À¯·ÎÆúÀÇ ±ÇÇÑ ´Ã¾î³ª°í, ½Ã¸¸ÅØÀÇ º¸¾È ÅõÀÚµµ ´Ã¾î³ª°í
¡ã ¹«½¼ ÀÏÀÌ ÀϾµµ ÀÌ»óÇÏÁö ¾ÊÀº.
1. ±¸±ÛÀÇ Å©·Ò ÆÐÄ¡
±¸±Û, 32ºñÆ® ¸®´ª½º ȯ°æ¿¡¼ Å©·Ò Áö¿ø Áß´Ü(Threat Post)
±¸±Û, Å©·ÒÀÇ ½É°¢ÇÑ ¿À·ù ½Ê¼ö°³ ÆÐÄ¡(Security Week)
±¸±Û, Å©·Ò 47 ¾÷µ¥ÀÌÆ®ÇÏ¸ç ½Ê¸¸ ´Þ·¯ ¹ö±×¹Ù¿îƼ·Î Áö±Þ(SC Magazine)
±¸±ÛÀÌ Å©·Ò 47À» ¾÷µ¥ÀÌÆ® Çß½À´Ï´Ù. ÇØ´ç °úÁ¤¿¡¼ ¿©·¯ °¡Áö ¿À·ù ¹× Ãë¾àÁ¡µéÀÌ ÆÐÄ¡µÇ¾ú´Ù°í ÇÏ°í, ¹ö±×¹Ù¿îƼ°¡ ¾à¼Ó´ë·Î Áö±ÞµÇ¾ú´Ù°í ÇÕ´Ï´Ù. ÇÑÆí ±¸±ÛÀº 34ºñÆ® ¸®´ª½º ȯ°æ¿¡¼´Â ´õ ÀÌ»ó Å©·Ò Áö¿øÀ» ÇÏÁö ¾ÊÀ» °Å¶ó´Â ¹ßÇ¥µµ Çß½À´Ï´Ù. ¸®´ª½º »ç¿ëÀÚµéÀº °ÅÀÇ °Á¦·Î ÃֽŠũ·Ò ¹öÀüÀ» ½á¾ßÇÏ´Â »óȲÀÔ´Ï´Ù. Å©°Ô ¾î·Á¿î ÀÏÀº ¾Æ´Õ´Ï´Ù¸¸.
2. ±¸±Û, ÇлýµéÀº ¿Ö?
±¸±Û, Å©·ÒºÏ ÅëÇØ Çлýµé ÃßÀûÇß´Ù?(Security Week)
±¸±Û, ¾à¼Ó ¾î±â°í Çлýµé ÃßÀûÇß´Ù(CSOOnline)
±¸±ÛÀÌ ÇлýµéÀÇ Á¤º¸¸¦ ¼öÁýÇÏ°í ¶Ç ÃßÀûÇÑ´Ù´Â ÀÇȤÀÌ Á¦±âµÇ¾ú½À´Ï´Ù. ÀÌÀ¯´Â ³³Ä¡³ª ¹üÁË, ÀÌ·± °Ç ¾Æ´Ï°í ´Ü¼øÈ÷ ±¤°í ³ëÃâÀ» À§ÇÑ °ÍÀ̱ä ÇÕ´Ï´Ù. ±¸±ÛÀÌ ±¤°í¸¦ ¸ñÀûÀ¸·Î ¼ÒºñÀÚÀÇ Á¤º¸¸¦ ij³»´Â °Ç ´Ã ¹®Á¬°Å¸®·Î µîÀåÇϴµ¥¿ä, µüÈ÷ ÇØ°áµÇÁö´Â ¾Ê°í ÀÖÀ¸´Ï Áö±Ý ±¸±Û µ¥ÀÌÅͺ£À̽º¿¡ ¾ó¸¶³ª ¸¹Àº Á¤º¸°¡ µé¾î°¡ ÀÖÀ»Áö »ó»óµµ ¾È µË´Ï´Ù.
3. ½Ã½ºÄÚµµ ÆÐÄ¡
½Ã½ºÄÚ, ¾Èµå·ÎÀ̵å¿ë WebEx ¾Û ÆÐÄ¡(Threat Post)
½Ã½ºÄÚ, WebEx ¾Û ÆÐÄ¡ÇØ Çã°¡ ÇÏÀÌÀçÅ· ¹®Á¦ ÇØ°á(CSOOnline)
½Ã½ºÄÚ°¡ À¥¿¢½º¶ó´Â ¾ÛÀ» ÆÐÄ¡Çß½À´Ï´Ù. ¾Èµå·ÎÀ̵å¿ë¸¸ ÇØ´çµÇ´Â °ÍÀ̸ç, ÆÐÄ¡ Àü Ãë¾àÁ¡À» ¾Ç¿ëÇÒ °æ¿ì »ç¿ëÀÚÀÇ Çã°¡¸¦ ´Ù¸¥ ¾ÖÇø®ÄÉÀ̼ǿ¡¼ ÇÏÀÌÀçÅ·ÇÏ´Â °Ô °¡´ÉÇß´Ù°í ÇÕ´Ï´Ù. À¥¿¢½º »ç¿ëÀÚµéÀº ¾÷µ¥ÀÌÆ®°¡ ÇʼöÀÔ´Ï´Ù.
4. ÅõÀÚµµ ´Ã¸®°í ±ÇÇѵµ ´Ã¸®°í
½Ã¸¸ÅØ, º¸¾È ÀÛÀü ¼¾ÅÍ¿¡ 5õ¸¸ ´Þ·¯ Åõô(Security Week)
À¯·ÎÆú, ±ÇÇÑ ´Ã¾î³´Ù(SC Magazine)
½Ã¸¸ÅØÀÌ Àü ¼¼°èÀûÀ¸·Î ¿î¿µÇÏ°í ÀÖ´Â »çÀ̹ö º¸¾È °ü·Ã ¼¾ÅÍ, ±× Áß¿¡¼µµ ¾ÆÅÂÁö¿ªÀÇ ¼¾Å͵鿡 ÃÑ 5õ¸¸ ´Þ·¯¸¦ ÅõÀÚÇÏ°Ú´Ù°í ¹ßÇ¥Çß½À´Ï´Ù. ±× ÀÏȯÀ¸·Î ½Ì°¡Æ÷¸£¿¡ º¸¾ÈÀÛÀü¼¾ÅÍ(Security Operation Center, SOC)¸¦ »õ·Ó°Ô Áþ´Â °ÍºÎÅÍ ½ÃÀÛÇÑ´Ù°í Çϳ׿ä. ¶ÇÇÑ À¯·ÎÆúÀº ¿äÁò °¢Á¾ Å×·¯°¡ ¿Â¿ÀÇÁ¶óÀο¡¼ ´Ã¾î°¨¿¡ µû¶ó ´õ ¸¹Àº ±ÇÇÑÀ» ºÎ¿©¹Þ¾Ò½À´Ï´Ù. Å×·¯ ¹× À§Çù Ãâ¸ô Áö¿ª¿¡¼ °æÂû·ÂÀ» Áï½Ã ¹èÄ¡ÇÒ ¼ö ÀÖ°í ÆäÀ̽ººÏ°ú °°Àº ±â¾÷¿¡ ÀÚÀ¯·Ó°Ô ÇùÁ¶¸¦ ±¸ÇÒ ¼ö ÀÖ´Ù°í ÇÕ´Ï´Ù.
5. ¸Ö¿þ¾î´Â ÆÛÁö°í
Æ÷¸£³ë »çÀÌÆ® ¼ö¹é °³, ¸Ö¹öŸÀÌ¡¿¡ ¼Ó¼ö¹«Ã¥(Infosecurity Magazine)
¾Þ±Û·Î ÀͽºÇ÷ÎÀÕ Å¶, Å©¸³Åä¿ù 4.0 ÆÛÆ®¸®°í ÀÖ¾î(Threat Post)
¸Ö¹öŸÀÌ¡ ´ëÆø°ÝÀÌ Æ÷¸£³ë »çÀÌÆ®¿¡¼ ÀÌ·ïÁö°í ÀÖ´Ù°í ÇÕ´Ï´Ù. ÀÎÅͳݿ¡¼ °¡Àå ¹æ¹®ÀÚ°¡ ¸¹Àº »çÀÌÆ®µéÀÌ ÀÌ·± ¼ºÀι° »çÀÌÆ®¶ó°í ÇÏÁö¿ä. ¸Ö¹öŸÀÌ¡ °ø°ÝÀڷμ´Â ´õ ¾øÀÌ ÁÁÀº °ø°£ÀÌ ¾Æ´Ò ¼ö ¾ø½À´Ï´Ù. ¼ºÀι° »çÀÌÆ® µé¾î°¡½Ã´Â ºÐµé, ±¤°í Ŭ¸¯Àº ´çºÐ°£ »ï°¡ÁÖ¼¼¿ä.
¶Ç Áö³ ÁÖ Å©¸³Åä¿ù 4.0À̶õ ·£¼¶¿þ¾î°¡ ´ºÅ¬¸®¾î Ŷ(Nuclear Exploit Kit)À» ÅëÇØ ÆÛÁö°í ÀÖ´Ù´Â º¸µµ°¡ ÀÖ¾ú´Âµ¥¿ä, ÀÌÁ¦´Â ¾Þ±Û·¯(Angler)¶ó´Â ¸ÞÀÌÀú ÀͽºÇ÷ÎÀÕ Å¶µµ Å©¸³Åä¿ù 4.0À» žÀçÇß´Ù´Â ¼Ò½ÄÀÔ´Ï´Ù. ·£¼¶¿þ¾îÀÇ È®ÀåÀÌ ¹«¼·µµ·Ï ºü¸¨´Ï´Ù.
6. Áß±¹°ú ¹Ì±¹
Áß±¹ ±º, »çÀ̹ö ½ºÆÄÀÌ È°µ¿ ÁÙ¿´´Ù(Infosecurity Magazine)
Áß±¹ÀÌ ¹Ì±¹°úÀÇ °ü°è¸¦ ÀǽÄÇÑ °ÍÀϱî¿ä, ÀιÎÇع決ÀÇ ÇØÅ· È°µ¿ÀÌ ´«¿¡ ¶ç°Ô ÁÙ¾ú´Ù´Â º¸µµ°¡ ¿ö½ÌÅÏÆ÷½ºÆ®·ÎºÎÅÍ ÀÖ¾ú½À´Ï´Ù. ´Ù¸¸, ÀιÎÇع決ÀÌ ÇÏ´Â ÀÏÀ» »ç¼³ ´Üü³ª ¹Î°£ ´Üü°¡ ±×´ë·Î °¡Á®°¬À» °¡´É¼ºÀº ³²¾Æ ÀÖ½À´Ï´Ù. Áï, ¡®³ª¶ó´Â ¸ð¸¥´Ù, °³ÀÎÀÌ ÇÒ »Ó¡¯À̶ó´Â µµÇÇó¸¦ ¸¸µé¾úÀ» °¡´É¼ºÀÌ ÀÖ´Ù´Â °ÍÀÌÁÒ.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>