µðÁöÅÐ ½ÃÅ¥¸®Æ¼ À§ÇÑ Çٽɵ¿·Â, ¡®À§Çù ÀÎÅÚ¸®Àü½º(Threat Intelligence)¡¯ °È ÁÖ·Â
[º¸¾È´º½º ¿øº´Ã¶ ±âÀÚ] SKÀÎÆ÷¼½ÀÌ »çÀ̹ö º¸¾ÈÀÇ »õ·Î¿î Æз¯´ÙÀÓÀ» Á¦½ÃÇϸç, ±¹³»¸¦ ³Ñ¾î ±Û·Î¹ú ½ÃÀå ÁøÃâÀ» ¼±¾ðÇß´Ù.
¡ã ±Û·Î¹ú ½ÃÀå ÁøÃâÀ» ¼±¾ðÇÑ SKÀÎÆ÷¼½ ±âÀÚ°£´ãȸ[ÀÚ·á=SKÀÎÆ÷¼½]
SKÀÎÆ÷¼½(www.skinfosec.com)Àº 4ÀÏ ¼¿ï ±¤È¹® Æ÷½ÃÁ𽺠ȣÅÚ¿¡¼ ¾ÈÈñö ´ëÇ¥À̻縦 ºñ·ÔÇÑ ÁÖ¿ä °æ¿µÁøÀÌ Âü¼®ÇÑ °¡¿îµ¥, ȸ»çÀÇ Â÷¼¼´ë ¼ºÀå Àü·« ¡®µðÁöÅÐ ½ÃÅ¥¸®Æ¼(Digital Security)¡¯¸¦ ¹ßÇ¥ÇÏ´Â ÀÚ¸®¸¦ °¡Á³´Ù.
µðÁöÅÐ ½ÃÅ¥¸®Æ¼¶õ »ç¹°ÀÎÅͳÝ, Ŭ¶ó¿ìµå, ºòµ¥ÀÌÅÍ µî »õ·Î¿î Á¤º¸Åë½Å±â¼ú(ICT) ¿µ¿ªÀÇ È®»ê¿¡ µû¶ó »ê¾÷ÀÇ °æ°è°¡ ¾ø¾îÁö°í, »ê¾÷ °£ À¶ÇÕ ºñÁî´Ï½º°¡ Áõ°¡ÇÏ´Â µðÁöÅÐ Æ®·£½ºÆ÷¸ÞÀ̼Ç(Digital Transformation, ÀÌÇÏ ¡®DT¡¯)ÀÇ °¡¼ÓÈ¿¡ µû¶ó º¸È£ÇØ¾ß ÇÒ ´ë»ó°ú º¸¾È¿¡ ´ëÇÑ Àǹ«°¡ ¹«ÇÑ È®´ëµÇ´Â °ÍÀ» ÀǹÌÇÑ´Ù. ¿ÃÇØ ±Û·Î¹ú ½ÃÀåÁ¶»ç Àü¹®±â°ü °¡Æ®³Ê(Gartner)¿¡¼µµ µðÁöÅÐ ½ÃÅ¥¸®Æ¼¸¦ »õ·Î¿î º¸¾È Æ®·»µå·Î Á¦½ÃÇÑ ¹Ù ÀÖ´Ù.
¿ìÅ©¶óÀ̳ª ÇØÅ· Á¤Àü»çÅÂ, Çö±ÝÀÎÃâ±â(ATM) °³ÀÎÁ¤º¸ À¯Ãâ»ç°í, ¿ö³ÊÅ©¶óÀÌ ·£¼¶¿þ¾î µîÀ» º¸´õ¶óµµ »çÀ̹ö ¿µ¿ª¿¡¼ ÇÇÇظ¦ ÀÔÈ÷´ø ÇØÅ·°ø°ÝÀÌ ±¹°¡±â¹Ý½Ã¼³ ¼ºñ½º, ±ÝÀ¶¼ºñ½º µî Çö½Ç ¼¼°è·Î È®´ëµÇ°í ÀÖ¾î µðÁöÅÐ ½ÃÅ¥¸®Æ¼ÀÇ Á߿伺ÀÌ Á¡Â÷ Áõ°¡ÇÏ°í ÀÖ´Ù.
SKÀÎÆ÷¼½Àº ±¹³» Á¤º¸º¸¾È 1À§ »ç¾÷Àڷμ ½×¾Æ¿Â ¿ª·®°ú ³ëÇϿ츦 ÅëÇØ µðÁöÅÐ ½ÃÅ¥¸®Æ¼¸¦ ½ÇÇöÇÑ´Ù´Â °èȹÀÌ´Ù. ÇöÀçÀÇ º¸¾È°üÁ¦°¡ ¼¹ö, µ¥ÀÌÅͺ£À̽º µî IT ½Ã½ºÅÛ ¿µ¿ª¿¡ ´ëÇÑ ÇØÅ· À§Çù ¡Èĸ¦ ¸ð´ÏÅ͸µÇØ °ø°ÝÀ» Â÷´ÜÇÑ´Ù¸é, ¾ÕÀ¸·Î´Â CCTV, IP Ä«¸Þ¶ó, ÃâÀÔÅëÁ¦ µî ¹°¸®º¸¾È ¿µ¿ª°ú »ê¾÷Á¦¾î½Ã½ºÅÛ(ICS), »ç¹°ÀÎÅͳÝ(IoT) µî »ê¾÷ º¸¾È ¿µ¿ªÀÇ ÇØÅ· À§Çù±îÁö ¹æ¾îÇÑ´Ù´Â °èȹÀÌ´Ù.
¡ã ¾ÈÈñö SKÀÎÆ÷¼½ ´ëÇ¥ÀÌ»ç[ÀÚ·á=SKÀÎÆ÷¼½]
¾ÈÈñö SKÀÎÆ÷¼½ ´ëÇ¥ÀÌ»ç´Â ¡°¿ì¸® ´«¿¡ º¸ÀÌÁö ¾Ê´ø »çÀ̹ö °ø°ÝÀÌ Çö½ÇȵǴ DT½Ã´ë¿¡´Â »çÀ̹ö º¸¾ÈÀÇ ¿ªÇÒ°ú ±â´ÉÀÌ ¹°¸®¡¤»ê¾÷ º¸¾È ¿µ¿ªÀ¸·Î È®´ëµÇ°í ÀÖ´Ù¡±¸é¼ ¡°SKÀÎÆ÷¼½ÀÌ ÃßÁøÇÏ´Â µðÁöÅÐ ½ÃÅ¥¸®Æ¼´Â Á¾±¹ÀûÀ¸·Î ¿¡³ÊÁö¡¤ÀÚµ¿Â÷¡¤ÀǷᡤ°Ç¼³ µî °¢ »ê¾÷ ÇöÀåÀÇ ÀÌ»ó ¡Èĸ¦ ¸ð´ÏÅ͸µÇØ À§ÇèÀ» ¿¹Ãø¡¤¿¹¹æÇÏ´Â °Í±îÁö È®´ëÇÏ´Â °Í¡±À̶ó°í ¸»Çß´Ù.
SKÀÎÆ÷¼½Àº µðÁöÅÐ ½ÃÅ¥¸®Æ¼¸¦ ÃßÁøÇϱâ À§ÇÑ µ¿·ÂÀ¸·Î ¡®ÀÎÅÚ¸®Àü½º(Threat Intelligence)¡¯¸¦ °ÈÇϴµ¥ ÁÖ·ÂÇÏ°í ÀÖ´Ù. ÇÏ·ç¿¡µµ ¼ö ¸¸°³ ÀÌ»óÀÇ »õ·Î¿î ¾Ç¼ºÄڵ尡 ÃâÇöÇÏ°í, APT(Advanced Persistent Threat)¿Í °°Àº °íµµÈµÈ °ø°ÝÀÌ Áö¼ÓµÇ°í ÀÖ´Â »óȲ¿¡¼ Áö´ÉÇü ¹æ¾î ü°è ±¸ÃàÀÌ ÇʼöÀûÀÌ´Ù.
À̸¦ À§ÇØ SKÀÎÆ÷¼½Àº ¡â±¹³» 8,000°³ ÀÌ»óÀÇ º¸¾È ½Ã½ºÅÛ¿¡¼ È®º¸ÇÑ ±¹³» ÃÖ´ë À§ÇùÁ¤º¸¸¦ À§Çù ÀÎÅÚ¸®Àü½º(Threat Intelligence)·Î Áö½Ä ÀÚ»êûùÇÏ°í ¡âºòµ¥ÀÌÅÍ(Big Data), ÀΰøÁö´É, Automation&Orchestration µî ÀÚµ¿È ±â¼úÀ» Àû¿ëÇØ »çÀ̹ö °ø°ÝÀ» ºü¸£°í, Á¤È®ÇÏ°Ô ¹æ¾îÇÏ´Â ÇÑÆí, ¡âÀ§Çù ÀÎÅÚ¸®Àü½º¿Í ÀÚµ¿È ±â¼úÀÌ Àû¿ëµÈ º¸¾È°üÁ¦ Ç÷§Æû ¡®½ÃÅ¥µð¿ò(Secudium)¡¯À» ÅëÇØ ½ÇÁ¦ ¼ºñ½º¿¡ ³ª¼°í ÀÖ´Ù.
SKÀÎÆ÷¼½Àº ¿ÃÇØ 6¿ù ±Û·Î¹ú º¸¾È ±â¾÷À» Áß½ÉÀ¸·Î À§Çù Á¤º¸¸¦ °øÀ¯¡¤Çù·ÂÇÏ´Â ±Û·Î¹ú »çÀ̹öÀ§Çù¿¬ÇÕ(Cyber Threat Alliance)¿¡ ¾Æ½Ã¾Æ ÃÖÃÊ °¡ÀÔÇϸç, ÀÚ»çÀÇ À§Çù ÀÎÅÚ¸®Àü½º¸¦ ±¹Á¦ÀûÀ¸·Î ÀÎÁ¤¹ÞÀº ¹Ù ÀÖ´Ù. ¶ÇÇÑ, ÃÖ±Ù¿¡´Â À§Çù ÀÎÅÚ¸®Àü½º¸¦ °ÈÇϱâ À§ÇØ ´ëÇ¥ÀÌ»ç Á÷¼Ó üÁ¦·Î »çÀ̹ö À§Çù¿¡ ´ëÇÑ ºÐ¼®°ú ´ëÀÀ¿¡ Æ¯ÈµÈ ¿¬±¸Á¶Á÷À» ¸¸µé¾ú´Ù.
À̳¯ ¹ßÇ¥¿¡¼ SKÀÎÆ÷¼½Àº »ç¾÷ Àü¼± È®´ë¿¡ ´ëÇÑ ±¸Ã¼ÀûÀÎ Àü·«µµ ¹àÇû´Ù. ÀÌÁ¦ ±¹³»¸¦ ³Ñ¾î ±Û·Î¹ú ½ÃÀå¿¡ º»°Ý ÁøÃâÇÑ´Ù´Â °èȹÀÌ´Ù. ±¹³»¿Í »ç¾÷ ȯ°æÀÌ ´Ù¸¥ ±Û·Î¹ú ½ÃÀå¿¡ µ¶ÀÚÀûÀ¸·Î ÁøÃâÇϱ⠺¸´Ù´Â ÇöÁö »ç¾÷ÀÚ¿Í Çù·ÂÇÏ¿© ºü¸£°Ô »ç¾÷À» È®ÀåÇÑ´Ù´Â ¹æħÀÌ´Ù. ½ÇÁ¦·Î ¿ÃÇØ ÃʺÎÅÍ ¾Æ½Ã¾Æ ¡¤ ÅÂÆò¾ç Áö¿ªÀÇ µ¥ÀÌÅͼ¾ÅÍ »ç¾÷ÀÚ¿Í ±¸Ã¼ÀûÀÎ »ç¾÷ ³íÀÇ°¡ ÁøÇàµÇ°í ÀÖ´Ù.
¾ÈÈñö ´ëÇ¥´Â ¡°SKÀÎÆ÷¼½Àº Digital Transformation ½Ã´ë¿¡ Áõ°¡ÇÏ´Â º¸¾È À§Çù¿¡ ¸Â¼ »çȸ¿Í »ê¾÷ÀÇ ¾ÈÀüÀ» À§ÇØ »ç¸í°¨À» °®°í Àû±Ø ´ëÀÀÇØ ³ª°¥ °Í¡±À̶ó¸ç, ¡°Digital Security¶ó´Â »õ·Î¿î ½ÃÀå¿¡¼ÀÇ ¼ºÀå°ú ÇÔ²² ÀÌ ºÐ¾ß¿¡¼ ±Û·Î¹ú Åé·©Ä¿ ±â¾÷ÀÌ µÇµµ·Ï ÇÏ°Ú´Ù¡±°í ¸»Çß´Ù.
[¿øº´Ã¶ ±âÀÚ(boanone@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>