장바구니 담기 close

장바구니에 상품을 담았습니다.

빅 브리치 세계를 놀라게 한 개인정보 유출사고

빅 브리치 세계를 놀라게 한 개인정보 유출사고

  • 닐 다스와니
  • |
  • 에이콘출판
  • |
  • 2023-11-28 출간
  • |
  • 424페이지
  • |
  • 188 X 235 X 24mm
  • |
  • ISBN 9791161757995
판매가

38,000원

즉시할인가

34,200

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
34,200

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평

◈ 이 책에서 다루는 내용 ◈
사이버보안 산업은 지난 15년간 450억 달러 이상의 투자를 받아왔다. 반복되는 침해사고가 있음에도 불구하고 이 분야는 수십만 개의 일자리가 채워지지 않은 채 남아 있어 문제가 심각해졌다. 이제는 기술자뿐만 아니라 모든 이가 사이버보안에 대한 정보를 얻고 능력을 강화할 때이다.

이 책은 가장 큰 보안 침해사고 중 일부와 피싱, 멀웨어, 서드파티 침해, 소프트웨어 취약점, 암호화되지 않은 데이터 등의 침해사고 뒤에 가려진 기술적인 주제를 다루고 있다. 사이버보안은 우리 모두의 일상에 영향을 미치며, 이 책만큼 해당 분야에 대해 쉽게 접근하기는 쉽지 않다.

효과적인 예방 및 탐지 대책, 메타 수준의 침해사고 원인, 조직 내 보안을 최적화하기 위한 7가지 중요한 습관 등 다양한 업계 내부 지식을 자신 있게 습득할 수 있을 것이다. 이러한 귀중한 교훈은 실제 사례에 적용되며, 타겟, JP모건 체이스, 에퀴팩스, 메리어트 등에서 발생한 유명한 큰 규모의 침해사고가 어떻게 발생했는지 배울 수 있을 것이다.

조직 내에서 사이버보안의 보다 강력한 기반을 구축하려는 경우든 기본에 대해 배우고 싶은 개인이든 이 책을 통해 모든 사람이 성공적으로 전진하기 위한 필수 지식을 습득할 수 있다. 이 책을 읽고 전문가적 통찰력으로 스스로를 무장하고 사이버보안의 미래에 대비하길 바란다.

◈ 이 책의 구성 ◈
1장에서 현재까지 침해사고의 근본 원인을 개략적으로 살펴본 후에 2~8장에서 가장 큰 침해사고 중 일부를 시간의 역순으로 자세히 살펴본다.
2장에서는 당시 가장 큰 클라우드 보안 데이터 침해사고였던 2019년의 캐피털 원(Capital One) 데이터 침해에 대해 소개한다. 이 침해사고에서 아마존(Amazon) 출신의 한 직원은 소프트웨어 취약점과 방화벽의 잘못된 설정을 이용해 1억 개 이상의 신용카드 정보를 훔쳐냈다.
3장에서는 2018년에 발표된 메리어트(Marriott) 데이터 유출 사건을 다룬다. 이 사건은 메리어트가 스타우드 호텔(Starwood Hotels)을 인수하면서 3억 8300만 건 이상의 고객 기록이 도난당했고, 인수한 타사 회사가 멀웨어로 인해 손상된 사건이다.
4장에서는 제3자 소프트웨어 취약점으로 인해 1억 4500만 건 이상의 신용 기록을 도난당한 2017년 에퀴팩스(Equifax) 침해사고에 대해 살펴본다.
5장에서는 2016년과 그 이전의 여러 페이스북(Facebook)(현 메타(Meta)) 해킹과 데이터 침해에 대해 다룬다. 페이스북 서비스는 2016년 미국 대선과 관계가 있는 외부 협력사 케임브리지 애널리티카(Cambridge Analytica) 때문에 악용됐다. 페이스북은 또한 ‘내 프로필 미리보기(View Page As…)’ 기능에 소프트웨어 취약점이 있어 사용자가 다른 사용자로 로그인했을 때 프로필이 어떻게 생겼는지 볼 수 있으며 공격자는 5000만 명 이상의 프로필 데이터를 훔칠 수 있었다.
6장에서는 2014년과 2015년에 2000만 명 이상의 공무원 신원 정보가 도난당한 미인사관리국(OPM, Office of Personnel Management)의 침해사고 사례를 다룬다.
7장에서는 야후의 30억 사용자 계정 모두를 손상시키기 위해 피싱, 멀웨어 및 쿠키 생성 알고리듬의 리버스 엔지니어링(reverse engineering)을 사용한 2013년과 2014년의 야후(Yahoo) 데이터 침해사고에 대해 다룬다.
8장에서는 2013년과 2014년 타깃 및 JP모건 체이스의 데이터 침해사고에 대해 다룬다. 이때 제3자 공급업체인 파지오 메케니컬 서비스(Fazio Mechanical Services)와 심코 데이터 시스템즈(Simmco Data Systems)는 각각 각 사례에서 수천만 건의 고객 기록에 대한 침해를 기인하는 중개자로서 등장한다.
후반부에서는 보안을 달성하기 위한 올바른 습관을 가르치는 것을 시작으로 임원진 수준의 논의를 바르게 하고 올바른 기술과 프로세스를 도입해 올바른 투자를 하는 임원진 차원의 복구를 위한 로드맵을 개략적으로 설명한다.
마지막으로, 우리는 전투에 참여하고 사이버보안 분야로 진입하고자 하는 사람들을 위한 지침을 제공한다. 다음은 각 장의 상세한 내용이다.
9장은 보안을 달성하기 위해서 숙지해야 할 일곱 가지 습관을 개략적으로 설명한다. 9장은 개인 인재 개발 대신 보안에 초점을 맞춘다는 점을 제외하면 스티븐 코비(Stephen Covey)의 『성공하는 사람들의 일곱 가지 습관』(김영사, 2023)과 내용이 유사하다.
10장과 11장은 이사진과 임원들에게 보안에 대한 이사회 차원의 논의에 접근하는 방법에 대한 조언을 제공한다. 여기에는 (9장의 습관을 기초해) 올바른 문화를 조성하고, 회사의 보안 활동에 임원진을 참여시켜 조직의 보안에 대한 일관된 이야기를 들려주며 그 이야기를 정성적 및 정량적 수치로 뒷받침하기 위한 여러 조언이 포함돼 있다.
12장과 13장에서는 침해사고의 각 기술적 근본 원인에 대해 조직이 기술 및 프로세스 방어를 위해 도입할 수 있는 옵션을 다룬다.
14장에서는 소비자가 조직에 영향을 미치는 침해사고의 동일한 근본 원인으로부터 스스로를 방어할 수 있는 방법에 대한 조언을 제공한다.
15장에서는 450억 달러 규모의 사모펀드 및 공개 IPO 사이버보안 투자가 지난 15년간 어디에 투입됐는지, 침해사고의 근본 원인에 어떻게 대응하는지 분석하고 데이터 침해사고를 완화하기 위해 향후 자금을 어디에 투입해야 하는지 권고한다.
16장은 사이버보안 분야가 세계에서 가장 빠르게 성장하는 분야 중 하나이고 전세계적으로 수백만 개의 일자리가 있다는 점을 감안할 때 사이버보안 분야에 진입하기 위해 자신의 기술을 활용하는 방법에 대한 조언을 제공한다. 이의 핵심 내용으로 자주 발생하는 큰 규모의 침해사고가 과거의 것이 되는 세상을 만들려면 사이버보안을 달성하기 위해 지적인 능력과 노력을 투자할 사람들이 필요하다.
이 책을 읽는 독자들이 이 책의 전반부에서 과거에 발생한 가장 큰 데이터 침해사고 사례들을 배우는 여정을 즐기기를 바라고 기대한다. 책의 후반부에서는 복구를 위한 로드맵으로 무장해 더 디지털적으로 안전한 세상을 만드는 힘의 일부가 되기를 바란다.

목차

1부 - Big Breaches

1장. 데이터 침해사고의 근본적인 원인
__현실적인 원인
__‘메타 수준’의 근본적인 원인: 우선순위, 투자 그리고 실행
__기술적인 근본 원인
____암호화되지 않은 데이터
____피싱
____멀웨어
____제3자 공격 또는 어뷰즈
____소프트웨어 보안
____직원의 부주의한 실수
__요약

2장. 캐피털 원 침해사고
__에라틱
__캐피털 원과 ‘클라우드’
__클라우드 기본
__공격
____시스템 구성도
____사설 버킷에서 웹 애플리케이션 방화벽 역할까지
____EC2 인스턴스 변수에서 서버 측 요청 변조
____혼동된 대리인: 메타데이터 서비스
____도난당한 자격 증명
____버킷 침해
____사고의 타임라인 및 여파
__요약

3장. 메리어트 침해사고
__인수
____멀웨어
__스타우드의 형편없는 보안
____대규모 침해사고 탐지
____멀웨어
__사고 여파와 배울 점
__요약

4장. 에퀴팩스 침해사고
__공격에 대한 설명
____아파치 스트럿츠와 CVE-2017-5638
____CVE-2017-5638의 작동 방식
__대규모 침해사고 탐지
__침해 대응
__요약

5장. 페이스북 보안 이슈와 2016년 미국 대선
__초기 개인정보 유출 사고 및 FTC의 대응
__워터링 홀 공격
__제공 데이터보다 더 많은 양의 데이터 다운로드
__빠른 실행에서 안정적인 실행으로
__러시아발 허위 정보
__케임브리지 애널리티카와 페이스북 어뷰징
__평문 상태의 비밀번호
__더 많은 양의 데이터 유출
__FTC, 페이스북에 50억 달러 벌금 부과
__다크 웹에서 판매되는 프로필 정보
__요약

6장. 2014년과 2015년의 OPM 침해사고
__국가 지원 중국 공격자
__침해사고: 개요 및 타임라인
__미국 정부, OPM에 경고하다
__X1: OPM이 공격을 받다
__X1: 멀웨어 및 키로깅
__X1 쫓아내기: 빅뱅
__X2: 미국 정보기관에 대한 엄청난 타격
__OPM이 캡틴 아메리카와 아이언맨을 발견하다
__OPM을 도우려는 사이랜스
__교훈
__요약

7장. 2013년과 2014년 야후 침해사고
__러시아 공격자들
__공격 심층 분석
__이용자 데이터베이스
__야후 쿠키 공격
____계정 관리 툴 공격
____3200만 개 쿠키 생성
__사고의 여파
__요약

8장. 2013년과 2014년의 타깃 및 JP모건 체이스 침해사고
__왜 타깃인가? 왜 HVAC 공급자인가?
__공격: 블랙 프라이데이 악몽
__타깃의 실시간 공격 대응
__조기 경보
__타임라인 및 도난당한 데이터
__안티바이러스 비용을 지불하지 않아 대가를 치른 파지오
__버라이즌 감사관
__사고의 여파
__해커들
__JP모건 체이스: 미국 최대 은행 침해사고 중 하나
__연례 경주
__홀드 시큐리티가 도난당한 자격 증명을 확인하다
__JPMC가 침해를 받다
__사고의 여파
__공격자
__요약

2부 - 모두를 위한 사이버보안 강의

9장. 효과적인 보안을 위한 일곱 가지 습관
__습관 1. 모든 상황에 대해 항상 대비하고 끝없이 의문을 제기하라
____사전 예방: 선제적 행동 또는 사후 대응
____준비된 상태
____지속적인 의문 제기(또는 편집증적인 사고)
__습관 2. 미션 중심으로 업무를 수행하라
____조직적 관심
____미션 중심 활동
____리스크 완화
____함께하기
____보안이 곧 리스크 완화
__습관 3. 보안 및 개인정보보호를 내재화하라
____단순하게 관리하라(‘메커니즘의 경제’, ‘최소 공통 메커니즘’)
____페일 세이프 기본값(‘기본적 보안’)
____보안 ‘진입점’ 생성(‘완전한 중재’)
____최소 권한의 원칙
____개방형 설계/은둔 방식의 보안 지양
____사용 편의성/심리적 수용
____보안 설계 결함 방지
__습관 4. 보안을 최우선으로 두고 보완책으로 규정 준수를 달성하라
____혁명군처럼 당신의 영역을 방어하라!
__습관 5. 보안을 측정하라
____피싱 취약성 측정
____멀웨어 탐지 측정
____소프트웨어 취약점 측정
__습관 6. 모든 것을 자동화하라
__습관 7. 지속적인 개선을 추진하라
__요약

10장. 이사회를 위한 조언
__디지털 전환
__이사회 수준의 배경: 끊임없는 급류
____디지털 전환 및 사용자 채택 속도
__위협 및 데이터 침해
__리스크의 크기 조정 및 우선순위 지정
__사고 및 외부 공개 관리
__이사회 회의 전과 후
____경영진 보고를 위한 분위기 조성
__효과적인 이사회는 CARE와 올바른 질문으로 회의를 주도한다
____일관성
____적절성
____합리성
____효과성
__요약

11장. 기술 및 보안 리더를 위한 조언
__이사회 참석
__이야기로 전달하라
__맥락 생성하기: 무엇을 보호하고 있는가?
__공격자 대응 관점에서 자료를 작성하고 수치화하기
__점을 연결해 결론 도출하기: 비즈니스 전략과 보안
__보안 사건은 침착하게 보고하기
__요약

12장. 침해사고의 근본 원인을 제거하기 위한 기술 방어 1부
__문제
__피싱 공격 방어
____이중 인증
____보안 키
____전용 OTP 토큰
____모바일 앱 이중 인증 프로그램
____SMS 기반 OTP
____이메일 기반 OTP
____다중 요인 인증
____SPF, DKIM 및 DMARC로 피싱을 방지하는 도메인
____비슷하게 생긴 도메인
____크레덴셜 스터핑과 계정 탈취
____비밀번호 관리자
____추가 피싱 방어
__멀웨어 방어
____멀웨어 방지
____엔드포인트 탐지 및 대응
____네트워크 탐지 및 대응
____원격 브라우저 격리
____가상 데스크톱 인터페이스
__요약

13장. 침해사고의 근본 원인을 제거하기 위한 기술 방어 2부
__서드파티 위협 완화
____공급업체 보안
____인수
____개발자, 협력업체 및 고객
__소프트웨어 취약점 식별
____자사 취약점
____서드파티 취약점
__암호화되지 않은 데이터
____저장된 데이터
____전송 중 데이터
____사용 중 데이터
__직원의 부주의한 실수
__전략적 접근 및 도구 선택
__요약

14장. 사이버보안 투자자를 위한 조언
__데이터 출처
__보안 스타트업 혁명
__투자 요인
____시장 규모/수요
____현재까지 투자액
____투자 부족 영역
__근본 원인
__요약

15장. 소비자를 위한 조언
__소비자의 역할
____디지털 생활을 위한 안전벨트
____위험은 현실이다
____소비자 보안 체크리스트 개요
__체크리스트
__자격 증명 보호
____이중 인증 활성화
____비밀번호 관리자 사용
____신용 및 신원 정보보호
__게이트웨이 보호
__엔드포인트 보호
____멀웨어 방지 프로그램
____데이터 암호화
____데이터 백업
____시스템 업데이트
__상호 작용 보호
__요약

16장. 사이버보안에 당신의 기술 적용하기
__보안 팀
____보고 체계
____거버넌스, 리스크 및 규정 준수
____보안 엔지니어링
____보안 운영
____위협 인텔리전스
____SOC
____사고 대응
__사이버보안 분야 취업하기
____SOC 분석가
____보안 아키텍트
____CISO
__요약

17장. 마무리

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.