´ÙÀ½Ä«Ä«¿À, C-TAS¿Í ¼·Î À§Çù Á¤º¸°øÀ¯ ¹× È°¿ë
[º¸¾È´º½º ±è°æ¾Ö] ¡®¹éÁþÀåµµ ¸Âµé¸é ³´´Ù¡¯¶õ ¸»ÀÌ ÀÖµíÀÌ Á¡Â÷ °íµµÈ¡¤ÀÏ»óȵǰí ÀÖ´Â º¸¾ÈÀ§Çù¿¡ ¸Â¼ ±â°ü°ú ±â¾÷, º¸¾È¾÷°è°¡ ¼·Î Çù·ÂÇÏ·Á´Â ¿òÁ÷ÀÓÀÌ µÎµå·¯Áö°í ÀÖ´Ù. °¢ Á¤ºÎºÎóµµ °ü·Ã±â°ü³¢¸® Á¤º¸°øÀ¯¿Í Çù¾÷À» ÅëÇØ ´ëÀÀ¹æ¾ÈÀ» ¸¶·ÃÇØ ³ª°¡°í ÀÖÀ¸¸ç, ÀÏ¹Ý ±â¾÷°ú ±â°ü, Á¤ºÎµµ ¼·Î Á¤º¸¸¦ ÁÖ°í¹ÞÀ¸¸ç, »óÈ£ Çù·Â¿¡ ¶æÀ» ¸ðÀ¸´Â ºÐÀ§±â´Ù. ±×¸¸Å Á¤º¸°øÀ¯°¡ Áß¿äÇØÁö°í Àֱ⠶§¹®ÀÌ´Ù.
Á¤º¸°øÀ¯, ÃֽŠÀ§Çù°ú ¾Ç¼ºÄÚµå
ÀÌ °¡¿îµ¥¼µµ °¡Àå °øÀ¯°¡ ÇÊ¿äÇÑ Á¤º¸°¡ ¹Ù·Î ÃÖ±Ù À§ÇùÁ¤º¸¿Í ¾Ç¼ºÄÚµå´Ù. ƯÈ÷, ÃÖ±Ù¿¡´Â °øÀ¯±â º¸¾ÈÀ̽´°¡ ÀÕµû¶ó Á¦±âµÇ°í ÀÖ´Â ¸¸Å ´ëÀÀ¹æ¾È ¸¶·Ã¿¡ º¸¾ÈÁ¾»çÀÚµéÀº ÃË°¢À» °ïµÎ¼¼¿ì´Â ºÐÀ§±â´Ù. °øÀ¯±â ħÇØ»ç·Ê¿Í À¥¼¹ö ÇØÅ· ½Ãµµ µîÀÇ °ü·Ã Á¤º¸¸¦ °øÀ¯ÇÔÀ¸·Î½á ´ëÀÀ¹æ¾Èµµ ¸ð»öÇÒ ¼ö ÀÖ´Ù.
¹Ì·¡ºÎ¿¡¼´Â °øÀ¯±â Á¦Á¶»ç¸¦ ´ë»óÀ¸·Î º¸¾È°¡À̵带 ³»³õ´Â°¡ Çϸé, º¸¾ÈÀü¹®°¡µéÀº °øÀ¯±â Æß¿þ¾îÀÇ ÃֽŠ¾÷±×·¹À̵å, ºÒÇÊ¿äÇÑ ¿ø°Ý °ü¸®ÀÚ Æ÷Æ® ¹Ì»ç¿ë ¼³Á¤ µî ÀÀ±ÞÁ¶Ä¡¿¡ ´ëÇÑ Á¤º¸°øÀ¯¿¡ Àû±Ø ³ª¼°í Àֱ⵵ ÇÏ´Ù. ¿äÁò °°Àº ½Ã±â¿¡´Â ±× ¾î´À ¶§º¸´Ù ¹ß ºü¸¥ Á¤º¸¼öÁý°ú °øÀ¯°¡ »çÀ̹öÀ§Çù ´ëÀÀ¿¡ Å« ¸òÀ» Â÷ÁöÇÑ´Ù°í º¼ ¼ö ÀÖ´Ù.
¾Ç¼ºÄÚµå ¿ª½Ã ¸¶Âù°¡Áö´Ù. ÃÖ±Ù »çÀ̹öÀ§ÇùÀ» »ìÆ캸¸é ¾Ç¼ºÄÚµå °¨¿°À¸·Î ÀÎÇØ Á¤º¸°¡ À¯ÃâµÇ°Å³ª »çÀ̹ö°ø°ÝÀ» ¹Þ´Â »ç·Ê°¡ ±ÞÁõÇÏ°í Àֱ⠶§¹®ÀÌ´Ù. ±× Áß¿¡¼µµ ·çƮŶÀ̳ª ¹éµµ¾î¿Í °°Àº À¥¼¹ö ¾Ç¼ºÄڵ尡 ±â½ÂÀ» ºÎ¸®°í ÀÖ´Ù.
ÀÌ¿Í °ü·Ã Çѱ¹ÀÎÅͳÝÁøÈï¿ø ±èµµ¿ø ¼±ÀÓ¿¬±¸¿øÀº 31ÀÏ ¿¸° »çÀ̹ö ħÇØ»ç°í Á¤º¸°øÀ¯ ¼¼¹Ì³ª¿¡¼ ¡°ÁÖ±âÀûÀÎ À¥Á¢±Ù·Î±×, ½Ã½ºÅÛ ·Î±×, º¸¾È·Î±× µîÀ» È®ÀÎÇØ ÀÏÁ¤±â°£ ȤÀº Àüü°¡ »èÁ¦µÈ ÈçÀûÀÌ ÀÖ´ÂÁö È®ÀÎÇÏ°í, ¸ð´ÏÅ͸µ Åø(tripwire, ossec µî)À» ÀÌ¿ëÇØ ÆÄÀÏÀÇ º¯Á¶ ¹× ÀÌ»ó ¡Èĸ¦ ÆľÇÇØ¾ß ÇÑ´Ù¡±°í ´çºÎÇß´Ù. ¶ÇÇÑ, ±×´Â ¡°¾Ç¼ºÄÚµå ½ÇÇàÀ» À§Çؼ´Â ·çÆ®(root) °èÁ¤ÀÌ ÇÊ¿äÇÑ ¸¸Å À¥ ¶Ç´Â ½Ã½ºÅÛÀÇ Ãë¾àÁ¡À» ÀÌ¿ëÇØ ÇØÄ¿°¡ root ±ÇÇÑÀ» ȹµæÇÒ ¼ö ¾øµµ·Ï º¸¾È ¾÷±×·¹ÀÌµå ¹× Ãë¾àÁ¡ Á¡°ËÀÌ ÇÊ¿äÇÏ´Ù¡±°í µ¡ºÙ¿´´Ù.
´ÙÀ½Ä«Ä«¿À, C-TAS °øÀ¯Á¤º¸ È°¿ë
±×·¸´Ù¸é ±â¾÷¿¡¼´Â º¸¾ÈÀ§Çù Á¤º¸¸¦ ¾î¶»°Ô °øÀ¯ÇÏ°í È°¿ëÇÏ°í ÀÖÀ»±î. ½ÇÁ¦ »ç·Ê·Î ´ÙÀ½Ä«Ä«¿ÀÀÇ °æ¿ì C-TAS(Cyber Threat Analysis & Sharing)¸¦ È°¿ëÇØ »çÀ̹öÀ§Çù¿¡ ´ëÀÀÇÏ°í ÀÖ´Ù.
C-TAS ½Ã½ºÅÛÀº ÇöÀç ħÇØ»ç°í Á¤º¸¼öÁý, ħÇØ»ç°í Á¾Çպм®, Á¤º¸°øÀ¯ 3´Ü°è·Î ±¸¼ºµÈ´Ù. ħÇØ»ç°í Á¤º¸¼öÁýÀº ¾Ç¼ºÄÚµå, ¾Ç¼ºµµ¸ÞÀÎ, ¾Ç¼ºIP, Ãë¾àÁ¡ Á¤º¸ µî°ú °°Àº °³º°Á¤º¸¸¦ ¼öÁýÇÏ°í, À̸¦ ÅëÇÕ¡¤ÀúÀåÇØ ÇÁ·ÎÆÄÀϸµÇÑ´Ù.
ħÇØ»ç°í Á¾Çպм®Àº À§Çù¿ä¼Ò¸¦ ŽÁöÇÏ°í, ÀÌ»ó¡ÈÄ ¹ß°ß½Ã À§ÇùÀ» ¾Ë¸®´Â À§Çù ŽÁö¿Í ÇÔ²² °³º°Á¤º¸µé °£ÀÇ ¿¬°ü¡¤À§Çù ºÐ¼®À» ÅëÇØ »çÀ̹ö°ø°Ý¿¡ ´ëÀÀÇÏ´Â ¿¬°üºÐ¼®À» ÁøÇàÇÏ°Ô µÈ´Ù. ÀÌ·¸°Ô ºÐ¼®µÈ Á¤º¸´Â À¯°ü±â°ü¿¡ ½Å¼ÓÈ÷ Àü´ÞÇØ Á¤º¸¸¦ °øÀ¯ÇÔÀ¸·Î½á ħÇØ»ç°í È®»êÀ» ¹æÁöÇÏ°í ÀÖ´Ù.
ÀÌ·¯ÇÑ °¡¿îµ¥ ´ÙÀ½Ä«Ä«¿À´Â ³»ºÎÀûÀ¸·Î ºí·¢¸®½ºÆ®¿Í ÈÀÌÆ®¸®½ºÆ®·Î ±¸ºÐÇØ Á¤º¸¸¦ °ü¸® ¿î¿µÇÏ°í ÀÖ´Â °ÍÀ¸·Î ¾Ë·ÁÁ³´Ù. ºí·¢¸®½ºÆ®¿¡´Â ±¤°í ¾îºä¡ IP, °Ë»ö¾îºä¡ IP, ¸ÞÀÏ Spammer IP, ȸ¿ø°¡ÀÔ ¾îºä¡ IP, ȸ¿ø ·Î±×ÀÎ ¾îºä¡ IP, ÇØÅ·½Ãµµ IP, ¾Ç¼ºÄÚµå °æÀ¯Áö¡¤À¯Æ÷Áö IP ¹× URL, C&C IP ¹× URL µîÀ» Æ÷ÇÔÇÏ°í ÀÖ´Ù. ÈÀÌÆ®¸®½ºÆ®´Â ÁÖ¿ä ´ë±â¾÷, ±â°ü, ´ëÇб³ NAT IP, IDC ÇÒ´ç IP, VPN ¾÷ü IP µîÀ» Æ÷ÇÔÇØ °ü¸®¡¤¿î¿µÇÏ°í ÀÖ´Ù. ÀÌ·¸°Ô ¼öÁýµÈ Á¤º¸´Â È¿À²ÀûÀÎ »çÀ̹öÀ§Çù ´ëÀÀÀ» À§ÇØ C-TAS °øÀ¯Á¤º¸·Î È°¿ëµÈ´Ù. ÀÌ·¯ÇÑ Á¤º¸°øÀ¯¸¦ ÅëÇØ ±â°ü°ú ±â¾÷ÀÌ »óºÎ»óÁ¶ÇÏ°í ÀÖ´Â ¼ÀÀÌ´Ù.
ÀÌ¿Í °ü·Ã ´ÙÀ½Ä«Ä«¿À ITº¸¾È¼¿ ±ÇÅ¿µ Â÷ÀåÀº ¡°Çѱ¹ÀÎÅͳÝÁøÈï¿øÀ¸·ÎºÎÅÍ ¾îºä¡(Abusing), ¾Ç¼ºÄÚµå, Çì½Ã(HASH), Distribute µîÀÇ Á¤º¸¸¦ Á¦°ø¹Þ°í ÀÖÀ¸¸ç, ´ÙÀ½Ä«Ä«¿À¿¡¼´Â C&C, VPN, IDC, ÈÀÌÆ®¸®½ºÆ® Á¤º¸¸¦ Á¦°øÇÏ°í ÀÖ´Ù¡±°í ¹àÇû´Ù.
À̸¦ ÅëÇØ C-TAS ³»ÀÇ Distribute IP¸¦ »ç³» ¹æȺ®¿¡ »çÀü Àû¿ë½ÃÅ´À¸·Î½á ÀÓÁ÷¿øÀÇ ¾Ç¼ºÄÚµå À¯Æ÷Áö ¹× °æÀ¯Áö Á¢±ÙÀ» Â÷´ÜÇÏ°í, Ä«Æ䳪 ºí·Î±×, °Ô½ÃÆÇ µî ¿ÜºÎ ÄÁÅÙÃ÷ »ðÀÔÀÌ °¡´ÉÇÑ ÆäÀÌÁö¿¡ C-TAS ³»ÀÇ Distribute IP¸¦ Àû¿ëÇØ À§Çù ÆäÀÌÁö¸¦ »çÀü¿¡ Â÷´ÜÇÑ´Ù°í ¹àÇû´Ù.
ÀÌ·¯ÇÑ Á¤º¸°øÀ¯°¡ È°¼ºÈµÇ±â À§Çؼ´Â º¸¾È´ã´çÀÚ ½º½º·Î °øºÎ¸¦ ¸¹ÀÌ ÇØ¾ß ÇÑ´Ù°í °Á¶ÇÑ ±Ç Â÷ÀåÀº ¡°º¸¾ÈÀ§Çù Æ®·»µå¿¡ ¸Â´Â º¸¾È´ëÃ¥ Àû¿ë°ú ÇÔ²² À§Çù DB¸¦ ±¸ÃàÇØ ³õ´Â °ÍÀÌ ÁÁ´Ù¡±¸ç ¡°±×·¡¾ß À§Çù°ü¸®¿¡ ¿¬µ¿Çϱ⠽±´Ù¡±°í ¼³¸íÇß´Ù. À̸¦ À§Çؼ´Â ¾ç¹æÇâ Á¤º¸°øÀ¯°¡ ¹«¾ùº¸´Ù Áß¿äÇÏ´Ù°í °Á¶Çß´Ù.
[±è°æ¾Ö ±âÀÚ(boan3@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>