책과나무

HOME도서정보분야별 책 보기

도서정보

분야별 책 보기

  • 책자이미지
  • 사이버전의 실체, 전술 그리고 전략

    • 저자
      김원태
      페이지
      394 p
      판형
      172*220 mm
      정가
      18000원
    • 출간일
      2023-04-10
      ISBN
      979-11-6752-284-9
      분류
      인문/사회/과학
      출판사
      책과나무
    • 판매처
      • 교보문고
      • 교보문고
      • 교보문고
      • 교보문고
책 소개

전 미 해군 사이버 위협 분야의 정보작전의 책임자이자 현 Zero Trust 사이버 보안 솔루션 공급업체인 Ericom Software의 최고 전략 책임자인 체이스 커닝엄의 번역서.
사이버 위협의 역사를 간략히 돌아보고, 자율주행 차량과 드론에 의한 위협, 무기 수준으로 정교해진 DDoS 공격 등 여러 유형의 사이버 위협에 관해 설명한다. 더불어 새로운 유형의 사이버 위협으로 등장하는 소셜 미디어를 활용한 영향력 공격, 딥페이크와 AI/ML을 활용한 공격, 그리고 점점 진화하고 있는 사이버전의 양상을 현실감 있게 소개한다.
조직 내에서 사이버 보안을 책임지거나, 이 분야에서 일하면서 지속적인 성장에 관심이 있는 엔지니어, 리더 또는 전문가가 이 책을 통해 통찰력을 얻을 수 있을 것이다.

...
저자 소개

체이스 커닝엄 지음
미 해군에서 사이버 위협 분야의 정보작전의 책임자, 컴퓨터 네트워크 개발 책임자, 사이버 분석 책임자, 사이버 포렌식과 사이버 분석 운영 분야에서 20년 이상의 경력을 가졌다. NSA, CIA, FBI 및 기타 정부 기관과 협업을 통한 작전 경험을 가지고 있다. 경력과 경험을 바탕으로 보안 통제와 다양한 표준, 프레임워크, 그리고 안전한 사업 운용을 위한 계획 수립 시 선임 기술 이사들에게 자문을 하기도 하였으며, 현재 Zero Trust 사이버 보안 솔루션 공급업체인 Ericom Software의 최고 전략 책임자(Chief Strategy Officer)를 맡고 있다.

김원태 옮김
2021년부터 2022년까지 2년간 합동참모본부 사이버·지휘통신부장을 역임하였다. 군의 사이버 분야를 담당했던 사람으로서 관련 분야에 근무하는 군 후배들과 사이버전에 대한 이해가 필요한 사람들 모두에게 조금이라도 도움이 되었으면 하는 마음에서 이 책을 번역하게 되었다.

...
목차

역자 서문 ┃ 추천사 ┃ 책을 만든 이(저자) ┃ 감수 ┃ 서문

제1장: 사이버 위협의 간략한 역사와 APT Designator의 출현
해커들은 할리우드 영화에서처럼 행동하지 않는다 / 무선 빔으로 하는 전투 (The Battle of the Beams) / 모뎀을 통한 해킹 / 안티 바이러스의 성장 / 지능형 지속 위협, APT의 태동 / 초기의 APT 공격 양상 / 사이버 방어에서 혼돈 / 미국과 연합 사이버 방어부대 창설 / 세계에 울려 퍼진 사이버 총성 / 사이버 보복전 / 판도라의 상자가 열리다 / 결론

제2장: 무너진 방어선
방어선에 기초한 보안모델에는 어떤 취약점이 있는가? / 글로벌 방어선의 붕괴 / 규정을 잘 지키던 조직의 방어선도 뚫린다 / 정부의 방어선도 뚫렸다 / 사용자, 개인 휴대용 단말기 BYOD, 그리고 방어선의 붕괴 / 애플리케이션을 추가할수록 불안전성은 증대된다 / 인증 방법들의 실패 / 모든 방어선에 구멍을 뚫어 버리는 IoT 기기 / 고쳐지지도 않고 멍청하면서도 나쁜 짓 / 결론

제3장: 새로운 전략과 미래 동향
아래로 방향을 튼 사이버 공격 / 자율주행차 - 잘못된 데이터, 잘못된 날짜 / 드론 - 하늘에서 내려오는 죽음의 그림자 / 해커들은 공격 효과의 최적화를 위해 전략을 조합한다 / 모바일로 옮겨 가는 랜섬웨어 / 무기 수준으로 정교화된 DDoS 공격 / 결론

제4장: SNS를 활용한 영향력에 대한 공격
새롭고 맹렬한 사이버 공습 / 변화하는 사이버 전투 / 해시태그인가? 아니면 실탄인가? / 인플루언서들에게 영향력 행사하기 / 결론

제5장: 사이버 보안에서의 딥페이크, 인공지능(AI), 머신러닝(ML)
대형스크린에서 스마트폰으로 - 딥페이크의 여명이 밝아 오다 / 딥페이크 정의하기 / GAN을 활용한 ‘파워 딥페이크’ / 딥 마스터 프린팅으로 알려진 딥페이크 활용 사례 / 머신러닝(ML)과 딥보이스를 활용한 보이스 해킹 / 읽는 것도 가짜, 리드 페이크 / 반복 신경망에 의해 생성된 가짜 음성 텍스트 / 나쁜 의도를 가진 속보 / 데이터와 인공지능(AI) 연구가 잘못 만나면 / 결론

제6장: 점점 더 진화하는 사이버전
사이버전에서의 작전 / 인도 원자력 발전소 작전 / 중국의 제조업 지원 작전 / 미국과 리비아 선거 개입 작전 / 누구 소행인지 알기 어렵게 만드는 거짓 깃발 작전 / 작전 유형을 행렬처럼 매핑해 보기 / 의도적으로 책임을 회피하는 해커단체 / 혼란을 만들기 위한 지휘·통제 / 괴물들의 이름 짓기 / 가끔 앞뒤가 맞지 않을 때가 있다 / 혼란 자체가 목표다 / 향후 10년 이내 예상되는 사이버 공격 작전 / 장난질 / 결론

제7장: 미래 사이버전을 위한 전략기획
주먹으로 두들겨 맞기 전까지는 누구나 계획은 가지고 있다 / 어떤 유형의 전략이 필요한가? / 전투의 성격이 전략의 변경을 요구할 때 / 〈침공〉에 성공했다고 해서 〈지배〉까지 성공한 것이 아니다 / 리더에게는 ‘현장에서 신을 부츠’가 필요하다 / 장비가 아니라 환경이 임무 수행 방식을 결정한다 / 제대로 된 정보가 제공되지 않을 수도 있다 / 너무 많이 하려고 해도 문제다 / 큰 방호벽은 오히려 큰 문제가 될 수도 있다 / 완수되지 않은 임무 / 사이버 공간에서 효과적인 전략은 어떻게 보일까? / 전략 개념의 변경 / 전략적으로 ‘최말단(=Edge)’을 방어 / 한 번에 하나씩 처리하라 / 전략 활성화를 가능하게 하는 ‘오케스트레이션’ / 결론

제8장: 사이버전을 위한 전략적 혁신과 전력 증강
방어와 전략적 지원에 도움을 주는 도구들 / 〈인펙션 몽키〉 같은 도구를 적절히 활용하라 / 〈인펙션 몽키〉가 제공하는 더 많은 서비스 / 〈인펙션 몽키〉의 진화된 활용 / 소프트웨어로 만들어 내는 방어선 / 애플리케이션 화이트 리스트 만들기 / 공격 도구와 전략적 지원 도구 / 왜 패스워드를 없애야 하는가? / WhatBreach / SNAP_R / SNAP_R을 활용한 공격(샘플 명령)• / 영향력을 위한 댓글 날조•307 / 결론

제9장: 충격에 미리 대비하라
미리 밝혀 둘 것들 / 〈마이크로 세분화〉는 생존에 필요한 열쇠다 / 마이크로 세분화(Micro Segmentation)란? / 〈마이크로 세분화〉에 필요한 도구와 기술 / 소프트웨어 정의 네트워킹(SDN)용 실질적인 응용 프로그램 / 〈마이크로 세분화〉 적용 시 우려되는 것들 / 사이버 공간에서 ‘고지’ 탈환하기 / 패스워드를 없애고 고통을 줄여라 / 정보 수집 / 결론

제10장: 사이버전에서의 생존 가능성과 실패로 인한 잠재적 영향
전쟁에서 ‘법’이 무슨 소용 있는가? / 법칙 1. 기본 설정값(Default)은 곧 죽음(Dead)이다 / 법칙 2. 전략적으로 생각하고 움직여라•356 / 법칙 3. 디테일이 생명이다 / 법칙 4. 패스워드를 없애라 / 법칙 5. 피해 반경을 줄여라 / 장애로 인한 영향 / 의료 서비스 피해 / ICS(산업제어 시스템)에 대한 피해 / 국운을 위협하다 / 딥페이크로 인한 위협 시나리오 / 데이터 조작에 의한 위협 시나리오 / 민주적 절차 공격에 의한 위협 시나리오 / 결론


부록 - 2019년에 발생한 주요 사이버 사건

...
본문 소개

해커에 대한 일반적인 인식을 보면, 보통은 어떤 사람이 집에서 또는 지하 어딘가에서 값싼 후드티를 입고 다량의 카페인을 마셔 가면서 동시에 적어도 3개의 다른 모니터나 디스플레이에 흩어져 있는 코드를 계속 두드리는 모습을 떠올린다. 이런 지나치게 과장된 천재적인 해커들은 거의 항상 반사회적이고 반정부적이며 종종 그들의 행동은 모두 아주 무례하면서도 내성적이며 기술적으로는 천재의 모습으로 보인다.

사실, 이런 모습은 키보드를 넘어 사이버전이라는 실제 작전 현장에서 볼 수 있는 모습이 아니다. 해커들은 대부분 제복을 입고 있으며, 어떤 경우에는 정부로부터 자금과 보호를 받고, 훈련을 받은 사람들이다. 그들은 아주 똑똑하고, 잘 훈련되고, 고도로 집약되어 있으며, 창의적인 사람들이며, 세계 어느 곳에서든, 어떤 적대적 세력이든 첩보 활동과 전투를 위한 작전에 투입될 수 있는 그들의 능력을 활용해서 취약점을 찾아낸다. (28-29)

 

2016년 도널드 트럼프 당선 직후 러시아와 관련 있는 사업자들은 미 국방부 직원들을 직접 겨냥한 트위터 작전을 벌였다. 주로 소셜 미디어 플랫폼에 대한 담론을 더욱 자극할 수 있는 독자의 반응을 유도하기 위한 선동적인 메시지를 포함하고 있었다. 심지어 서너 단계나 건너서 연결되는 소셜 미디어 가입자들도 트윗의 링크를 보내는 표적으로 삼았다. 이는 짧은 시간 내에 10,000개 이상의 트윗을 보내는 형태로 수행되었는데, 과거에 러시아가 시도했던 이전의 수동 댓글부대에 의한 공격보다 훨씬 규모가 크고 훨씬 더 효과적이었다. 트윗을 전문화하고 표적화하는 특수성 때문에 해당 트윗 내의 악성 링크는 클릭률이 70%까지 올라갔다(Bosetta, 2018). 이런 클릭의 대부분은 훗날 수개월 동안 국방부 관련 직원들을 괴롭힐 정부와 관련 있는 네트워크의 피해와 랜섬웨어 감염을 초래했다. (123-124)

 

영국에 본사를 둔 한 회사의 비서가 해커들에게 속아 전화로 ‘CEO가 지시하는 것을 들었다는 이유로 20만 달러 이상을 가짜 계좌로 송금한 바 있다(Damiani, 2019). 이 사례에서 사용된 가짜 목소리는 CEO의 독일 억양과 목소리가 가진 운율의 미묘한 복잡성까지 담고 있었다고 한다. 해커는 인공지능(AI) 기반의 가짜 CEO의 목소리를 활용하여 회사에 세 번 전화를 걸었다. 해커가 비서를 속일 수 있을 정도로 목소리가 현실적이었다는 의미다.

해커에 의해 쉽게 전술적 활용 방법을 획득할 수 있고, 해커가 잡힐 가능성이 거의 없어서 이러한 유형의 공격은 계속될 가능성이 크다. 딥보이스 기술을 사용하여 탐지를 회피하고 대상을 속이거나 사회공학적 방법으로 엔지니어링하는 것은 이 방법을 잠재적으로 활용하는 여러 방법 중 하나일 뿐이다. 또 다른 방법은 딥보이스 방식을 활용, 해킹된 트위터·유튜브 또는 팟캐스트 계정에서 표적이 되는 사람의 목소리로 진짜 같은 메시지를 방송함으로써 대중들에게 가짜 메시지를 널리 퍼뜨리는 것이다. (181-182) 

...
출판사 리뷰

“방어선에 기초한 모안 모델은 죽었다!
사이버전에서 생존하기 위한 전술 그리고 전략”

기술의 발전이 꼭 유토피아를 말하는 것만은 아니다. 오히려 디스토피아를 불러올지도 모른다. 무기 수준으로 정교해진 DDoS 공격이 늘어나고 있고 AI 기술을 이용한 딥페이크나 댓글부대 동원 등 사이버전이 날로 치열해지고 있는 지금, 자율주행 차량이나 드론 등이 어떠한 위협으로 우리에게 덮칠지 아무도 모른다.
전 미 해군 사이버 위협 분야의 정보작전의 책임자이자 현 Zero Trust 사이버 보안 솔루션 공급업체인 Ericom Software의 최고 전략 책임자인 체이스 커닝엄은 사이버전의 실체를 드러내고 도구, 전술, 전략을 살피고자 이 책을 썼으며, 이 책은 합동참모본부 사이버·지휘통신부장을 역임하며 군의 사이버 분야를 담당했던 군인이 번역한 것이다.
이 책의 제1장에서는 사이버 위협의 실제 역사와 사이버 공간에서의 실제 사례에 대해 자세히 살펴보고, 제2장에서는 〈방어선에 기초한 보안모델〉이 몇 년 전부터 실패했음을 입증하는 자료와 사례들을 알아본다. 그리고 제3장에서는 끊임없이 진화하는 사이버전에서의 새로운 트랜드와 관련된 사례를 제공하며, 제4장에서는 소셜 미디어와 영향력이 사이버전 전술에 있어서 무기화가 가능한 방법에 대해 다룬다. 제5장에서는 사이버 보안에서 인공지능(AI)과 머신러닝(ML)의 현실을, 제6장에서는 사이버 공격의 유형과 실상황에서 적용된 사례를, 제7장에서는 사이버전을 더 잘 계획하는 방법과 디지털 전투에서 전략이 중요한 이유를 세분화하여 제시한다. 제8장에서는 조직의 방어태세가 획기적으로 향상되는 데 도움을 주는 도구와 기술의 구체적인 사례를 제시하며, 제9장에서는 사이버 공격의 영향에 대비하기 위한 도구의 준비, 전술 및 전략을 적용하는 방법과 문제가 발생했을 때 조직이 더 잘 대처 가능한 방법에 관한 사례를 제공한다. 마지막으로 제10장에서는 사이버전 전술의 규모가 커졌을 때 발생할 수 있는 실제 사례를 알려 준다.
점점 진화하고 있는 사이버전의 양상을 실례를 들어 현실감 있게 소개하고 있을 뿐만 아니라, 초보자도 활용할 수 있는 입문 개념도 수록하고 있어 읽기에 훨씬 수월하다. 더불어 기존의 사이버 보안 기획자들과 전략가는 사이버 공간의 실제에 대한 통찰력을 얻고 미래의 혁신 부분이 어떻게 될 것인지를 더 잘 이해할 수 있을 것이다.
군대를 비롯한 우리나라에서 적용하고 있는 사이버 보안모델에 대해서도 전반적인 재설계가 필요한 시점에서, 조직 내에서 사이버 보안을 책임지거나, 이 분야에서 일하면서 지속적인 성장에 관심이 있는 엔지니어, 리더 또는 전문가가 이 책을 통해 통찰력을 얻을 수 있을 것이다.

...