µðÁöÅПÀÓ½º

 


[DT±¤Àå] 4Â÷ »ê¾÷Çõ¸í°ú `»çÀ̹ö À§ÇùÀÎÅÚ¸®Àü½º`

ÇÁ¸°Æ® ÆäÀ̽ººÏ Æ®À§ÅÍ Ä«Ä«¿À½ºÅ丮
Â÷Çü°Ç Áö¶õÁö±³¼ÒÇÁÆ® °³ÀÎÁ¤º¸º¸È£¼¾ÅÍ ±Û·Î¹ú »ç¾÷ºÎÀå
[DT±¤Àå] 4Â÷ »ê¾÷Çõ¸í°ú `»çÀ̹ö À§ÇùÀÎÅÚ¸®Àü½º`
Â÷Çü°Ç Áö¶õÁö±³¼ÒÇÁÆ® °³ÀÎÁ¤º¸º¸È£¼¾ÅÍ ±Û·Î¹ú »ç¾÷ºÎÀå

ÇÑ ¶§ ¹Ì±¹ µå¶ó¸¶ 'CSI °úÇмö»ç´ë'¸¦ Áñ°Ü ºÃ´Ù. »ç°ÇÇöÀå¿¡ ³²°ÜÁø Á·Àû, Ç÷Èç, źÈç, Áö¹® µî °¢Á¾ ÈçÀû°ú Áõ°Å, ÇÇÇØ »óȲÀ» ¹ÙÅÁÀ¸·Î ¹üÀÎÀÇ ½Çü¿¡ ´Ù´Ù¸£´Â °úÁ¤À» ±×¸° ¹üÁË ¼ö»ç µå¶ó¸¶´Ù. °úÇÐÀû Áõ°Å¸¦ ±â¹ÝÀ¸·Î ÇöÀåÀ» À籸¼ºÇÏ¸ç ¹üÇà ÆÐÅÏÀ» ºÐ¼®ÇØ ¹üÀÎÀÇ ½É¸®»óÅÂ, Ư¼º, °æÇâ µîÀ» ƯÁ¤ Áö¾î ¹üÀÎÀÇ ÇÁ·ÎÇÊÀ» Ãß·ÐÇÏ°í ³ª¾Æ°¡ ¼ö»ç¹æÇâÀ» Á¦½ÃÇÏ°í ¹üÀαîÁö Àâ¾Æ³»´Âµ¥ °úÇÐ ¼ö»ç¿Í ÇÁ·ÎÆÄÀϸµÀ̶ó´Â ¼ö»ç ±â¹ýÀ» È°¿ë ÇÑ´Ù´Â °Íµµ µå¶ó¸¶¸¦ º¸¸é¼­ ¾Ë°Ô µÆ´Ù. ÇÁ·ÎÆÄÀϸµÀº ÀÌ¹Ì ¹ú¾îÁø »ç°ÇÀÇ ¹üÀÎÀ» Àâ´Âµ¥µµ ¾²ÀÌÁö¸¸ ¾ÕÀ¸·Î ¹ú¾îÁú ¹üÁ˸¦ ¿¹ÃøÇÏ°í °Ë°ÅÇϴµ¥µµ ¿ä±äÇÏ°Ô È°¿ëµÈ´Ù.

IT³ª º¸¾ÈÂÊ ÀÏÀ» ÇÏ´Â »ç¶÷µéÀº ÀÚÁÖ µè°ÚÁö¸¸ ±×·¸Áö ¾ÊÀº »ç¶÷µé¿¡°Õ »çÀ̹ö À§Çù ÀÎÅÚ¸®Àü½º(Cyber Threat Intelligence)°¡ »ý¼ÒÇÒÁöµµ ¸ð¸¥´Ù. »çÀ̹ö À§Çù ÀÎÅÚ¸®Àü½º¸¦ ¹Ì±¹ ½ÃÀå Á¶»ç Àü¹®±â°ü '°¡Æ®³Ê'¿¡¼­´Â Áõ°Å¸¦ ±â¹ÝÇÏ´Â Áö½ÄÀ¸·Î, ±â¾÷ÀÇ IT³ª Á¤º¸Àڻ꿡 À§ÇùÀÌ µÉ ¼ö ÀÖ´Â ºÎºÐ¿¡ ½ÇÇà °¡´ÉÇÑ Á¶¾ðÀ» ÄÜÅؽºÆ®³ª ¸ÞÄ¿´ÏÁò, ÁöÇ¥ µîÀ¸·Î Á¦½ÃÇÏ´Â Á¤º¸·Î Á¤ÀÇÇß´Ù.

¾îÂî º¸¸é »çÀ̹ö À§Çù ÀÎÅÚ¸®Àü½º´Â »çÀ̹ö ¹üÁË ÇÁ·ÎÆÄÀϸµÀ̶ó°íµµ ¸»ÇÒ ¼ö ÀÖ´Ù. ÁÖ¿ä º¸¾È À§ÇùÀ» ¼öÁýÇØ °ú°Å °ø°Ý ÁöÇ¥ µîÀ» ºñ±³ ºÐ¼®ÇÏ°í ¿¬°ü¼ºÀ» ã´Â ºÐ¾ß´Ù. ¹æ´ëÇÑ À§ÇùÁöÇ¥¸¦ ¹ÙÅÁÀ¸·Î »õ·Î ³ªÅ¸³­ °ø°Ý°ú ¿¬°ü¼ºÀ» ã´Â´Ù. ±ÞÁõÇÏ´Â »çÀ̹ö À§Çù¿¡ È¿°úÀûÀ¸·Î ´ëÀÀÇÏ·Á¸é °ø°ÝÀÚ°¡ ´©±¸ÀÎÁö ÆľÇÇÏ°í °ø°ÝÀÌ ÀÌ·ïÁö´Â ´Ü°èº°·Î ¹æ¾î Àü·«À» ¼¼¿ö¾ß ÇÑ´Ù.

»çÀ̹ö À§Çù ÀÎÅÚ¸®Àü½º¿Í ÇÁ·ÎÆÄÀϸµÀÇ ÇÙ½ÉÀº ¸¹Àº »ç·Ê¿Í ¼öÁý µ¥ÀÌÅͶó°í ÇÒ ¼ö ÀÖ´Ù. µ¥ÀÌÅ͸¦ ±â¹ÝÀ¸·Î ÇÑ ºÐ¼®´É·Â°ú ¹æÇâÁ¦½Ã´Â º¸¾È´ã´çÀÚµéÀ̳ª ¼ö»ç¸¦ ¸Ã°í ÀÖ´Â ¼ö»ç°üµé¿¡°Õ ²À ÇÊ¿äÇÑ ÆÇ´Ü ±Ù°ÅÀÏ ¼ö ¹Û¿¡ ¾ø´Ù.

ÃÖ±Ù Áö´ÉÇüÁö¼ÓÀ§Çù(APT: Advanced Persistent Threat), ·£¼¶¿þ¾î µî ¾Ë·ÁÁöÁö ¾ÊÀº ÇüÅ·Π°íµµÈ­µÈ °ø°ÝÀÌ Áõ°¡ÇÔ¿¡ µû¶ó ±âÁ¸ÀÇ Á¤º¸º¸¾È Á¦Ç°À¸·Î´Â ¼±Á¦Àû ´ëÀÀÀÌ ¾î·Á¿î°Ô Çö½ÇÀÌ´Ù. ÇöÀçÀÇ À§Çù ¿ä¼Ò¿¡ ´ëÇÑ ¼±Á¦Àû ¹æ¾î°¡ º¸¾ÈÀÇ »õ·Î¿î Æ®·»µå´Ù. ¾Ë·ÁÁø °ø°Ý¿¡ ´ëÇÑ Â÷´Ü¿¡¼­ ¾Ë·ÁÁöÁö ¾ÊÀº °ø°Ý±îÁö '¾ó¸¶³ª »¡¸® ã¾Æ³» ´ëÀÀ Á¶Ä¡¸¦ ¿Ï·áÇÏ´À³Ä'°¡ °ü°ÇÀÌ´Ù. Áö´ÉÇü °ø°ÝÀ» ¹Þ¾Ò´Ù°í ÀÎÁöÇßÀ» ¶§´Â ÀÌ¹Ì ³»ºÎ¿¡ °ø°ÝÀÌ ÁøÇàµÈ »óȲÀ̶ó ´ëÀÀ ÀÚü°¡ ¹«ÀǹÌÇØÁø´Ù. °á·ÐÀûÀ¸·Î °ø°ÝÀÚ°¡ ³»ºÎ ħÅõ ÈÄ, ¾Ç¼ºÄڵ带 ½É°í, ¾Ç¼º ÇàÀ§¸¦ ½ÇÇàÇÏ´Â Àü °úÁ¤À» À籸¼ºÇÒ ¼ö ÀÖ´Â ´É·ÂÀ» °®Ãß´Â °ÍÀÌ Áö´ÉÇü °ø°ÝÀ» ¸·À» ¼ö ÀÖ´Â À¯ÀÏÇÑ ¹æ¹ýÀε¥ ÀÌ°ÍÀ» °¡´ÉÅä·Ï ÇØÁÖ´Â °ÍÀÌ ¹Ù·Î À§Çù ÀÎÅÚ¸®Àü½º´Ù.

´Ù½Ã °­Á¶Çϸé À§Çù ÀÎÅÚ¸®Àü½º´Â ´Ü¼ø À§Çù Á¤º¸¸¦ ¸ð¾ÆµÐ µ¥ÀÌÅÍ ÁýÇÕü°¡ ¾Æ´Ñ Àü¼ú(Tactics), ±â¹ý(Techniques), ÀýÂ÷(Procedures) µî °ø°Ý Àü¹ÝÀÇ »çÇ×À» È®½ÇÇÑ Áõ°Å¿¡ ±â¹ÝÇØ ÀÔüÀûÀ¸·Î Á¦°øÇÏ´Â »çÀ̹ö ¹æ¾î Áö½Ä°ú ±â¼úÀÇ Áý¾àü´Ù.


ÇöÀç »çÀ̹ö À§Çù ÀÎÅÚ¸®Àü½º ¼­ºñ½º´Â IBM, µ¨(Dell), ½Ã¸ÇÅØ(Symantec), ÆÄÀ̾î¾ÆÀÌ(Fireeye), ¸Æ¾ÆÇÇ(McAfee) µî ±Û·Î¹ú ±â¾÷À» Áß½ÉÀ¸·Î ¼­ºñ½ºµÇ°í ÀÖ´Ù. ½ÃÀåÁ¶»ç±â°üÀÎ ¸¶ÄϾظ¶ÄÏ(MARKETSandMARKETS) ¹ßÇ¥¿¡ µû¸£¸é À§Çù ÀÎÅÚ¸®Àü½º ½ÃÀå ±Ô¸ð´Â 2017³â 33¾ï3000¸¸ ´Þ·¯¿¡¼­ 2022³â 80¾ï 4000¸¸ ´Þ·¯·Î ¿¬°£ ¼ºÀå·üÀÌ 18.4%·Î Áõ°¡ÇÒ °ÍÀ¸·Î Àü¸ÁÇß´Ù.
±¹³»ÀÇ °æ¿ì 2017³â ÇϹݱâºÎÅÍ SKÀÎÆ÷¼½, À̱۷ç½ÃÅ¥¸®Æ¼, ³Ø½ºÁö, À̽ºÆ®½ÃÅ¥¸®Æ¼, ¾È·¦, ¼¼ÀÎÆ®½ÃÅ¥¸®Æ¼ µî º¸¾È ±â¾÷ ¶Ç´Â º¸¾È°üÁ¦ ±â¾÷À» Áß½ÉÀ¸·Î ¼­ºñ½º ¶Ç´Â Áغñ ÁßÀÌ´Ù. 2018³â ÇϹݱ⿣ Áö¶õÁö±³¼ÒÇÁÆ®°¡ ±Û·Î¹ú »çÀ̹ö À§ÇùÁ¤º¸ Á¦°ø±â¾÷ »çÀÌ·»(CYREN)ÀÇ ¿£ÁøÀ» ±â¹ÝÀ¸·Î ÇÑ ¾²·¿ÇÊÅÍ(THREATFILTER)¶ó´Â Á¦Ç°À» ¼±º¸ÀδÙ. ±¹³» ¼­ºñ½º ±â¾÷ÀÇ °æ¿ì ÇØ¿Ü ±Û·Î¹ú ±â¾÷ ´ëºñ ½ÃÀåÀÇ ÈÄ¹ß ÁÖÀÚÀ̱⠶§¹®¿¡ ÇØ¿Ü ±â¾÷ °£ CTI(Cyber Threat Intelligence) µ¿¸ÍÀ» ÅëÇØ °øÀ¯ ¹ÞÀº À§Çù Á¤º¸·Î ¼­ºñ½º Çϰųª ÀÚü À§Çù Á¤º¸ °øÀ¯ Æ÷Å»À» ÀÌ¿ëÇÏ¿© ¼öÁýµÈ Á¤º¸¸¦ È°¿ëÇØ ºÐ¼®ÇÏ°í ÀÖ´Ù. ±Û·Î¹ú ±â¾÷°ú ±¹³» º¸¾È±â¾÷¿¡¼­ Á¦°øÇÏ´Â »çÀ̹ö À§Çù ÀÎÅÚ¸®Àü½º´Â ´ëºÎºÐ º¸¾È °üÁ¦¿Í ¿¬°èµÈ ¼­ºñ½ºÀ̱⠶§¹®¿¡ ¼öÇý ´ë»óÀÌ ÁÖ·Î Á¤º¸º¸È£ ÀÎÇÁ¶ó°¡ °®ÃçÁ® ÀÖ´Â ´ë±â¾÷ ¶Ç´Â Á¤ºÎ °ø°ø±â°üÀ¸·Î ÇÑÁ¤ÀûÀÏ ¼ö ¹Û¿¡ ¾ø´Ù.

ÃÖ±Ù »çÀ̹ö °ø°ÝÀÇ Ãß¼¼´Â º¸¾È ÀÎÇÁ¶ó°¡ »ó´ëÀûÀ¸·Î ¿­¾ÇÇϸç Ŭ¶ó¿ìµå ¼­ºñ½ºÀÇ ÀÌ¿ë ºóµµ°¡ ³ôÀº SMB(Áß¼ÒÁß°ß±â¾÷)°¡ ´ë»óÀ̱⠶§¹®¿¡, ¿¹»ê ¹× Àü¹® ÀηÂÀÌ ºÎÁ·ÇÑ SMB(Áß¼ÒÁß°ß±â¾÷)À» ´ë»óÀ¸·Î ÇÑ »çÀ̹ö À§Çù ÀÎÅÚ¸®Àü½º ¼­ºñ½º°¡ ´õ¿í ÇÊ¿äÇÑ »óȲÀÌ´Ù.

½ÇÁ¦·Î Çѱ¹Å¬¶ó¿ìµå»ê¾÷Çùȸ(KACI)ÀÇ '2017³âµµ Ŭ¶ó¿ìµå »ê¾÷ ½ÇÅÂÁ¶»ç °á°ú ¿ä¾à º¸°í¼­'¿¡ µû¸£¸é 2017³â Ŭ¶ó¿ìµå ÃÑ ¸ÅÃâ¾× 1Á¶ 5134¾ï ¿ø Áß Áß¼Ò±â¾÷¿¡¼­ 5943¾ï ¿øÀÇ ¸ÅÃâÀÌ ¹ß»ýÇß´Ù. Áß¼Ò±â¾÷ÀÇ ¸ÅÃâ ±Ô¸ð´Â ÀüüÀÇ ¾à 39% ¼öÁØÀ̱⠶§¹®¿¡ ºñÁî´Ï½º °¡Ä¡µµ »ó´çÈ÷ ³ôÀº ¼öÁØÀÌ´Ù. ƯÈ÷, Áß¼Ò±â¾÷ÀÇ °æ¿ì 2016³âµµ 3763¾ï ¿ø ´ëºñ ¾à 58% »ó½ÂÇØ, Áß°ß¡¤´ë±â¾÷ÀÇ ¼ºÀå·üÀÎ 13.1% ´ëºñ ¾à 4¹è °¡±î¿î ¼ºÀåÆøÀ» º¸¿´´Ù.

À§Çù ÀÎÅÚ¸®Àü½º ¼­ºñ½º°¡ ±¹³» º¸¾È ½ÃÀå¿¡ È®°íÈ÷ ÀÚ¸® ÀâÇô ÀÖÁö ¾ÊÀº Ãʱ⠽ÃÀåÀ¸·Î º¸°í ÀÖÀ¸¸ç, »ó´ëÀûÀ¸·Î º¸¾È ü°è°¡ ¹ÌÈíÇÑ SMB±â¾÷¿¡´Â ±¸ÃàÇü(On-Premise)º¸´Ù µµÀÔ ºñ¿ëÀÌ ÇÕ¸®ÀûÀÌ°í, °ü¸® ¹× ÀÌ¿ëÀÇ ÆíÀǼº Ãø¸é¿¡¼­ ¿ì¼öÇÑ Å¬¶ó¿ìµåÇü À§Çù ÀÎÅÚ¸®Àü½º°¡ ÇÊ¿äÇÏ´Ù°í ÆǴܵȴÙ. ƯÈ÷ ±¹³» ½ÃÀåÀº °üÁ¦¼­ºñ½º ÀÌ¿ë¿¡ µû¸¥ ºñ¿ë ºÎ´ã°ú º¸¾ÈÀη ºÎÁ·À¸·Î ÀÎÇØ »çÀ̹ö À§Çù ÀÎÅÚ¸®Àü½º µµÀÔÀÌ ¾î·Á¿î Áß¼ÒÇü ±Ô¸ð±Þ °ø°ø/±â¾÷, ±×¸®°í È£½ºÆà ¾÷ü°¡ ÀÔÁÖÇØ ÀÖ´Â µ¥ÀÌÅͼ¾ÅÍ¿¡ ÇÕ¸®ÀûÀÎ °¡°ÝÀ¸·Î Á¦¾È, °ø±ÞÇÑ´Ù¸é ½Â»êÀÌ ÀÖÀ» °ÍÀ¸·Î ³»´Ùº»´Ù.

À§Çù ÀÎÅÚ¸®Àü½º ¼­ºñ½º´Â PC, ¼­¹ö µî IT ÀÎÇÁ¶ó»Ó ¾Æ´Ï¶ó ¸ð¹ÙÀÏ(Mobile), IoT(Internet of Things), Ä¿³ØƼµå Ä«(Connected Car) µî ´Ù¾çÇÑ È¯°æÀ¸·Î±îÁö È®Àå °¡´ÉÇÏ°í 4Â÷ »ê¾÷Çõ¸í¿¡¼­ ¿ä±¸ÇÏ´Â ÃÊ¿¬°á(Hyperconnectivity) ³×Æ®¿öÅ© ȯ°æ¿¡µµ ´ëÀÀ Àû¿ëÇÒ ¼ö ÀÖ´Ù. À§Çù ÀÎÅÚ¸®Àü½º°¡ ÇÁ·ÐÆ® Æ÷ÀÎÆ®ÀÇ ¼±Á¦Àû ¹æ¾î¿¡ ÀÖ¾î È¿À²ÀûÀÌ°í È¿°úÀûÀÎ ¼­ºñ½º·Î ÀÚ¸® Àâ±æ ±â´ëÇÑ´Ù.


[ ÀúÀÛ±ÇÀÚ ¨ÏµðÁöÅПÀÓ½º, ¹«´Ü ÀüÀç ¹× Àç¹èÆ÷ ±ÝÁö ]