Home > Àüü±â»ç

S2W, ¸ðµÎ¸¦ À§ÇÑ ÀÏ»ó ¼Ó Á¤º¸º¸¾È ÄÜÆÛ·±½º ¡®SIS 2022¡¯ °³ÃÖ

ÀÔ·Â : 2022-11-22 10:22
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
29ÀÏ ¿ÀÈÄ Á¶¼± ÆÓ¸®½º ¼­¿ï °­³² °³ÃÖ...Àü¹® ±â¼ú¿µ¿ª°ú ÀÏ»óÀÇ º¸¾È ³íÇÏ´Â ¿¬·ÊÇà»ç
°ø°ø±â°ü ¹× ±â¾÷ÀÇ »çÀ̹ö Á¤º¸º¸È£ °ü·Ã ´Ù¾çÇÑ Àλçµé ¿¬»ç·Î ´Ù¼ö Âü¿©


[º¸¾È´º½º ±è¿µ¸í ±âÀÚ] µ¥ÀÌÅÍ ÀÎÅÚ¸®Àü½º ±â¾÷ÀÎ S2W(´ëÇ¥ ¼­»ó´ö)Àº ¿À´Â 29ÀÏ ¿ÀÈÄ 1½Ã 30ºÐºÎÅÍ Á¶¼± ÆÓ¸®½º ¼­¿ï °­³²¿¡¼­ ¿¬·Ê º¸¾È ÄÜÆÛ·±½ºÀÎ ¡®SIS(Security Intelligence Summit) 2022. ON¡¯À» °³ÃÖÇÑ´Ù°í ¹àÇû´Ù.

¡ãS2W°¡ ¿À´Â 29ÀÏ Á¶¼± ÆÓ¸®½º ¼­¿ï °­³²¿¡¼­ ¡®SIS 2022. ON¡¯À» °³ÃÖÇÑ´Ù°í ¹àÇû´Ù[À̹ÌÁö=S2W]

S2WÀÇ ¡®SIS 2022. ON¡¯Àº Àü¹® ±â¼ú¿µ¿ª»Ó¸¸ ¾Æ´Ï¶ó ¿ì¸® ÀÏ»óÀÇ ÀϺημ­ÀÇ º¸¾ÈÀ» À̾߱âÇÏ´Â Çà»ç·Î, °ø°ø±â°ü°ú ±â¾÷ÀÇ »çÀ̹ö Á¤º¸º¸È£ °ü·Ã ´Ù¾çÇÑ ÀλçµéÀÌ ¿¬»ç·Î Âü¿©ÇÑ´Ù. ¡®SIS 2022¡¯´Â ¿ÃÇظ¦ ½ÃÀÛÀ¸·Î ¸Å³â °³ÃÖµÉ ¿¹Á¤ÀÌ´Ù.

Á¤º¸º¸È£°¡ ºñ´ã´çÀÚ¿Í ºñÀü°øÀڵ鿡°Ôµµ ´õ´Â ÀÏ»ó°ú ¸Õ ÁÖÁ¦°¡ ¾Æ´Ñ ¸¸Å­, ¡®SIS¡¯´Â °¢ÀÚ ´Ù¸¥ »ê¾÷ ºÐ¾ß¿Í ´Ù¸¥ À§Ä¡¿¡¼­ »çÀ̹ö ¹üÁË¿Í »çÀ̹ö °ø°Ý ÇàÀ§¿¡ ¸Â¼­ °í±ººÐÅõÇÏ´Â À̵éÀÇ ´Ù¾çÇÑ ³ëÇÏ¿ì¿Í ¹«¿ë´ãÀÌ °øÀ¯µÇ´Â ±³·ù¿Í ¿¬´ëÀÇ ÀåÀÌ µÉ ¿¹Á¤ÀÌ´Ù. ƯÈ÷, SIS´Â Á¤º¸º¸È£¿Í °ü·ÃµÈ ´Ù¾çÇÑ À̾߱⸦ ÀÚÀ¯·Ó°Ô ³ª´­ ¼ö ÀÖ´Â ÀÚ¸®·Î¼­, ±â¾÷°ú »çȸ¿¡¼­ ÀϾ´Â Á¤º¸º¸È£¿Í °ü·ÃµÈ »ç·Ê ¹× ¹®Á¦ ÇØ°á¿¡ È°¿ëµÇ´Â ±â¼ú µîÀ» ¸¹Àº Âü°¡ÀÚ°¡ ÇÔ²² ³íÀÇÇÏ´Â °è±â°¡ µÉ °ÍÀ¸·Î ±â´ëµÈ´Ù.

S2W´Â ÇâÈÄ ¡®SIS 2022¡¯¿Í °°Àº ¿ÀÇÁ¶óÀÎ ¿¬·Ê ¼¼¹Ì³ª»Ó¸¸ ¾Æ´Ï¶ó ¡â¿Â¶óÀÎ ¼¼¹Ì³ª(¿þºñ³ª) ¡âÁö¿ª ·Îµå¼î µîÀ» ´Ù¾çÇÏ°Ô °³ÃÖÇØ ¾÷°è¿ÍÀÇ ±³·ù¿Í Á¢Á¡À» Áö¼ÓÇؼ­ È®´ëÇÒ °èȹÀÌ´Ù.

À̹ø ¡®SIS 2022¡¯Àº Æ®·¢1°ú Æ®·¢2·Î ³ª´² Ŭ¶ó¿ìµå ¹× µ¥ºê¿É½º º¸¾È Çö¾È°ú ÇÔ²² ÇØÅ· Á¶Á÷ ºÐ¼® ¹üÁ˼ö»ç¿¡ Àû¿ëµÇ´Â À§Çù ÀÎÅÚ¸®Àü½º(CTI) ¹× µðÁöÅÐ Æ÷·»½Ä È°¿ë »ç·Ê µîÀÇ ÃֽŠº¸¾È »ç·Ê¸¦ ¼Ò°³ÇÏ´Â ´Ù¾çÇÑ ¼¼¼ÇÀÌ ¸¶·ÃµÆ´Ù.

SIS 2022¿¡¼­ ¹ßÇ¥µÇ´Â ÁÖ¿ä ³»¿ëÀ¸·Î´Â Æ®·¢ 1¿¡¼­ ¡âµ¥ºê¿É½º º¸¾ÈÀÇ °úÁ¦(Challenge of DevOps security)-Ç¥»ó¿µ Å佺(Toss) º¸¾È±â¼úÆÀ º¸¾È¿¬±¸¿ø ¡â¾Ç¸í ³ôÀº À§Çù ÇàÀ§ÀڷκÎÅÍ Å¬¶ó¿ìµå ±â¹Ý ¼­ºñ½º¸¦ º¸È£ÇÏ´Â ¹æ¹ý(How to protect cloud-based service from notorious threat actors)-³²À¯¼® ±¸¸§(Goorm) CTO ¡âº¸À̽ºÇÇ½Ì ÀÎÅÚ¸®Àü½º(Voice Phisher intelligence) : ¹°¸®Àû À§Ä¡ ÃßÀû ¹× ÀÎÇÁ¶ó Ãë¾àÁ¡ ºÐ¼®-¿ÀÅðæ KAIST ¿¬±¸¿ø, ÀÌ¿ëÈ­ KAIST ¿¬±¸¿ø ¡â»ó¿ë ¼ÒÇÁÆ®¿þÀÇ È¿°úÀûÀÎ ÆÛ¡(Practical fuzzing on commercial software)-¹ÎÀç¿ø ½Ã½ºÄÚ Talos ¿¬±¸¿ø µîÀÌ ¹ßÇ¥µÈ´Ù.

°°Àº ½Ã°£ Æ®·¢ 2¿¡¼­´Â ¡â±â¾÷ ³» CTI È°¿ë »ç·Ê-ÁÖ¼³¿ì ÄíÆÎ CTI ¾Ö³Î¸®½ºÆ® ¡â±¹³» Æ÷ÅÐ ÇÇ½Ì À§Çù ºÐ¼®°ú ´ëÀÀ Àü·«-¹ÚÇöÁØ ³×À̹ö Çǽ̴ëÀÀ ¹× ÀÌ¿ëÀÚ º¸È£´ã´ç ¿¬±¸¿ø ¡âµðÁöÅÐ ÇÁ¶óÀ̹ö½Ã Á¶»ç(Digital privacy investigation)-È«¼ºÁø ÀÎÅÍÆú I-SOP Ưº°¼ö»ç°ü ¡â¸ð¹ÙÀÏ ¾Ç¼ºÄÚµå·Î ¾Èµå·ÎÀÌµå ±â±â¸¦ ³ë¸®´Â ÇØÅ·Á¶Á÷ ±è¼öÅ°(Kimsuky) ºÐ¼®(Unveil the evolution of Kimsuky targeting Android device with newly discovered mobile malware)-À̼¼ºó S2W Talon ¿¬±¸¿ø, ½Å¿µÀç S2W Talon ¿¬±¸¿ø µî ´Ù¾çÇÑ »ç·Ê¿Í ´ëÀÀ¹æ¾ÈÀÌ ¼Ò°³µÈ´Ù.

¶ÇÇÑ, SIS 2022´Â ±èÁ¾¾ç Àü ÀÎÅÍÆú(Interpol) ÃÑÀçÀÇ Ãà»ç¿Í ÇÔ²² ¡®·£¼¶¿þ¾î ´ëÀÀÀÇ ÇöÁÖ¼Ò¡¯¸¦ ÁÖÁ¦·Î ÇÏ´Â ÆгÎÅä·Ð¿¡¼­´Â ¡â±è¿ë´ë KAIST ±³¼ö ¡â°û°æÁÖ S2W À̻簡 ¸ð´õ·¹ÀÌÅÍ·Î ³ª¼­°í, ¡âÀ̺´¿µ ¼­¿ï´ë ±³¼ö ¡â±èÁø±¹ Ç÷¹ÀκñÆ® ´ëÇ¥ ¡â·ù¼ÒÁØ S2W ÆÀÀå ¡â¾çÇÏ¿µ ¾È·¦ ÆÀÀå ¡â±èµ¿¿í KISA ¼±ÀÓ¿¬±¸¿ø µîÀÌ ÆгηΠÂü¿©ÇØ ±íÀÌ ÀÖ´Â ÀλçÀÌÆ®¸¦ °øÀ¯ÇÒ ¿¹Á¤ÀÌ´Ù. S2WÀÇ ¡®SIS 2022¡¯¿¡ ´ëÇÑ º¸´Ù ÀÚ¼¼ÇÑ »çÇ×Àº Çà»ç µî·Ï »çÀÌÆ®¿¡¼­ È®ÀÎÇÒ ¼ö ÀÖ´Ù.
[±è¿µ¸í ±âÀÚ(boan@boannews.com)]

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 0
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)