • 13장. 성공을 위한 좋은 지표의 정의
    • 기술적인 요구 사항
    • 좋은 지표 정의의 중요성
    • 사냥 프로그램의 성공 여부를 확인하는 방법
      • 위협 사냥에 MaGMA 사용
    • 요약

  • 14장. 사고 대응 팀의 참여 및 경영진 보고
    • 사고 대응 팀의 참여
    • 위협 사냥 프로그램의 성공에 대한 의사소통의 영향
    • 자체 테스트
      • 정답
    • 요약

  • 부록 A 위협 사냥의 현재

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안