»çÀ̹ö º¸¾È ÀÎÅÚ¸®Àü½º ¼ºñ½º Àü¹®±â¾÷ »÷Áî·¦(´ëÇ¥ ±è±âÈ«, ±¸ ¼¼ÀÎÆ®½ÃÅ¥¸®Æ¼)ÀÌ ±¹³» ÃÖÃÊ·Î ¾Ç¼ºÄÚµå ÇÁ·ÎÆÄÀϸµ¿¡ »ç¿ëµÇ´Â ÇÙ½É ±â¼úÀ» ±¹°¡ ½Å±â¼ú·Î ÀÎÁ¤¹Þ¾Ò´Ù.

»÷Áî·¦Àº Àڻ簡 ¿¬±¸ÇÑ ¹ÙÀ̳ʸ® ¿ª°øÇÐ ±â¹Ý °ø°ÝÀÚ ÇÁ·ÎÆÄÀϸµ ±â¼úÀÌ »ê¾÷Åë»óÀÚ¿øºÎ ±¹°¡±â¼úÇ¥ÁØ¿øÀ¸·ÎºÎÅÍ NET(New Excellent Technology, ½Å±â¼ú) ÀÎÁõÀ» ȹµæÇß´Ù°í 8ÀÏ ¹àÇû´Ù. ½Å±â¼ú(NET) ÀÎÁõÀº ±¹³»¿¡¼ ÃÖÃÊ·Î °³¹ßµÇ°Å³ª ±âÁ¸ ±â¼úÀ» Çõ½ÅÀûÀ¸·Î °³¼±ÇØ »ó¿ëÈ¿Í ±â¼ú°Å·¡¸¦ ÃËÁøÇÑ ¿ì¼ö ±â¼úÀ» ´ë»óÀ¸·Î ºÎ¿©µÈ´Ù. À̹ø ÀÎÁõÀ¸·Î »÷Áî·¦Àº ÀÚµ¿ÈµÈ »çÀ̹ö À§Çù Á¤º¸ ºÐ¼® ±â¼ú·Â°ú ¾Ç¼ºÄڵ带 ±â¹ÝÇÑ °¢Á¾ °ø°ÝÀÚ ¿ªÃßÀûÀ» À§ÇÑ ÇÙ½É ±â¼úÀ» ±¹°¡·ÎºÎÅÍ ÀÔÁõ¹Þ¾Ò´Ù.
»÷Áî·¦Àº Á¤º¸º¸¾È Àü¹®¾÷ü ÄÉÀÌ»çÀÎ(´ëÇ¥ Ãֽ¶ô)ÀÇ ÀÚȸ»ç´Ù. Ŭ¶ó¿ìµå ¼ºñ½º¸¦ ÅëÇØ ´Ù¾çÇÑ »çÀ̹ö À§Çù Á¤º¸(CTI, Cyber Threat Intelligence)¸¦ »çÀü¿¡ ÀÎÁöÇϰí Á¦°øÇÏ´Â ÀΰøÁö´É(AI) ±â¹Ý ºòµ¥ÀÌÅÍ ¼ºñ½º º¸¾È±â¾÷ÀÌ´Ù. ÀÚü º¸À¯Çϰí ÀÖ´Â ¾Æ½Ã¾Æ ÃÖ´ë ±Ô¸ðÀÇ »çÀ̹ö À§ÇùÁ¤º¸ µ¥ÀÌÅ͸¦ ¹ÙÅÁÀ¸·Î Á¤º¸¸¦ ºÐ¼®Á¦°øÇØ »ç¿ëÀÚµé·Î ÇÏ¿©±Ý À§ÇùÁ¤º¸¸¦ »çÀü¿¡ ÀÎÁöÇØ ½Å¼ÓÇÏ°Ô ´ëÀÀÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÏ´Â ¸Ö¿þ¾îÁî´åÄÄ ¼ºñ½º¸¦ ¿î¿µ Áß¿¡ ÀÖ´Ù.
À̹ø »÷Áî·¦ ½Å±â¼úÀÇ ÇÙ½ÉÀº ¾Ç¼ºÄÚµå ¹ÙÀ̳ʸ® ³»¿¡ ±¸ÇöµÈ °¢Á¾ °¢Á¾ °ø°Ý ±â¹ýÀ» ¿ª°øÇÐ ±â¼úÀ» Ȱ¿ëÇØ ÃßÃâÇϰí, ÃßÃâµÈ Äڵ带 Á¶ÇÕÇØ °ø°Ý ±â¹ý Á¤º¸¸¦ º¤ÅÍÈÇÏ´Â ±â¼úÀÌ´Ù. º¤ÅÍÈµÈ Á¤º¸¸¦ ÀΰøÁö´É¿¡ ´ë·®À¸·Î ÇнÀ½ÃÄÑ ¾Ç¼º ¿©ºÎ¿Í »ç¿ëµÈ °ø°Ý ±â¹ýÀ» ½Äº°ÇÒ ¼ö ÀÖÀ¸¸ç, °ø°ÝÀÚ¸¦ ¿ªÃßÀûÇÒ ¼ö ÀÖ´Â ÇÁ·ÎÆÄÀϸµ Á¤º¸¸¦ ÀÚµ¿À¸·Î »ý¼ºÇÑ´Ù.
¹ÙÀ̳ʸ® ¿ª°øÇÐ ±â¹Ý °ø°ÝÀÚ ÇÁ·ÎÆÄÀϸµ ±â¼úÀº TTP(Tactics, Techniques, Procedures)¸¦ Ȱ¿ëÇØ ¾Ç¼ºÄڵ忡 »ç¿ëµÈ °ø°Ý ±â¹ýÀÇ ±¸¼º°ú °ø°Ý ÁøÇà ´Ü°è¸¦ ÆÄ¾ÇÇÒ ¼ö ÀÖ¾î »çÀ̹ö º¸¾ÈÀÇ Ãë¾àÇÑ ºÎºÐÀ» Áö¼ÓÀûÀ¸·Î °ü¸®ÇÏ°í º¸°ÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù.
NET ±â¼úÀÌ Àû¿ëµÈ Á¦Ç°Àº ±¹³» °ø°ø ±â°ü ³³Ç° µî¿¡ °¡»êÁ¡, ¼öÀÇ °è¾à µîÀÌ °¡´ÉÇØÁü¿¡ µû¶ó »÷Áî·¦ÀÌ º¸À¯ÇÑ °¢Á¾ Á¦Ç°°ú ¼ºñ½º´Â »çÀ̹ö º¸¾È ÀÎÅÚ¸®Àü½º ¼ºñ½ºÀÇ ±¹³» ½ÃÀå Ȱ¼ºÈ¿¡ ÁÁÀº ±â¹ÝÀÌ ¸¶·ÃµÉ °ÍÀÌ´Ù.
»÷Áî·¦Àº ÇöÀç ¸ðȸ»ç ÄÉÀÌ»çÀΰú ÇÔ²² K-»çÀ̹ö¹æ¿ªÃ¼°è ±¸Ãà »ç¾÷¿¡ ÈûÀ» ±â¿ïÀÌ´Â ÇÑÆí, ¾÷¹« ȯ°æÀ» °³¼±Çϰí È®ÃæÇØ °Ç½ÇÇÏ°í ¼º¼÷ÇÑ ±â¾÷À¸·Î ¹ßµ¸¿òÇϰí ÀÖ´Ù. ¶ÇÇÑ 2022³â ±â¾÷ °ø°³(IPO)¿¡ µµÀüÇÒ ¿¹Á¤ÀÌ´Ù.
|