77
2
장
적을 알자
비즈니스 케이스
직원들에게 민감한 데이터나 시스템에 접근이 필요한 이유를 문서화하도록 요구한다. 자세
한 내용은
5
장에서 설명한다.
감사와 탐지
모든 접근 로그를 검토하고 모든 행위가 적절한지 타당성을 검토한다.
15
장에서 자세히 설
명한다.
복구성
불만을 품은 직원이 중요한 파일이나 시스템을 삭제하는 등 시스템에 유해한 행위가 가해진
후 시스템을 복구할 수 있는 능력을 갖춘다. 자세한 내용은
9
장에서 설명한다.
2.3
공격의 방식
지금까지 설명한 공격자들은 어떤 방식으로 공격을 실행할까? 누가 어떻게 시스템을 공격할
지, 그리고 어떻게 공격에서 보호해야 할지 이해하려면 이 질문의 답을 아는 것이 중요하다. 공
격자가 어떤 식으로 공격하는지 이해하는 것은 복잡한 마술을 보는 것 같다. 공격의 방법은 무
척이나 다양하므로 어떤 공격자가 특정한 날에 공격을 감행하는 방법을 예측하는 것은 불가능
하다. 모든 공격 방법을 이 책에서 설명할 수 없지만 고맙게도 개발자와 시스템 설계자가 이
문제를 해결하기 위해 참고할 수 있는 예시와 프레임워크의 저장소는 점점 늘어가고 있다. 이
절에서는 공격자의 방식을 연구하기 위한 위협 정보
threat
intelligence
, 사이버 킬 체인
cyber
kill
chain
,
TTPs
등 몇 가지 프레임워크를 설명한다.
2.3.1
위협 정보
많은 보안 기업이 지금까지 발생했던 공격을 상세히 기술해두고 있다. 이런
위협 정보
는 시스템
을 방어하는 사람이 실제 공격자가 매일 어떤 일을 하는지, 그리고