제품체험단 및 삶이야기/책에 대한 생각

리버스 디셉션, 사이버 스파이와 싸우는 방법

어린왕자같은 식객 2013. 6. 20. 08:00
728x90
반응형

그다지 두껍지는 않지만 30,000원이라는 묵직한 가격이 있는 이 책은 요즘 보안문제가 심각해져가고 있는 이때에 꼭 필요한 내용을 담고 있는 책이다. 이 책은 검증된 보안 기술과 실제 보안사례 분석을 통해 지능형 타깃 공격과도 같은 고도의 위협을 시도하는 공격자를 탐지해내는 다양한 기술을 담고 있다.

 

그런데 이 책은 여러번 접했던 해킹방어에 대한 책과는 사뭇 다르다. 어떤 기술이 있고 어떻게 방어를 해야한다는 식으로 언어에 집중했던 기존의 책과 달리 이 책은 전략을 논하고 있고 다양한 지식을 전달하고 있다. 기본적인 개념에서 시작하여 공격을 방어하기 위한 기술과 접근방법으 기술하고 있으며 마지막으로 저자의 경험을 통한 사례 분석을 제공하고 있다.

 

책은 도입부부터 속임수와 군사적인 전략에 대해 언급한다. 전쟁은 모든 노력과 자원을 필요로 하며 만일 자원이 충분하다면 적을 속이기 위한 모든 노력들이 시도될 것이다. 처칠은 '전쟁할 때, 진실은 너무 소중하며 거짓으로 보호해야 한다'라고 하였다.

 

다양한 지능형 타깃 공격사례

 

문라이트 매즈, 스타카토, 타이탄 레인, 스톰웜, 고스트넷, 비잔틴 하데스, 풋홀드, 캔더, 랩터, 오퍼레이션 오로라, 스턱스넷, 작전명 반격등 다양한 네트워크와 공격들이 존재한다. 그중에서 작전명반격은 2010년에 발생한 위키리스크 사건과 관련되어 있다고 한다. 미 국무부가 해외 주재공관과 주고 받은 수천 건의 외교 전문을 공개한 혐의로 줄리안 어샌지가 감금되자 수백명의 해커와 해커그룹에서 항의해 DDoS 공격을 감행한 사건이다.

 

 

 

역사와 무관하지 않다.

 

사이버 공격을 하는 사람들이나 그걸 막는 사람들이 어느수준에 올라서려면 다양한 전략과 전술을 알고 있어야 한다. 백도어를 통해 정보를 캐내는 자질구레한 해커로 불리고 싶지 않다면 말이다. 고전전략중에 하나로 책에서 언급하는것은 카우펜스라는 교란 작전이다. 1781년 미국 독립전쟁중에 카우펜스 전투는 잘 훈련된 영국 정규군과의 전투에서 약세였던 미국 남부군 지휘관 모건은 영국군을 속이고 교전전략을 이용해 전투의 승리를 이끌어 낸다.

 

이외에도 도체스터 고지의 위협작전, 민스미트의 기만작전등이 사이버공격을 응용하는 사례로 언급되고 있다.

 

사이버 프로파일링 탄생

 

연쇄살인범을 다룬 프로파일링을 읽어본적이 있지만 사이버 프로파일링도 존재한다는것은 처음 알았다. 사이버 범죄의 역사는 4단계를 거쳐왔다고 주장하는 리차드 박사에 따르면 아래와 같다.

 

발견시기 (1946~1976) : 컴퓨터를 이용한 비윤리적인 행동이 처음 나타나는 시기

범죄화 시기 (1977~1987) : 연방정부에서는 컴퓨터 범죄에 관한 법률을 통과시킴

컴퓨터 해커의 등장 (1988~1992) : 컴퓨터 과학연구라는 그럴싸한 의미로 포장했지만 컴퓨터 해커들은 사악하게 변했고, 공공의 적이 되었다.

검열시기 (1993~현재) : 범법자들은 아동 음란물을 수집하고 만들며 다른 범법자들은 수백에서 수백만, 수천만에 이르는 신용카드 정보나 금융정보를 훔치기 시작한다.

 

사이버 범죄 회사의 조직

 

최근에는 상당수의 사이버 범죄는 조직화의 양상을 띄고 있다. 악성코드를 제작하는 사람부터 시작하여 범행을 주도하는 봇넷마스터는 교류 사이트를 구축해 공동작업자들과 의사소통을 하고 팀을 운영한다. 봇넷작업자, 악성코드 배포자, 봇넷 관리까지 체계적으로 피해자에게 돈을 빼돌리고 그 수익을 갈취하여 나누어 가진다.

 

오프라인상의 전쟁이 주도하여 이익을 얻는 시대는 지나가고 사이버 공간상의 정보를 탈취하고 그것을 통해 이익을 얻는 시대에 직면하고 있다. 결국 누군가를 속여서 먹고사는 사람들도 일종의 삶의 방식이긴 하다. 공격툴이나 기법들이 진화되고 변종이 지속적으로 만들어지고 있다. 이 책이 나온후에 사이버 범죄 역시 전략을 수정하여 정보대응전략에 타격을 줄수도 있을것이다.

 

전문적인 용어나 방법들은 뒷부분인 1/3에 집중되어 있어서 관련업계 종사자들에게 도움이 될듯 하다. 속임수야 말로 손자시대에서 부터 지금까지 삶을 가장 효과적으로 살아가는 방법중에 하나이지 않을까?

 

접근제어목록 (ACL, Access Control List) 일반적으로 네트워크 장비에서 사용되는 제어리스트로 네트워크의 특정 출발지에서 특정 도착지로 연결을 허용할지 차단할지 결정한다.

 

지능형 사이버 공격 (ACT, Advanced Cyber Threat) 개인이나 그룹에 의한 공격으로 공격 방법이 치밀하고 공격 대상에 따라 최적화된 공격도구를 개발해 사용한다.

 

지능형 타깃 공격 (APT, Advanced Persistent Threat) 특정 목적을 가지고 오랜 시간에 걸쳐 지속적으로 목표 대상을 공격하는 행태, 공격 대상을 속이기 위해 다양한 공격 기법을 사용하고 탐지가 불가능한 제로데이 코드를 사용한다.

 

불렛프루프 (BPH, Bulletproof Hosting) 블렛푸루프 호스팅 서비스는 다양한 범죄와 반사회적인 활동에 필요한 포스팅 서비스를 사이트가 폐쇄되고나 추적될 염려 없이 사용할 수 있게 웹 호스팅 서비스를 제공하는 것을 말한다.

 

정보분석 활동 (방첩 활동) (CI, Counterintelligence) 적국 또는 가상적국의 아궁에 대한 간첩 활동이나 첩보 활동을 무력화시키고, 납치,암살,테러 행위로부터 인명을 보호하며, 태업, 파괴 활동 등으로부터 시설이나 물자를 방호할 뿐만 아니라, 자국의 정보가 적국이나 가상적국 또는 제3국에 유출되는 것을 방지하기 위하여 수행되는 모든 보안통제 방책에 관계되는 활동을 가리킨다.

 

국토안보부 (DHS, Department of Homeland Security) 미국의 대테러 업무 담당기관, 2003년 3월에 신설된 미국의 15번째 부다.

 

미국국방부 (DoD, Department of Defense) 전쟁을 저지하고 미국의 안전보장을 유지학시 위해 군대를 보유하며 , 육군성, 해군성, 공군성의 업무를 종합하고 조정한다.

 

비트코인을 해킹하려는 해커는 아주 간단한 방법을 사용한다.

 

- FilTranz 계정을 생성한다.

- 가짜 소셜 프로파일을 만들고 FilTranz 계정에 링크시켜 둔다.

- 아주 민감한 이주노동자 법적 서류 조항에 대해서 잘 아는 것처럼 프로파일을 가다듬는다. 다른 이주노동자를 적극적으로 도와줌으로써 그들이 자신을 좋아하게 하고, 그들과 친구가 되게 한다.

반응형