이미지 검색을 사용해 보세요
검색창 이전화면 이전화면
최근 검색어
인기 검색어

가격
45,000
10 40,500
YES포인트?
2,250원 (5%)
5만원 이상 구매 시 2천원 추가 적립
결제혜택
카드/간편결제 혜택을 확인하세요

이미 소장하고 있다면 판매해 보세요.

  •  국내배송만 가능
  •  최저가 보상
  •  문화비소득공제 신청가능

에이콘출판사- 해킹과 보안 시리즈

이 상품의 태그

책소개

목차

1부. IoT 위협 환경

1장. IoT 보안 세계


__IoT 보안의 중요성
__IoT 보안과 기존 IT 보안의 다른 점
____IoT 해킹의 특별한 점
____프레임워크, 표준, 가이드
__사례 연구: IoT 보안 문제 발견, 보고, 공개
__전문가 관점: IoT 환경 탐색
____IoT 해킹 관련 법률
____IoT 보안에서 정부의 역할
____환자 관점에서 의료 장치 보안
__결론

2장. 위협 모델링

__IoT 위협 모델링
__위협 모델링을 위한 프레임워크 준수
____시스템 구조 식별
____시스템 구조를 구성 요소로 분해
____위협 식별
____공격 트리를 사용한 위협 식별
__DREAD 분류 기법에 따른 위협 평가
__기타 유형의 위협 모델링과 프레임워크 및 도구
__일반적인 IoT 위협
____신호 교란 공격
____재전송 공격
____설정 변조 공격
____하드웨어 무결성 공격
____노드 복제
____보안 및 프라이버시 침해
____사용자 보안 인식
__결론

3장. 보안 평가 방법론

__수동적 정찰
__물리 또는 하드웨어 계층
____주변 인터페이스
____부팅 환경
____잠금장치
____변조 방지 및 탐지
____펌웨어
____디버그 인터페이스
____물리적 견고성
__네트워크 계층
____정찰
____네트워크 프로토콜과 서비스 공격
____무선 프로토콜 테스트
__웹 애플리케이션 평가
____애플리케이션 매핑
____클라이언트 측 제어
____인증
____세션 관리
____접근 제어와 인증
____입력 검증
____논리 결함
____애플리케이션 서버
__호스트 구성 검토
____사용자 계정
____비밀번호 강도
____계정 권한
____패치 수준
____원격 유지 보수
____파일 시스템 접근 제어
____데이터 암호화
____서버 구성 오류
__모바일 애플리케이션과 클라우드 테스팅
__결론

2부. 네트워크 해킹

4장. 네트워크 평가


__IoT 네트워크로 뛰어들기
____VLAN과 네트워크 스위치
____스위치 스푸핑
____이중 태그
____VoIP 장치 모방
___네트워크상의 IoT 기기 식별
____핑거프린팅 서비스를 통한 비밀번호 찾기
____새로운 Nmap 서비스 프로브 작성
__MQTT 공격
____테스트 환경설정
____Ncrack에서 MQTT 인증 크래킹 모듈 작성
____MQTT에 대한 Ncrack 모듈 테스트
__결론

5장. 네트워크 프로토콜 분석

__네트워크 프로토콜 검사
____정보 수집
____분석
____프로토타이핑과 도구 개발
____보안 평가 수행
__DICOM 프로토콜 분석용 루아 기반 와이어샤크 분석기 개발
____루아로 작업
____DICOM 프로토콜 이해
____DICOM 트래픽 생성
____와이어샤크에서 루아 활성화
____분석기 정의
____메인 프로토콜 분석기 기능 정의
____분석기 완성
__C-ECHO 요청 분석기 만들기
____AET의 문자열 값 추출
____분석기 함수 채우기
____가변 길이 필드 구문 분석
____분석기 테스트
__Nmap 스크립팅 엔진용 DICOM 서비스 스캐너 작성
____DICOM용 Nmap 스크립팅 엔진 라이브러리 작성
____DICOM 코드와 상수
____소켓 생성 및 소멸 함수 작성
____DICOM 패킷 송수신 기능 정의
____DICOM 패킷 헤더 생성
____A-ASSOCIATE 요청 메시지 콘텍스트 작성
____Nmap 스크립팅 엔진에서 스크립트 인수 읽기
____A-ASSOCIATE 요청 구조 정의
____A-ASSOCIATE 응답 구문 분석
____최종 스크립트 작성
__결론

6장. 무설정 네트워킹 익스플로잇

__UPnP 익스플로잇
____UPnP 스택
____알려진 UPnP 취약점
____방화벽에 홀 펀칭
____WAN 인터페이스를 통한 UPnP 악용
____기타 UPnP 공격
__mDNS와 DNS-SD 익스플로잇
____mDNS 작동 방식
____DNS-SD 작동 방식
____mDNS 및 DNS-SD로 정찰
____mDNS 프로빙 단계 악용
____mDNS와 DNS-SD 중간자 공격
__WS-Discovery 활용
____WS-Discovery 작동 방식
____네트워크에서 카메라 위조
____WS-Discovery 공격 제작
__결론

3부. 하드웨어 해킹

7장. UART, JTAG, SWD 익스플로잇


__UART
____UART와 통신하기 위한 하드웨어 도구
____UART 포트 식별
____UART 전송 속도 식별
__JTAG와 SWD
____JTAG
____SWD 작동 방식
____JTAG 및 SWD와 통신하기 위한 하드웨어 도구
____JTAG 핀 식별
__UART 및 SWD를 통한 장치 해킹
____STM32F103C8T6(블랙필) 대상 장치
____디버깅 환경설정
____아두이노에서 타깃 프로그램 코딩
____아두이노 프로그램 플래싱과 실행
____대상 디버깅
__결론

8장. SPI와 I2C

__SPI 및 I2C 통신을 위한 하드웨어
__SPI
____SPI 작동 방식
____SPI를 사용한 EEPROM 플래시 메모리칩 덤핑
__I2C
____I2C 작동 방식
____컨트롤러 주변 장치 I2C 버스 아키텍처 설정
____버스 파이러트로 I2C 공격
__결론

9장. 펌웨어 해킹

__펌웨어와 운영체제
__펌웨어 확보
__무선 공유기 해킹
____파일 시스템 추출
____파일 시스템 콘텐츠 정적 분석
____펌웨어 에뮬레이션
____동적 분석
__펌웨어에 백도어 심기
__펌웨어 업데이트 메커니즘 공략
____컴파일 및 설정
____클라이언트 코드
____업데이트 서비스 실행
____펌웨어 업데이트 서비스의 취약점
__결론

4부. 무선 해킹

10장. 단거리 무선 통신: RFID 남용


__RFID 작동 원리
____무선 주파수 대역
____수동형 및 능동형 RFID 기술
____RFID 태그의 구조
____저주파 RFID 태그
____고주파 RFID 태그
__Proxmark3로 RFID 시스템 공격
____Proxmark3 설정
____Proxmark3 업데이트
____저주파 및 고주파 카드 식별
____저주파 태그 복제
____고주파 태그 복제
____RFID 태그 시뮬레이션
____RFID 태그 변경
____안드로이드 앱으로 MIFARE 공격
____비브랜드 또는 비상업적 RFID 태그에 대한 RAW 명령
____태그-리더기 통신 도청
____캡처된 트래픽에서 섹터 키 추출
____합법적인 RFID 리더기 공격
____Proxmark3 스크립팅 엔진을 사용해 RFID 공격 자동화
____사용자 지정 스크립팅을 사용한 RFID 퍼징
__결론

11장. 저전력 블루투스(BLE)

__BLE 동작 방식
____일반 액세스 프로필과 일반 속성 프로필
__BLE로 작업
____BLE 하드웨어
____BlueZ
____BLE 인터페이스 구성
__장치 검색과 특성 나열
____GATTTool
____Bettercap
____특성, 서비스 및 설명자 나열
____읽기와 쓰기 특성
__BLE 해킹
____BLE CTF Infinity 설정
____시작하기
____플래그 1: 특성 및 설명자 살펴보기
____플래그 2: 인증
____플래그 3: MAC 주소 스푸핑
__결론

12장. 중거리 무선: 와이파이 해킹

__와이파이 작동 방식
__와이파이 보안 평가를 위한 하드웨어
__무선 클라이언트 대상 와이파이 공격
____인증 해제 및 서비스 거부 공격
____와이파이 연결 공격
____와이파이 다이렉트
__액세스 포인트 대상 와이파이 공격
____WPA/WPA2 크랙
____WPA/WPA2 엔터프라이즈 크랙으로 자격증명 획득
__테스트 방법론
__결론

13장. 장거리 무선: LPWAN

__LPWAN, LoRa, LoRaWAN
__LoRa 트래픽 캡처
____헬텍 LoRa 32 개발 보드 설정
____LoStik 설정
____CatWAN USB 스틱을 LoRa 스니퍼로 전환
__LoRaWAN 프로토콜 디코딩
____LoRaWAN 패킷 형식
____LoRaWAN 네트워크에 참여
__LoRaWAN 공격
____비트 플립핑 공격
____키 생성 및 관리
____리플레이 공격
____도청
____ACK 스푸핑
____애플리케이션별 공격
__결론

5부. IoT 생태계 공략

14장. 모바일 애플리케이션 공격


__IoT 모바일 앱의 위협 요소
____아키텍처를 구성 요소로 세분화
____위협 식별
__안드로이드 및 iOS 보안 제어
____데이터 보호 및 암호화된 파일 시스템
____애플리케이션 샌드박스, 보안 IPC 및 서비스
____애플리케이션 서명
____사용자 인증
____격리된 하드웨어 구성 요소 및 키 관리
____검증 및 보안 부팅
__iOS 애플리케이션 분석
____테스트 환경 준비
____IPA 추출 및 재서명
____속성 목록 파일에서 민감한 데이터 검사
____동적 분석
____인젝션 공격
____키체인 저장소
____바이너리 리버싱
____네트워크 트래픽 가로채기 및 검사
____동적 패치를 사용해 탈옥 탐지 피하기
____정적 패치를 사용해 탈옥 탐지 피하기
__안드로이드 애플리케이션 분석
____테스트 환경 준비
____APK 추출
____정적 분석
____바이너리 리버싱
____동적 분석
____네트워크 트래픽 가로채기 및 검사
____부채널 유출
__정적 패치를 이용한 루팅 탐지 피하기
____동적 패치를 사용해 루팅 탐지 피하기
__결론

15장. 스마트 홈 해킹

__건물에 물리적으로 침입
____도어록 시스템의 RFID 태그 복제
____무선 경보 재밍
__IP 카메라 스트림 재생
____스트리밍 프로토콜의 이해
____IP 카메라 네트워크 트래픽 분석
____비디오 스트림 추출
__스마트 러닝머신 공격
____스마트 러닝머신과 안드로이드 운영체제
____안드로이드 기반 스마트 러닝머신 제어
__결론

저자 소개6

포티오스 찬치스

관심작가 알림신청

Fotios Chantzis

OpenAI에서 안전하고 보안이 강화된 인공지능(AGI, Artificial General Intelligence)을 위한 기반을 마련하고 있다. 메이요 클리닉(Mayo Clinic)에서 주요 정보 보안 엔지니어로 근무하며 의료 기기, 임상 지원 시스템, 중요한 헬스케어 인프라의 기술 보안 평가를 관리하고 수행했다. 2009년부터 Nmap 개발 팀의 핵심 멤버로 활동해 왔으며, 같은 해에 구글 썸머 오브 코드(Google Summer of Code) 기간 동안 Nmap의 원작자인 고든 ‘표도르’ 라이온(Gordon ‘Fyodor’ Lyon)의 멘토십 아래 Ncrack을 개발했다.
OpenAI에서 안전하고 보안이 강화된 인공지능(AGI, Artificial General Intelligence)을 위한 기반을 마련하고 있다. 메이요 클리닉(Mayo Clinic)에서 주요 정보 보안 엔지니어로 근무하며 의료 기기, 임상 지원 시스템, 중요한 헬스케어 인프라의 기술 보안 평가를 관리하고 수행했다. 2009년부터 Nmap 개발 팀의 핵심 멤버로 활동해 왔으며, 같은 해에 구글 썸머 오브 코드(Google Summer of Code) 기간 동안 Nmap의 원작자인 고든 ‘표도르’ 라이온(Gordon ‘Fyodor’ Lyon)의 멘토십 아래 Ncrack을 개발했다. 이후 2016년과 2017년 구글 썸머 오브 코드 기간 동안 Nmap 프로젝트의 멘토로 활동했으며, Nmap에 관한 비디오 강좌도 만들었다. 네트워크 보안 연구에는 TCP 지속 타이머(TCP Persist Timer)를 악용하는 방법(관련 논문은 Phrack #66에 게재됨)과 XMPP를 이용한 은밀한 포트 스캔 공격 발명이 포함돼 있다. 데프콘(DEF CON)을 비롯한 유명 보안 콘퍼런스에서 발표한 경험이 있다. 주요 연구는 https://sock-raw.org/에서 확인할 수 있다.

요안니스 스타이스

관심작가 알림신청

Ioannis Stais

전 세계 고객에게 전문화된 사이버 보안 서비스를 제공하는 센서스(CENSUS) S.A.에서 수석 IT 보안 연구원이자 레드 팀(red teaming) 팀장으로 활동하고 있다. 통신 프로토콜, 웹과 모바일 뱅킹 서비스, NFC 결제 시스템, ATM과 POS(Point of Sale) 시스템, 중요 의료 기기, MDM 솔루션을 포함한 100건 이상의 보안 평가 프로젝트에 참여한 경험이 있다. 아테네 대학교에서 컴퓨터 시스템 기술 석사 학위를 취득했다. 현재 취약점 연구를 개선하기 위한 머신러닝 알고리듬 개발, 퍼징(fuzzing) 프레임워크의 향상, 모바일과 웹 애플리케이션의 현재
전 세계 고객에게 전문화된 사이버 보안 서비스를 제공하는 센서스(CENSUS) S.A.에서 수석 IT 보안 연구원이자 레드 팀(red teaming) 팀장으로 활동하고 있다. 통신 프로토콜, 웹과 모바일 뱅킹 서비스, NFC 결제 시스템, ATM과 POS(Point of Sale) 시스템, 중요 의료 기기, MDM 솔루션을 포함한 100건 이상의 보안 평가 프로젝트에 참여한 경험이 있다. 아테네 대학교에서 컴퓨터 시스템 기술 석사 학위를 취득했다. 현재 취약점 연구를 개선하기 위한 머신러닝 알고리듬 개발, 퍼징(fuzzing) 프레임워크의 향상, 모바일과 웹 애플리케이션의 현재 위협 탐구에 중점을 두고 있다. 블랙햇 유럽(Black Hat Europe), 트루퍼스(Troopers) NGI, 시큐리티 비사이드 아테네(Security BSides Athens)와 같은 보안 콘퍼런스에서 자신의 연구를 발표한 바 있다.

폴리노 칼데론

관심작가 알림신청

Paulino Calderon

네트워크 및 애플리케이션 보안 분야에서 12년 이상의 경력을 쌓은 저술가이자 국제적인 연사다. 2011년에 공동 설립한 웹섹(Websec)이라는 회사에서 포춘 500대 기업을 대상으로 컨설팅을 하거나 보안 콘퍼런스를 위해 여행하지 않을 때는 멕시코 코수멜(Mexico Cozumel)에서 해변을 즐기며 평화로운 시간을 보낸다. 오픈소스 소프트웨어를 사랑하며 Nmap, 메타스플로잇(Metasploit), OWASP 모바일 보안 테스트 가이드(MSTG, Mobile Security Testing Guide), OWASP 주스 샵(Juice Shop), OWASP 사물인터넷 고트(IoT
네트워크 및 애플리케이션 보안 분야에서 12년 이상의 경력을 쌓은 저술가이자 국제적인 연사다. 2011년에 공동 설립한 웹섹(Websec)이라는 회사에서 포춘 500대 기업을 대상으로 컨설팅을 하거나 보안 콘퍼런스를 위해 여행하지 않을 때는 멕시코 코수멜(Mexico Cozumel)에서 해변을 즐기며 평화로운 시간을 보낸다. 오픈소스 소프트웨어를 사랑하며 Nmap, 메타스플로잇(Metasploit), OWASP 모바일 보안 테스트 가이드(MSTG, Mobile Security Testing Guide), OWASP 주스 샵(Juice Shop), OWASP 사물인터넷 고트(IoT Goat) 등 많은 프로젝트에 기여해왔다.

에반겔로스 데이르멘조글루

관심작가 알림신청

Evangelos Deirmentzoglou

대규모 보안 문제 해결에 관심이 있는 정보 보안 전문가다. 핀테크 스타트업 리볼트(Revolut)의 사이버 보안 역량을 이끌고 구축했다. 2015년부터 오픈소스 커뮤니티의 일원으로 활동하면서 Nmap과 Ncrack에 다양하게 기여했다. 현재 소스코드 분석에 중점을 둔 연구로 사이버 보안 박사 학위 과정 중이며, 이전에는 주요 미국 기술 공급업체, 포춘 500대 기업, 금융 및 의료 기관을 대상으로 소스코드 분석을 적용한 경험이 있다.

Beau Woods

대서양위원회(Atlantic Council)에서 사이버 안전 혁신 연구원으로 활동하며, I Am The Cavalry라는 풀뿌리 이니셔티브의 리더다. 또한 스트라티고스 시큐리티(Stratigos Security)의 창립자이자 CEO이며 여러 비영리 단체의 이사로 활동하고 있다. 보안 연구와 공공 정책 커뮤니티의 간극을 메우는 업무를 수행하며, 인류 안전에 영향을 미칠 수 있는 모든 커넥티드 기술이 신뢰할 만한 가치가 있는지 확인하는 일을 하고 있다. 이전에는 미국 식품의약국FDA의 상주 기업가로 활동했고, 델 시큐어웍스(Dell SecureWorks)의 수석 컨설턴트로 근무했다.
대서양위원회(Atlantic Council)에서 사이버 안전 혁신 연구원으로 활동하며, I Am The Cavalry라는 풀뿌리 이니셔티브의 리더다. 또한 스트라티고스 시큐리티(Stratigos Security)의 창립자이자 CEO이며 여러 비영리 단체의 이사로 활동하고 있다. 보안 연구와 공공 정책 커뮤니티의 간극을 메우는 업무를 수행하며, 인류 안전에 영향을 미칠 수 있는 모든 커넥티드 기술이 신뢰할 만한 가치가 있는지 확인하는 일을 하고 있다. 이전에는 미국 식품의약국FDA의 상주 기업가로 활동했고, 델 시큐어웍스(Dell SecureWorks)의 수석 컨설턴트로 근무했다. 지난 몇 년간 에너지, 의료, 자동차, 항공, 철도, IoT 업계는 물론, 사이버 보안 연구자, 미국 및 국제 정책 입안자, 백악관과 협력해왔다. 저자이자 대중 연설가로도 활발히 활동하고 있다.
금융보안원에서 사이버 위협 대응 업무를 하고 있다. 국가 배후 해킹 위협과 사이버 범죄를 주제로 Black Hat Europe, Black Hat Asia, CODE BLUE 등 유수의 콘퍼런스에 연사로 참여했고, KITRI의 Best of Best 프로그램 멘토로 활동하며 우수한 인재 양성에 기여하고 있다.

품목정보

발행일
2024년 12월 31일
쪽수, 무게, 크기
644쪽 | 188*235*30mm
ISBN13
9791161759609

출판사 리뷰

◈ 이 책에서 다루는 내용 ◈

◆ 실제 IoT 시스템, 프로토콜, 장치를 신속하게 테스트할 수 있는 개념과 기술 서술
◆ UART, I2C, SPI, JTAG, SWD와 같은 가장 기본적인 하드웨어 해킹 기술 탐구
◆ UPnP, WS-Discovery, mDNS 등의 IoT 네트워크 프로토콜 분석
◆ 전문적인 테스트 업무를 하면서 저자가 겪었던 실제 사례

◈ 이 책의 대상 독자 ◈

해커(때때로 보안 연구자로 불림)를 대상으로 집필했지만, 다음과 같은 사람들에게도 유용할 것으로 기대한다.

◆ IoT 생태계의 낯선 프로토콜, 데이터 구조, 구성 요소, 개념을 실험하는 참고 자료가 필요한 보안 연구자
◆ 조직 환경과 자산을 더 잘 보호하는 방법을 배우고자 하는 기업 시스템 관리자나 네트워크 엔지니어
◆ 고객의 새로운 요구 사항을 발견하고, 요구 사항을 제품에 반영함으로써 비용을 절감하고 제품 출시 시간을 단축하고자 하는 IoT 기기의 제품 관리자
◆ 새로운 기술을 습득해 더 나은 서비스를 제공하고자 하는 보안 평가자
◆ 사람을 보호하는 보람 있는 직업으로 나아가는 데 도움이 되는 지식을 원하는 호기심 많은 학생

◈ 이 책의 구성 ◈

1장, ‘IoT 보안 세계’에서는 IoT 보안이 왜 중요한지, IoT 해킹이 무엇이 특별한지 설명하며, 책의 나머지 부분에 필요한 기초를 마련한다.
2장, ‘위협 모델링’에서는 IoT 시스템에서 위협 모델링을 적용하는 방법과 일반적인 IoT 위협을 다루며, 약물 주입 펌프와 그 구성 요소들의 위협 모델 예시를 통해 이를 설명한다.
3장, ‘보안 평가 방법론’에서는 IoT 시스템의 모든 계층에서 포괄적인 수동 보안 평가를 수행하기 위한 견고한 프레임워크를 제시한다.
4장, ‘네트워크 평가’에서는 IoT 네트워크에서 VLAN 호핑을 수행하고, 네트워크에서 IoT 기기를 식별하며, Ncrack 모듈을 생성해 MQTT 인증을 공격하는 방법을 살펴본다.
5장, ‘네트워크 프로토콜 분석’에서는 낯선 네트워크 프로토콜을 다루는 방법론을 제공하고, DICOM 프로토콜을 위한 와이어샤크 디섹터(dissector)와 Nmap 스크립트 엔진 모듈 개발 과정을 설명한다.
6장, ‘무설정 네트워킹 익스플로잇’에서는 IoT 시스템의 배포와 구성을 자동화하기 위해 사용되는 네트워크 프로토콜을 살펴보고, UPnP, mDNS, DNS-SD, WS-Discovery의 공격을 다룬다.
7장, ‘UART, JTAG, SWD 익스플로잇’에서는 UART와 JTAG 핀을 열거하는 방법과 UART와 SWD를 사용해 STM32F103 마이크로컨트롤러를 해킹하는 방법을 설명함으로써 UART와 JTAG/SWD의 내부 작동을 다룬다.
8장, ‘SPI 및 I2C’에서는 2개의 버스 프로토콜을 다양한 도구와 함께 활용해 임베디드 IoT 기기를 공격하는 방법을 살펴본다.
9장, ‘펌웨어 해킹’에서는 백도어 펌웨어를 입수, 추출, 분석하는 방법과 펌웨어 업데이트 프로세스의 일반적인 취약점을 조사하는 방법을 보여준다.
10장, ‘단거리 무선 통신’에서는 RFID 남용에서는 카드를 읽고 복제하는 방법 등 RFID 시스템 대상의 다양한 공격을 다룬다.
11장, ‘저전력 블루투스(BLE)’에서는 간단한 실습을 통해 저전력 블루투스 프로토콜을 공격하는 방법을 설명한다.
12장, ‘중거리 무선: 와이파이 해킹’에서는 무선 클라이언트의 와이파이 연결 공격, 와이파이 다이렉트를 악용하는 방법, 액세스 포인트 대상 일반적인 와이파이 공격을 설명한다.
13장, ‘장거리 무선: LPWAN’에서는 LoRa 및 LoRaWAN 프로토콜에 대한 기본적인 소개와 함께 이러한 종류의 패킷을 캡처하고 디코딩하는 방법과 일반적인 공격을 다룬다.
14장, ‘모바일 애플리케이션 공격’에서는 안드로이드 및 iOS 플랫폼에서 모바일 앱을 테스트할 때 발생할 수 있는 일반적인 위협, 보안 문제, 기술을 검토한다.
15장, ‘스마트 홈 해킹’에서는 스마트 도어락을 우회하는 기술, 무선 경보 시스템을 방해하는 방법, IP 카메라 피드를 재생하는 방법을 설명하며, 책에서 다룬 많은 아이디어를 실제 사례로 설명한다. 15장은 스마트 러닝머신을 제어하는 실제 사례를 통해 마무리된다.

◈ 지은이의 말 ◈

커넥티드 기술에 의존하는 속도는 이를 안전하게 보호할 수 있는 능력보다 빠르게 증가하고 있다. 컴퓨터 시스템과 기업에서 사고와 공격에 노출돼 취약한 것으로 알려진 바로 그 기술이 이제 업무를 수행하게 하고, 환자 치료를 제공하고, 가정을 모니터링하는 데 사용되고 있다. 이러한 기기를 신뢰하고 사용하지만, 기기를 본질적으로 신뢰할 수 없다는 사실을 어떻게 받아들여야 할까?

사이버 보안 분석가인 케렌 엘라자리(Keren Elazari)는 해커를 ‘디지털 시대의 면역 체계’라고 표현한 바 있다. 인터넷에 연결된 세계가 초래하는 해악으로부터 사회를 보호하기 위해 기술적 사고를 가진 개인이 문제를 식별하고 보고하며 보호해 줄 필요가 있다. 보안은 그 어느 때보다 중요하지만 필요한 사고방식, 기술, 도구를 가진 사람은 너무도 적다.

이 책은 사회의 면역 체계를 강화해 모두를 더 잘 보호하는 것을 목표로 한다.

◈ 옮긴이의 말 ◈

세상은 점점 더 많은 사물이 인터넷에 연결되는 사물인터넷(IoT, Internet of Things) 시대를 맞이하고 있다. 세탁기, 청소기, TV, 에어컨, 자동차, 손목시계 등 우리 생활에 밀접한 사물이 컴퓨터화되고, ‘스마트’라는 접두사가 붙어 스마트 TV, 스마트 에어컨, 스마트 워치라 불리며, 인터넷 연결 이전의 제품들과 구분돼 호칭되고 있다.

사물이 인터넷에 연결되는 이유는 바로 사용자의 편의성이 높아지기 때문이다. 하지만 사물이 인터넷에 연결되면 편의성만 높아지는 것이 아니라 그 이면의 부작용도 함께 동작한다.

2013년, 세계적인 해킹 콘퍼런스인 블랙햇 USA에서 우리나라의 유명 해커 이승진(aka Beist) 씨는 국내 대기업의 스마트 TV를 해킹하는 내용을 발표했다. 발표 내용 중 조작된 재난 방송이 TV 화면으로 송출되는 것을 시연했는데, 이러한 공격이 현실에서 발생한다면 매우 큰 사회적 혼란이 발생할 것이라는 데 동의하지 않을 사람은 없을 것이다. 이러한 문제가 발생하는 근본적인 이유는 사물이 인터넷과 연결되고 컴퓨터화되는 속도를 보안이 따라잡지 못하기 때문일 것이다.

물론 스마트 TV와 같은 대기업의 제품은 취약점이 발견되면 빠르게 조치되겠지만, 그렇지 못한 수많은 IoT 기기는 악의적인 해커의 공격으로부터 자유롭지 못하다. 지금 이 순간에도 취약점을 가진 공유기와 IP 카메라는 누군가에게 편리함을 제공하는 동시에 봇넷 악성코드에 감염돼 지구 반대편에 있는 기업을 대상으로 DDoS 공격에 사용되고 있을지도 모른다.

이 책은 단순한 보안 서적을 넘어 가정과 기업에서 사용하는 IoT 기기를 바라보는 관점을 바꾸고 더 나은 보호 모델을 구축하는 데 목적이 있다. 우리나라는 2018년부터 사물인터넷 인증 제도를 시행했지만 의무가 아니기에 아직 크게 활성화되지 못하고 있는데, 저자의 바람처럼 이 책을 선택한 IoT 기기 해킹에 관심 있는 독자들의 관점 변화를 시작으로 사물인터넷 생태계가 안전하게 보호되는 환경이 조성되길 희망한다.

추천평

오늘날의 보안 프로그램은 기업 내의 전통적인 위협을 처리하도록 설계돼 있다. 그러나 기술이 너무 빠르게 발전하기 때문에 조직의 보안 경계를 유지하는 일이 점점 더 어려워지고 있다.

사물인터넷(IoT)의 탄생은 전통적인 제조업체를 하룻밤 사이에 소프트웨어 개발 회사로 바꿔 놨다. 이러한 기업들은 제품의 효율성, 업데이트, 사용 편의성, 유지 보수성을 개선하기 위해 통합 하드웨어와 소프트웨어를 결합하기 시작했다. 이는 일반적으로 가정이나 기업 네트워크와 같은 주요 기반 시설에서 주로 볼 수 있으며, 이제는 우리의 삶을 더 편리하게 만들어주는 새로운 기능과 적응력을 제공하는 것처럼 보인다.

이러한 기기는 보안 체계에 새로운 고민거리를 가져왔다. 제조업의 사고방식으로 설계된 기기는 보안 내재화가 거의 이뤄지지 않았다. 그 결과, 우리의 삶을 새로운 위협에 노출시키고 이전에는 존재하지 않았던 인프라로의 진입점을 제공하게 됐다. 게다가 여러 보안 취약점을 갖고 있고, 여전히 모니터링이 잘 이뤄지지 않아 기기에 발생하는 침입을 거의 인지하지 못하고 있다. 기업의 위협을 식별할 때 이러한 기기는 잘 드러나지 않는다. 종종 기업 내에서 보안 검토 대상에 오르지도 못하는 경우가 많다.

이 책은 단순한 보안 서적이 아니라 보안 테스트에 대한 철학을 제시하며, 가정과 기업 내의 연결된 기기에 우리의 관점을 변화시켜 더 나은 보호 모델을 구축해야 한다고 강조한다. 많은 제조업체가 개발 생명주기에 보안 조치를 포함시키지 않고 있어 관련 시스템은 공격에 매우 취약하다. 이러한 기기는 우리 삶의 거의 모든 요소에서 찾아볼 수 있다. IoT는 모든 산업 분야와 기업에 영향을 미치며 대부분의 기업이 감당할 준비가 돼 있지 않은 위험을 초래한다.

대부분의 사람은 IoT 기기와 관련된 위험을 제대로 이해하지 못하고 있다. 일반적으로 IoT 기기가 민감한 정보를 포함하지 않거나 회사에 중요하지 않다고 생각하는 경우가 많다. 실제로 공격자는 IoT 기기를 네트워크로 침투하는 은밀한 경로로 사용하며, 장기간 탐지되지 않은 채로 기업의 나머지 데이터에 직접적인 위협을 준다. 예를 들어 나는 최근 한 대형 제조업체의 사고 대응 사례에 기여했다. 공격자가 프로그래밍 가능한 로직 컨트롤러(PLC, Programmable Logic Controller)를 통해 조직에 침입했다는 사실을 발견했다. 해당 제조 공장 중 하나는 서드파티 계약업체를 통해 로직 컨트롤러를 관리하고 있었고, 공격자들은 이 계약업체의 시스템에 접근할 수 있었다. 이로 인해 공격자는 회사가 모르는 사이에 2년 이상 모든 고객 정보와 회사 데이터에 접근할 수 있었다.

프로그래밍 가능한 로직 컨트롤러는 전체 네트워크의 접근 지점이었고, 궁극적으로는 회사의 지적 재산과 고유 자산 대부분이 포함된 연구 개발 시스템에 직접적인 접근을 허용했다. 이 공격이 탐지된 유일한 이유는 공격자 중 한 명이 도메인 컨트롤러의 사용자 이름과 비밀번호를 추출하는 과정에서 실수를 저질러 시스템이 다운됐고, 이로 인해 조사가 시작됐기 때문이다.

저자들은 위협 모델링을 통해 위험과 노출이 무엇인지 이해하고 IoT 기기의 성공적인 테스트 방법론을 구축하는 데 중점을 두고 책을 집필했다. 또한 하드웨어 해킹, 네트워크 해킹, 무선 해킹, IoT 생태계 전체를 대상으로 하는 내용으로 확장되며, IoT 기기의 기술적 평가를 통해 식별된 노출을 이해할 수 있게 한다. 그리고 IoT 기기의 테스트 방법론을 수립할 때 조직 내에서 IoT의 테스트 프로그램을 설정하는 방법뿐만 아니라 실제 테스트를 수행하는 방법에 필요한 모든 것을 다루고 있다. 이 책은 대부분의 조직에서 보안 테스트를 수행하는 방식을 바꾸고, 그 과정에서 IoT 테스트를 포함해 위험의 이해를 돕는 것을 목표로 하고 있다.

기술적인 분야에 종사하는 사람들, 특히 IoT 기기를 제조하는 사람들 또는 가정이나 기업에서 IoT 기기를 보유한 모든 사람에게 이 책을 추천한다. 시스템 보안과 정보 보호가 그 어느 때보다 중요한 시기에 그 목적을 정확히 수행하고 있다. 이 책에 담긴 노력을 보며 미래에 더 안전한 IoT 인프라를 설계하는 데 큰 도움이 될 것이라고 확신한다. - 데이브 케네디(Dave Kennedy) (트러스티드섹(TrustedSec), 바이너리 디펜스(Binary Defense) 창립자)

리뷰/한줄평0

리뷰

첫번째 리뷰어가 되어주세요.

한줄평

첫번째 한줄평을 남겨주세요.

40,500
1 40,500