¾È·¦(´ëÇ¥ °¼®±Õ)ÀÌ À̸ÞÀÏ ÀúÀå ¿ë·® °ü¸®, ¹ÙÀÌ¾î ¹®ÀÇ °øÁö µî ´Ù¾çÇÑ ³»¿ëÀ¸·Î À§ÀåÇÑ Çǽ̸ÞÀÏ »ç·Ê¸¦ ¹ß°ßÇØ »ç¿ëÀÚÀÇ ÁÖÀǸ¦ ´çºÎÇß´Ù.

µÎ »ç·Ê ¸ðµÎ¿¡¼ °ø°ÝÀÚ´Â »ç¿ëÀÚ¿¡°Ô ±³¹¦ÇÏ°Ô À§ÀåÇÑ °¡Â¥ ·Î±×ÀÎ »çÀÌÆ® Á¢¼ÓÀ» À¯µµÇØ °èÁ¤ Å»Ã븦 ½ÃµµÇß´Ù. ƯÈ÷ »ç¿ëÀÚÀÇ ÀǽÉÀ» ÇÇÇϱâ À§ÇØ °¡Â¥ º¸¾È ÄÚµå ÀÎÁõ ´Ü°è¸¦ ¸¸µé°Å³ª ½ÇÁ¸ÇÏ´Â Çùȸ¸¦ »çĪÇÏ´Â µî °ø°Ý ¹æ½ÄÀ» °íµµÈÇϰí ÀÖ¾î »ç¿ëÀÚÀÇ °¢º°ÇÑ ÁÖÀǰ¡ ÇÊ¿äÇÏ´Ù.
À̸ÞÀÏ ÀúÀå¿ë¶û °ü¸® ¾È³» ¸ÞÀÏ·Î À§ÀåÇÑ Çǽ̸ÞÀÏ¿¡¼ °ø°ÝÀÚ´Â ¸ÕÀú, ¹ÞÀºÆíÁöÇÔÀÌ ²Ë á½À´Ï´Ù¶ó´Â Á¦¸ñÀÇ ÇÇ½Ì ¸ÞÀÏÀ» À¯Æ÷Çß´Ù. ¸ÞÀÏ º»¹®¿¡´Â ¹ÞÀº ÆíÁöÇÔÀÌ °¡µæ Â÷ ÀúÀå¿ë·®ÀÌ ºÎÁ·ÇÏ´Ù¸ç, Áß¿äÇÑ À̸ÞÀÏÀ» °è¼ÓÇØ¼ ¼ö½ÅÇÏ·Á¸é ¿©À¯ °ø°£À» È®º¸Ç϶ó´Â ³»¿ëÀ» Àû¾î ¿©À¯ °ø°£ È®º¸ ¹öưÀ» Ŭ¸¯Çϵµ·Ï À¯µµÇß´Ù.
»ç¿ëÀÚ°¡ ÇØ´ç ¹öưÀ» ´©¸£¸é º¸¾ÈÄÚµå ÀÎÁõ ȸéÀ» À§ÀåÇÑ ÇÇ½Ì ÆäÀÌÁö°¡ ³ªÅ¸³´Ù. »ç¿ëÀÚ°¡ ¼Ó¾Æ ÇØ´ç ÆäÀÌÁö¿¡¼ º¸¾È Äڵ带 ÀÔ·ÂÇÏ¸é »ç¿ëÀÚÀÇ °èÁ¤°ú ÆÐ½º¿öµå¸¦ Å»ÃëÇϱâ À§ÇÑ ÇÇ½Ì ·Î±×ÀÎ ÆäÀÌÁö°¡ ³ªÅ¸³´Ù. »ç¿ëÀÚ°¡ ÀÔ·ÂÇÑ °èÁ¤ Á¤º¸´Â °ø°ÝÀÚÀÇ ¼¹ö·Î Àü¼ÛµÈ´Ù.
¹ÙÀÌ¾î ¹®ÀÇ °øÁö·Î À§ÀåÇÑ Çǽ̸ÞÀϵµ ¹ß°ßµÆ´Ù. °ø°ÝÀÚ´Â ½ÇÁ¸Çϴ ƯÁ¤ ÇùȸÀÇ ¸¶ÄÉÆÃÆÀÀ» »çÄªÇØ, Á¢¼öÇß´ø ½Å±Ô »ç¾÷ ¹®ÀÇ¿¡ ´ëÇØ Áö¿ø¹ÞÀ» ¼ö ÀÖ´Â ¼ºñ½º¸¦ ÆÄ¾ÇÇ϶ó´Â ³»¿ëÀÇ ¸ÞÀÏÀ» Àü¼ÛÇß´Ù. º»¹®¿¡´Â »ç¿ëÀÚ¸¦ ¼ÓÀ̱â À§ÇØ Æ¯Á¤ Çùȸ ¼Ò¼Ó Á÷¿ø ¸íÇÔÀ» À§ÀåÇÑ À̹ÌÁö±îÁö ÷ºÎÇß´Ù.
»ç¿ëÀÚ°¡ ¹«½ÉÄÚ ÀÎ ÄâÀ̾ º¸±â(¶ç¾î¾²±â ¿ÀŸ·Î ÃßÁ¤) ¹öưÀ» Ŭ¸¯Çϸé ÇØ´ç Çùȸ¸¦ »çÄªÇØ ·Î±×ÀÎÀ» À¯µµÇÏ´Â ÇÇ½Ì ÆäÀÌÁö°¡ ³ªÅ¸³´Ù. »ç¿ëÀÚ°¡ ÇØ´ç ÇÇ½Ì »çÀÌÆ®¿¡¼ ·Î±×ÀÎÀ» ½ÃµµÇÏ¸é °èÁ¤ Á¤º¸°¡ °ø°ÝÀÚÀÇ ¼¹ö·Î Àü¼ÛµÈ´Ù.
ÇöÀç ¾È·¦ V3¿Í »÷µå¹Ú½º ±â¹Ý Áö´ÉÇü À§Çù ´ëÀÀ ¼Ö·ç¼Ç ¾È·¦ MDS´Â À§ »ç·ÊÀÇ »çÀÌÆ®¸¦ ÇÇ½Ì »çÀÌÆ®·Î ºÐ·ùÇØ Â÷´ÜÇϰí ÀÖ´Ù. ¾È·¦ÀÇ Â÷¼¼´ë TI(Threat Intelligence) Ç÷§Æû ¾È·¦ TIP¿¡¼´Â ÇØ´ç ¾Ç¼º ¹®ÀÚ¿¡ »ç¿ëµÈ µ¥ÀÌÅÍ ¹× ¾Ç¼º URL∙¾Û µî ÇØ´ç °ø°Ý°ú ¿¬°üµÈ IOC(Indicators of Compromise, Ä§ÇØÁöÇ¥)¸¦ Á¦°øÇϰí ÀÖ´Ù.
ÇÇ½Ì ¸ÞÀÏ·Î ÀÎÇÑ ÇÇÇØ¸¦ ¿¹¹æÇϱâ À§Çؼ´Â Ãâó°¡ ºÒºÐ¸íÇÑ ¸ÞÀÏÀÇ ¹ß½ÅÀÚ È®ÀÎ ¹× ÷ºÎÆÄÀÏ ½ÇÇà ±ÝÁö, ¹é½Å ÃֽŹöÀü À¯Áö ¹× ÇÇ½Ì »çÀÌÆ® Â÷´Ü ±â´É Ȱ¼ºÈ, OS ¹× ÀÎÅÍ³Ý ºê¶ó¿ìÀú, ¿ÀÇǽº SW µî ÇÁ·Î±×·¥ ÃֽŠº¸¾ÈÆÐÄ¡ Àû¿ë, °èÁ¤ º° ´Ù¸¥ ºñ¹Ð¹øÈ£ ¼³Á¤ ¹× °ü¸® µî ±âº» º¸¾È¼öÄ¢À» ÁؼöÇØ¾ß ÇÑ´Ù.
|