´ë¸¸ÀÇ ¾Ç¼º º¿ °¨¿°À¸·Î ÀÎÇÑ Å©¸®µ§¼È À¯Ãâ ½ÇÅ °ø°³
[º¸¾È´º½º ¹ÚÀºÁÖ ±âÀÚ] ÃÖ±Ù ·£¼¶¿þ¾î °ø°ÝÀ» ´çÇÑ ±¹³» ÀÚµ¿Â÷ ºÎÇ° ±â¾÷ÀÇ ÇÙ½É ÀÚ·á°¡ ´ÙÅ©À¥¿¡¼ °Å·¡µÇ´Â Á¤È²ÀÌ µå·¯³µ´Ù. À繫Á¦Ç¥¸¦ ºñ·ÔÇÑ Àλç ÆÄÀÏ, ±ÝÀ¶ °ü·Ã ÀÚ·á µîÀÌ Æ÷ÇԵŠÀÖ´Ù.
¡ãÇöÀç ´ÙÅ©À¥¿¡¼ °Å·¡ ÁßÀÎ ±¹³» ÀÚµ¿Â÷ ºÎÇ° ±â¾÷ Á¤º¸[ÀÚ·á=·Î±×ÇÁ·¹¼Ò]
·Î±×ÇÁ·¹¼Ò´Â 5¿ù CTI ¸®Æ÷Æ®¸¦ ÅëÇØ ÃÖ±Ù ·£¼¶¿þ¾î °ø°ÝÀ» ¹ÞÀº ±¹³» ±â¾÷ÀÇ Á¤º¸ Å»Ãë »ç·Ê¸¦ °øÀ¯Çß´Ù. ÇØ´ç ±â¾÷Àº ÀÚµ¿Â÷ ºÎÇ°À» »ý»êÇÏ´Â °÷À¸·Î ·£¼¶¿þ¾î °ø°ÝÀ¸·Î ÀÎÇØ ±â¾÷ÀÇ ¼³°è µµ¸é°ú °°Àº ÇÙ½É ÀÚ»ê°ú DB Á¢±Ù Á¤º¸, Æнº¿öµå°¡ À¯ÃâµÇ´Â ÇÇÇظ¦ ºÃ´Ù.
·Î±×ÇÁ·¹¼Ò ÃøÀº ¡°Æнº¿öµå°¡ ½¬¿î Á¶ÇÕÀ¸·Î ±¸¼ºµÅ °ø°ÝÀÌ ´õ¿í ½¬¿üÀ» °Í¡±À̶ó¸ç ¡°·£¼¶¿þ¾î °ø°ÝÀÇ ÇÇÇظ¦ ¹æÁöÇϱâ À§Çؼ´Â Á¤±âÀûÀÎ µ¥ÀÌÅÍ ¹é¾÷, ¼ÒÇÁÆ®¿þ¾î ÃֽŠÆÐÄ¡ À¯Áö, º¸¾È ¼Ö·ç¼Ç Àû¿ë, ³×Æ®¿öÅ© ºÐ¸®, ÀÓÁ÷¿ø º¸¾ÈÀÎ½Ä Á¦°í µî Àû±ØÀûÀÎ È°µ¿ÀÌ ÇÊ¿äÇÏ´Ù¡±°í ÀüÇß´Ù. ´õºÒ¾î ¡°ÅëÇÕº¸¾È°üÁ¦ ¼Ö·ç¼ÇÀ» ÀÌ¿ëÇØ À§ÇùÀÇ ¹ß»ýÀ» ½Ç½Ã°£À¸·Î ŽÁöÇÒ ¼ö Àִ ü°è¸¦ °®Ãâ °Í¡±À» ±Ç°íÇß´Ù.
·Î±×ÇÁ·¹¼Ò´Â ¸Å¿ù CTI(Cyber Threat Intelligence) ¸®Æ÷Æ®¸¦ ¹ßÇàÇØ ´Ù¾çÇÑ º¸¾È À̽´¸¦ °øÀ¯ÇÏ°í ÀÖ´Ù. À̶§ CTI´Â »çÀ̹ö °ø°Ý °ü·Ã Á¤º¸¸¦ ¼öÁýÇÏ°í ºÐ¼®ÇØ »çÀ̹ö À§Çù¿¡ ½Å¼ÓÇÏ°í Á¤È®ÇÏ°Ô ´ëÀÀÇÏ°íÀÚ °¡°øÇÑ ÇüÅÂÀÇ Á¤º¸¸¦ ¸»ÇÑ´Ù. °¡Æ®³Ê¿¡¼´Â ÇöÁ¸Çϰųª ¹ß»ý °¡´ÉÇÑ À§Çù¿¡ ´ëÇØ ½Å¼ÓÇÑ ÀÇ»ç °áÁ¤À» Çϱâ À§ÇÑ °¢Á¾ »çÀ̹ö À§Çù Á¤º¸, ¸ÞÄ¿´ÏÁò, ÁöÇ¥, ¿¹»ó °á°ú¿¡ µû¸¥ ´ëÀÀÀü·« ¼ö¸³ µîÀ» Æ÷°ýÇÏ´Â Áõ°Å ±â¹ÝÀÇ Áö½ÄÀ̶ó°í Á¤ÀÇÇß´Ù.
5¿ù CTI ¸®Æ÷Æ®¿¡¼´Â ÃÖ±Ù ¾Æ½Ã¾Æ Áö¿ª¿¡ ±ÞÁõÇÏ°í ÀÖ´Â Å©¸®µ§¼È À¯Ãâ »ç°í¸¦ ´Ù·ð´Ù. µ¿³²¾Æ½Ã¾Æ¿¡ Çѱ¹ ±â¾÷ Á¦Á¶°øÀå°ú Çù·Â±â¾÷ÀÌ ´Ù¼ö Á¸ÀçÇϸç, °ü±¤Áö·Îµµ ÁÖ¸ñ¹Þ°í ÀÖ¾î Çѱ¹ÀÎ °èÁ¤Á¤º¸ À¯Ãâ¿¡ ´õ¿í ÁÖÀǸ¦ ±â¿ï¿©¾ß ÇÏ´Â »óȲÀÌ´Ù.
´õºÒ¾î ¾Æ½Ã¾Æ ÁÖ¿ä °æÁ¦ Çù·Â±¹ÀÎ ´ë¸¸¿¡¼ÀÇ º¿³Ý °¨¿°¿¡ µû¸¥ °³ÀÎÁ¤º¸ À¯Ã⠽ǟ¦ ´Ù·ç¾ú´Ù. ¶ÇÇÑ, ¾Æ½Ã¾Æ Á¤ºÎ±â°üÀ» °ø°ÝÇÏ´Â ÇØÅ·±×·ì ¸Ó½ºÅÊ ÆÇ´Ù(Mustang Panda)ÀÇ Ç÷¯±×X(PlugX) ¾Ç¼ºÄڵ带 ºÐ¼®Çß´Ù.
·Î±×ÇÁ·¹¼Ò´Â ´ë¸¸ »ç¿ëÀÚÀÇ Å©¸®µ§¼È Á¤º¸°¡ À¯ÃâµÈ »ç·Ê¸¦ ¾à 1¾ï 8,806¸¸ 5,896°ÇÀ» ¼öÁýÇßÀ¸¸ç, ´ë¸¸ÀÎÀÌ °¡Àå ¸¹ÀÌ »ç¿ëÇÏ´Â °ø°ø ¹× ¹Î°£ ¼ºñ½º 100°³¸¦ °¢°¢ ¼±Á¤ÇØ ¾Ç¼º º¿ °¨¿°À¸·Î ÀÎÇÑ Å©¸®µ§¼È À¯Ã⠽ǟ¦ °ø°³Çß´Ù. ±× °á°ú ´ë¸¸Àº °ø°ø°ú ¹Î°£ ¿µ¿ª ¸ðµÎ¿¡¼ ´ë·®ÀÇ Å©¸®µ§¼È À¯ÃâÀÌ ¹ß»ýÇÏ´Â »ç½ÇÀÌ µå·¯³µ´Ù. °ø°ÝÀÚ´Â ÁÖ·Î ¾Ç¼ºÄڵ带 ÀÌ¿ëÇØ °èÁ¤Á¤º¸¸¦ Å»ÃëÇß´Ù. ·Î±×ÇÁ·¹¼Ò´Â ÀÌ¿¡ ´ëÀÀÇϱâ À§Çؼ CTI¿Í PI(Privacy Intelligence) ¼ºñ½º È°¿ë ¹× ¸ð´ÏÅ͸µ ü°è¸¦ ±¸ÃàÇÏ´Â °ÍÀÌ ÇÊ¿äÇÏ´Ù°í ºÐ¼®Çß´Ù.
¡ã¡®*.tsmc.com.tw¡¯ µµ¸ÞÀÎÀ» »ç¿ëÇÏ´Â À¥»çÀÌÆ® Å©¸®µ§¼È À¯Ãâ ¿¹½Ã[ÀÚ·á=·Î±×ÇÁ·¹¼Ò]
ÇÑÆí, ±Û·Î¹ú ¹ÝµµÃ¼ ±â¾÷ ¡®TSMC(Taiwan Semiconductor Manufacturing Company Limited)¡¯ Å©¸®µ§¼È À¯Ãâ¿¡ ´ëÇÑ ºÐ¼®µµ ÁøÇàÇß´Ù. TSMC µµ¸ÞÀÎÀ» »ç¿ëÇÏ´Â ¿©·¯ À¥»çÀÌÆ®¿Í TSMC Á÷¿ø ¹× Çù·Â»ç ÀÓÁ÷¿ø µîÀ¸·Î ÃßÁ¤µÇ´Â Å©¸®µ§¼Èµµ ´Ù¼ö À¯ÃâµÇ°í ÀÖ¾ú´Ù.
·Î±×ÇÁ·¹¼Ò Àå»ó±Ù ¿¬±¸¼ÒÀåÀº ¡°Å©¸®µ§¼È À¯ÃâÀº ÇÙ½É ±â¾÷ÀÇ ±â¹Ð ³ëÃâ µî ħÇØ»ç°íÀÇ Á÷Á¢Àû ¿øÀÎÀÌ µÉ ¼ö ÀÖ´Ù¡±¸ç ¡°´Ù¾çÇÑ ·çÆ®¸¦ ÅëÇÑ ¿ìȸ °ø°Ý ¶ÇÇÑ °¡´ÉÇϹǷΠ±âÁ¸ ºñÀΰ¡ ¿ÜºÎÀο¡ ´ëÇÑ ¹æ¾î Àü·«°ú ÀÌ¹Ì ÀÎÁõµÈ ³»¿ÜºÎÀο¡ ´ëÇÑ ÀÎÁõü°è Àç°ËÅ並 °í·ÁÇØ¾ß ÇÑ´Ù¡±°í ÀüÇß´Ù.
·Î±×ÇÁ·¹¼Ò´Â ÇöÀç ´©Àû ħÇØÁöÇ¥(IoC) 3¾ï 200¸¸ °Ç ÀÌ»ó, PI(Privacy Intelligence) 1,280¾ï °Ç ÀÌ»óÀÇ CTI Á¤º¸¸¦ º¸À¯ÇÏ°í ÀÖ´Ù. ½Ç½Ã°£À¸·Î Àü ¼¼°è¸¦ ´ë»óÀ¸·Î º¸¾È À§Çù Á¤º¸¸¦ ¼öÁýÇÏ°í ÃßÀû ÁßÀÌ´Ù. ¶ÇÇÑ, ¼öÁýÇÑ Á¤º¸¸¦ ÀÚ»ç SIEM(Security Information and Event Management, ÅëÇÕº¸¾È°üÁ¦) ¹× SOAR(Security Orchestration, Automation and Response, º¸¾È¿î¿µÀÚµ¿È)¿Í µ¿±âÈÇØ ½Ç½Ã°£À¸·Î È°¿ëÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÏ°í ÀÖ´Ù.
[¹ÚÀºÁÖ ±âÀÚ(boan5@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>