[º¸¾È´º½º ¿øº´Ã¶ ±âÀÚ] µðÁöÅÐÆ÷·»½Ä ¹× ³×Æ®¿öÅ© º¸¾È Àü¹®¾÷üÀÎ Àμ½½ÃÅ¥¸®Æ¼(´ëÇ¥ ±èÁ¾±¤)´Â ±Û·Î¹ú EIM(±â¾÷Á¤º¸°ü¸®) ±â¾÷ÀÎ ¿ÀÇÂÅؽºÆ®(OpenText)ÀÇ µðÁöÅÐÆ÷·»½Ä ±â¼ú ±â¹ÝÀÇ Â÷¼¼´ë ¿£µåÆ÷ÀÎÆ® À§ÇùŽÁö¡¤´ëÀÀ(EDR) º¸¾È¼Ö·ç¼ÇÀÎ ¡®ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ®(EnCase Endpoint) Á¦Ç°±º¡¯À» Ãâ½ÃÇÑ´Ù°í ¹àÇû´Ù.
[À̹ÌÁö=Àμ½½ÃÅ¥¸®Æ¼]
ÀÎÄÉÀ̽º(EnCase) ¿£µåÆ÷ÀÎÆ® Æ÷·»½Ä Á¦Ç°±ºÀº ¡âÄÄÇ»ÅÍ µð½ºÅ©¿ë µðÁöÅÐ Áõ°Å¼öÁý ¹× ºÐ¼® ¼Ö·ç¼Ç ¡®ÀÎÄÉÀ̽º Æ÷·»½Ä(EnCase Forensic)¡¯ ¡â¡®ÀÎÄÉÀ̽º Æ÷·»½Ä¡¯ÀÇ ±â´ÉÀ» ±âº»À¸·Î žÀçÇÏ°í ÀÖÀ¸¸ç, ¿ø°Ý ³×Æ®¿öÅ© Á¢¼ÓÀ¸·Î °øµ¿ ÀÛ¾÷ÀÌ °¡´ÉÇÑ µðÁöÅÐ Æ÷·»½Ä ¼Ö·ç¼ÇÀÎ ¡®ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® Á¶»ç°ü(EnCase Endpoint Investigator)¡¯ ¡â¡®ÀÎÄÉÀ̽º Æ÷·»½Ä¡¯°ú ¡®ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® Á¶»ç°ü¡¯À» ±â¹ÝÀ¸·Î ÇÏ´Â Â÷¼¼´ë EDR(Endpoint Detection & Response, ¿£µåÆ÷ÀÎÆ® À§Çù ŽÁö ¹× ´ëÀÀ) ¼Ö·ç¼ÇÀÎ ¡®ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® ½ÃÅ¥¸®Æ¼(EnCase¢â Endpoint Security)¡¯ µîÀ¸·Î ±¸¼ºµÈ´Ù.
¡®ÀÎÄÉÀ̽º Æ÷·»½Ä(EnCase Forensic)¡¯Àº ÄÄÇ»ÅÍ µð½ºÅ©, ¸ð¹ÙÀÏ µ¥ÀÌÅÍ µðÁöÅÐ Áõ°Å¼öÁý ¹× ºÐ¼® ¼Ö·ç¼ÇÀ¸·Î¼ µ¥ÀÌÅÍ ºÐ·ù, ¼öÁý ºÐ¼®, ½Äº°ÇÏ¿©, Á¶»ç ¿ì¼±¼øÀ§¸¦ ÁöÁ¤ÇÏ¿© ½Å¼ÓÇÑ Æ÷·»½Ä Á¶»ç¸¦ ¼öÇàÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù. ÀÎÄÉÀ̽º Æ÷·»½ÄÀº ¾ÐÃà ¹× º¹ÇÕÆÄÀÏ, ¾ÏÈ£È ÆÄÀÏ/º¼·ý Áõ°Å ºÐ¼®Àº ¹°·Ð, »èÁ¦µÈ ÆÄÀÏ, µð·ºÅ丮, ÆÄƼ¼Ç ŽÁö ¹× º¹±¸¸¦ ÅëÇØ ´õ ¸¹Àº Áõ°Å µ¥ÀÌÅ͸¦ ¼öÁýÇÒ ¼ö ÀÖ´Ù.
¶ÇÇÑ ÀÎÄÉÀ̽º Æ÷·»½ÄÀº ÀÎÅÍ³Ý Áõ°Å, À̸ÞÀÏ(Email) Áõ°Å ¼öÁý ¹× ºÐ¼®, ÈÞÁöÅë, ÇÁ¸°ÅÍ, ¸µÅ©ÆÄÀÏ Áõ°Å ºÐ¼®, ½Ã±×´Ïó(Signature) ºÐ¼®, Çؽ¬(Hash) ºÐ¼®, ŸÀÓ¶óÀÎ(Timeline) ºÐ¼®, ·¹Áö½ºÆ®¸® ºÐ¼®ÀÌ °¡´ÉÇÏ´Ù. ƯÈ÷ ÀÎÄÉÀ̽º Æ÷·»½ÄÀº ÆÄÀÏ ¹× º¼·ý ¾Ïȣȸ¦ ã¾Æ³»°í ¾ÏÈ£ ÇØÁ¦ ¼Ö·ç¼Ç°ú ¿¬µ¿ÇÏ¿© º¹È£È¸¦ ½ÃµµÇÏ¸ç º¹±¸µÈ ÆÄÀÏÀº Ãß°¡ÀûÀÎ µ¥ÀÌÅÍ ºÐ¼® ÀÛ¾÷À» ¼öÇàÇÑ´Ù.
¡®ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® Á¶»ç°ü(EnCase Endpoint Investigator)¡¯Àº ¸ðµç Á¾·ùÀÇ OS¸¦ ±â¹ÝÀ¸·Î ±¸µ¿µÇ´Â ·¦Åé, µ¥½ºÅ©Åé ¹× ¼¹ö¿¡ ´ëÇÑ ¿Ïº®ÇÑ ¿ø°Ý ¾×¼¼½º¸¦ Á¦°øÇÔÀ¸·Î½á, ¸ðµç Á¶»ç °ü·Ã µ¥ÀÌÅ͸¦ ÀûÀýÇÑ Æ÷·»½Ä ¹æ¹ýÀ¸·Î Á¤¹ÐÇÏ°Ô °Ë»ö ¹× ¼öÁýÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù. ¶ÇÇÑ ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® Á¶»ç°üÀº ³×Æ®¿öÅ©¿¡ ¿¬°áµÇ°Å³ª ³×Æ®¿öÅ© ¿¬°á ¾øÀÌ ¿ø°ÝÁö¿¡¼µµ ¾ðÁ¦µçÁö Á¶»ç¸¦ ÁøÇàÇÒ ¼ö ÀÖµµ·Ï ¼³°èµÇ¾î, Á÷¿øÀÇ ¾÷¹«¸¦ ¹æÇØÇϰųª ¾÷¹«¿¡ ¿µÇâÀ» ÁÖÁö ¾ÊÀ¸¸é¼ Á¤È®ÇÏ°í ¾ÈÀüÇÏ°Ô ¿ø°ÝÀ¸·Î ³»ºÎ Á¶»ç¸¦ ÁøÇàÇÒ ¼ö ÀÖ´Ù.
ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® Á¶»ç°üÀº Á¤º¸À¯Ãâ, ÀλçºÎ ¼º°ú ¹®Á¦, Á÷Àå ±«·ÓÈû ºÒ¸¸ »çÇ×, ±ÔÁ¤ Áؼö À§¹Ý, ³»ºÎ °í¹ßÀÚ ½Å°í, IT Á¤Ã¥ À§¹Ý ¹× ÀáÀçÀû À繫 º¸°í ºÎÁ¶¸® µî°ú °°Àº ¼ö¸¹Àº ³»ºÎ Á¶»ç ¿ä±¸¿Í °ü·ÃµÈ µ¥ÀÌÅ͸¦ Á¤È®ÇÏ°í ½Å¼ÓÇÏ°Ô ½ºÄµ, °Ë»ö ¹× ¼öÁýÇÒ ¼ö ÀÖ´Ù.
¡®ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® ½ÃÅ¥¸®Æ¼(EnCase¢â Endpoint Security)¡¯´Â ÀÎÄÉÀ̽º Æ÷·»½Ä¡¯°ú ¡®ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® Á¶»ç°ü¡¯À» ±â¹ÝÀ¸·Î ÇÏ´Â ±â¾÷ Á¤º¸/³»ºÎº¸¾È°¨»ç/»çÀ̹ö ħÇØ»ç°í Á¶»ç ¹× ´ëÀÀÀ» À§ÇÑ Â÷¼¼´ë EDR(Endpoint Detection & Response, ¿£µåÆ÷ÀÎÆ® À§Çù ŽÁö ¹× ´ëÀÀ) ¼Ö·ç¼ÇÀÌ´Ù.
ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® ½ÃÅ¥¸®Æ¼´Â ħÇØ»ç°í Á¶»ç ºÐ¼®, APT °ø°Ý »çÀü À§Çù ŽÁö, °ÔÀÎ Á¤º¸ À¯Ãâ »çÀü ŽÁö ¹× »çÈÄ Á¶»ç, ½ÅÁ¾ ¹× º¯Á¾ ¾Ç¼ºÄÚµå »çÀü À§Çù ŽÁö, ±â¾÷ ³»ºÎ º¸¾È °¨»ç. C&C ¼¹ö Àº´Ð Åë½Å ŽÁö ºÐ¼®, ¾Ç¼ºÄÚµå ŽÁö ºÐ¼®, ŸÀÓ¶óÀÎ ºÐ¼® ¹× ÃßÀû ±â´É, µðÁöÅÐ Æ÷·»½Ä Àü¹Ý ¾÷¹«¿¡ »ç¿ëÀÌ °¡´ÉÇÏ´Ù. ¶ÇÇÑ À§Çù ÀÎÅÚ¸®Àü½º ¹× ¼µåÆÄƼ ¼Ö·ç¼Çµé°ú ¿¬µ¿ÇÏ¿© ±â¾÷ ³»ºÎÀÇ ¿£µåÆ÷ÀÎÆ® º¸¾È ȯ°æÀ» °ÈÇÒ ¼ö ÀÖ´Ù.
ƯÈ÷ ¡®ÀÎÄÉÀ̽º ¿£µåÆ÷ÀÎÆ® ½ÃÅ¥¸®Æ¼(EnCase¢â Endpoint Security)¡¯´Â ¾Ç¼ºÄÚµå ŽÁö ¹× ħÇØ»ç°í ´ëÀÀ¿¡ º¹À⼺, ºñ¿ë, ½Ã°£À» ÁÙÀ̱â À§ÇÑ ½ºÄÉÁÙ¸µ ±â´É, ¿£Æ®·ÎÇÇ(Entropy, ½Ã½ºÅÛ ³»ºÎÀÇ ¹«Áú¼ Á¤µµ) ºÐ¼®À» ÅëÇÑ ½ÅÁ¾/º¯Á¾ ¾Ç¼ºÄÚµå ŽÁö, ÆÐÅÏ °Ë»öÀ» ÅëÇÑ °³ÀÎÁ¤º¸ ÆÄÀÏ Å½»ö, ¾Ç¼ºÄÚµå °¨¿° ¿©ºÎ¸¦ ÆľÇÇϱâ À§ÇÑ À§Çè ·¹º§ ºÐ¼® ±â´ÉµéÀ» Áö¿øÇÑ´Ù.
Àμ½½ÃÅ¥¸®Æ¼ ±èÁ¾±¤ ´ëÇ¥´Â ¡°±¹³»¿¡¼´Â Áö¼ÓÀûÀ¸·Î ´ë±Ô¸ð °³ÀÎÁ¤º¸, ±â¾÷ Áß¿ä Á¤º¸ ¹× »ê¾÷±â¹Ð À¯Ãâ »ç°í°¡ ¿¬ÀÌ¾î ¹ß»ýÇÏ¸é¼ µðÁöÅÐ Æ÷·»½Ä ¼ö»ç ±â¹ýÀ» ºñ·ÔÇÏ¿© ¹°¸®ÀûÀ¸·Î µðÁöÅÐ Áõ°Å¸¦ »èÁ¦ÇÏ´Â ¾ÈƼÆ÷·»½Ä¿¡ ´ëÇÑ °ü½É±îÁöµµ ³ô¾ÆÁö´Â »óȲ¡±À̶ó¸ç, ¡°Àμ½½ÃÅ¥¸®Æ¼´Â ¿ÀÇÂÅؽºÆ®ÀÇ °øÀÎÆÄÆ®³Ê·Î, Áö³ 2014³âºÎÅÍ °¡ÀÌ´ø½º ¼ÒÇÁÆ®¿þ¾îÀÇ ±¹³» ÃÑÆÇÀ» ¸Ã¾Æ °ø±ÞÇÏ°í ÀÖ´Â ÀÎÄÉÀ̽º(Encase) ¼Ö·ç¼ÇÀº ±Û·Î¹ú Æ÷·»½Ä ºÐ¾ß 1À§ ¼Ö·ç¼ÇÀ¸·Î¼ ÀÌ¹Ì Àü ¼¼°èÀûÀ¸·Î Ç°Áú°ú ¼º´ÉÀ» ÀÎÁ¤¹Þ°í ÀÖ´Ù. ±¹³» ±â¾÷ ¹× ±â°üµéÀÇ ¼ö¿ä¿¡ ¸ÂÃç ¸ÂÃãÇü º¸¾È ¼Ö·ç¼Ç ¹× ÄÁ¼³Æà ¼ºñ½º¸¦ Á¦°øÇÒ °ÍÀÌ´Ù¡±°í ¸»Çß´Ù.
[¿øº´Ã¶ ±âÀÚ(boanone@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>