¸Çµð¾ðÆ®(¿¾ ÆÄÀ̾î¾ÆÀÌ)´Â Áö³ 14ÀÏ ¹ßÇ¥¸¦ ÅëÇØ, SaaS ±â¹ÝÀÇ ‘¾×Ƽºê ºê¸®Ä¡&ÀÎÅÚ ¸ð´ÏÅ͸µ(Active Breach & Intel Monitoring)’°ú ‘·£¼¶¿þ¾î µðÆ潺 ¹ë¸®µ¥À̼Ç(Ransomware Defense Validation)’À» »õ·Ó°Ô Ãâ½ÃÇß´Ù.
ÀÌ ¼Ö·ç¼ÇÀº ¸Çµð¾ðÆ®ÀÇ °íµµÈµÈ ÃֽŠÀ§Çù ÀÎÅÚ¸®Àü½ºÀÇ È°¿ëÀ» °¡¼ÓÈÇÏ°í Á¶Á÷ÀÇ º¸¾È Á¦¾î°¡ ·£¼¶¿þ¾î °ø°ÝÀ» °æ°í, ¹æÁö, Â÷´ÜÇÒ ¼ö ÀÖ´ÂÁö °ËÁõÇØ ¸Çµð¾ðÆ® ¾îµå¹êƼÁö(Mandiant Advantage) Ç÷§ÆûÀÇ ¸ÖƼ º¥´õ XDR(Extended Detection and Response) ±â´ÉÀ» °ÈÇÑ´Ù.
µÎ ¼Ö·ç¼ÇÀº »çÀ̹ö À§Çù¿¡ ´ëÇÑ ¹æ¾î ¹× ´ëÀÀ ż¼¸¦ °®Ãç º¸¾È È¿À²¼ºÀ» °ÈÇÏ°íÀÚ ÇÏ´Â ´Ù¾çÇÑ ±Ô¸ðÀÇ Á¶Á÷ÀÌ »ç¿ëÇÒ ¼ö ÀÖÀ¸¸ç, 2022³â 1¿ùºÎÅÍ Á¦°øµÉ ¿¹Á¤ÀÌ´Ù.
°ø°ÝÀÚµéÀº °è¼ÓÇؼ ÁøÈÇÏ°í ÀÖÀ¸¸ç, ƯÈ÷ Äڷγª 19 ÆÒµ¥¹ÍÀ» °ÅÄ¡¸ç ´õ¿í Á¤±³ÇØÁø ¼ö¹ýÀ¸·Î ¾÷°è ºÒ¹® ¸ðµç ±Ô¸ðÀÇ Á¶Á÷À» ´ë»óÀ¸·Î °ø°Ý ¹üÀ§¸¦ ³ÐÇô°¡°í ÀÖ´Ù.
ÀÌ¿¡ µû¶ó Á¶Á÷µéÀÌ ÀáÀçÀû À§ÇùÀ» ¹æÁöÇϱâ À§ÇØ ÀÎÀç ¹× ±â¼ú¿¡ ´ëÇÑ ÅõÀÚ¸¦ ´Ã·Á°¡°í ÀÖÀ¸¸ç, °¡Àå ÃÖ½ÅÀÇ À§Çù ÀÎÅÚ¸®Àü½º¸¦ ÅëÇØ Ç¥Àû °ø°Ý°ú º¸¾È ÇãÁ¡À» ½Å¼ÓÇÏ°Ô ÆľÇÇÒ ¼ö ÀÖ´Â ¼Ö·ç¼ÇÀ» ÇÊ¿ä·Î ÇÏ°í ÀÖ´Ù.
¸Çµð¾ðÆ®ÀÇ ¡ã¾×Ƽºê ºê¸®Ä¡&ÀÎÅÚ ¸ð´ÏÅ͸µ°ú ¡ã·£¼¶¿þ¾î µðÆ潺 ¹ë¸®µ¥À̼ÇÀº Á¡Á¡ Áõ°¡ÇÏ´Â »çÀ̹ö °ø°ÝÀ» ¹æ¾îÇØ¾ß ÇÏ´Â Á¶Á÷ÀÇ ¿ä±¸»çÇ×À» ÇØ°áÇÑ´Ù.
SaaS ±â¹ÝÀÇ µÎ ½Å±Ô ¼Ö·ç¼ÇÀº °¡Àå Á¤È®ÇÏ°í °ü·Ã¼ºÀÌ ³ôÀº À§Çù ÀÎÅÚ¸®Àü½º¸¦ È°¿ëÇØ Á¶Á÷ ȯ°æÀÇ Ä§ÇØÁöÇ¥(Indicators of Compromise; ÀÌÇÏ IOC)¸¦ È®ÀÎÇÏ°í ÃֽŠ·£¼¶¿þ¾î °ø°Ý¿¡ ´ëÇÑ ´ëºñ »óŸ¦ Å×½ºÆ®ÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù.
¡ß¾×Ƽºê ºê¸®Ä¡&ÀÎÅÚ ¸ð´ÏÅ͸µ(Active Breach & Intel Monitoring) = ¸Çµð¾ðÆ®ÀÇ ±Û·Î¹ú º¸¾È ħÇØ »ç°í ´ëÀÀ °æÇè°ú Æ÷°ýÀûÀÎ À§Çù ÀÎÅÚ¸®Àü½º ¿¬±¸·Î ¾òÀº ÀλçÀÌÆ®¸¦ ±â¹ÝÀ¸·Î ÇÏ´Â ¾×Ƽºê ºê¸®Ä¡&ÀÎÅÚ ¸ð´ÏÅ͸µÀº, ½ÇÁ¦ Àü ¼¼°è ¾×Ƽºê ħÇØ Á¶»ç·ÎºÎÅÍ ¾òÀº ÃֽŠÁ¤º¸¸¦ ±â¹ÝÀ¸·Î Á¶Á÷ÀÇ IT ȯ°æ ³»¿¡¼ °ü·Ã IOC¸¦ ½Äº°ÇÒ ¼ö ÀÖ´Ù.
¾×Ƽºê ºê¸®Ä¡&ÀÎÅÚ ¸ð´ÏÅ͸µ ¸ðµâÀº ÀÌ·¯ÇÑ Á¤º¸¸¦ ±â¹ÝÀ¸·Î ÇöÀç ½ÃÁ¡ºÎÅÍ ÀÌÀü 30ÀÏ ÀÌ»óÀÇ ±â°£ µ¿¾ÈÀÇ Á¶Á÷ÀÇ IOC¸¦ Á¶È¸ÇÒ ¼ö ÀÖ´Ù.
¸Çµð¾ðÆ® ¾×Ƽºê ºê¸®Ä¡&ÀÎÅÚ ¸ð´ÏÅ͸µÀº SaaS ±â¹ÝÀ¸·Î Á¦°øµÇ°í, IOC Á¶È¸ °á°ú¸¦ Áï½Ã È®ÀÎÇÏ°í ¿ì¼± ¼øÀ§¸¦ Á¤ÇÑ´Ù.
ÀÌ °úÁ¤¿¡¼ º¸¾È ´ã´çÀÚ°¡ ÃÖ¿ì¼± °æº¸¿¡ ÁýÁßÇÒ ¼ö ÀÖµµ·Ï ´Ü¼ø Á¶È¸ °á°ú¸¸À» È®ÀÎÇÏ´Â °ÍÀÌ ¾Æ´Ï¶ó µ¥ÀÌÅÍ »çÀ̾𽺠±â¹Ý Á¡¼ö¿Í ÁöÇ¥ À¯ÇüÀ» Æ÷ÇÔÇÑ ´Ù¾çÇÑ ÄÁÅؽºÆ® Á¤º¸¸¦ »ç¿ëÇØ IOC¸¦ ºÐ¼®ÇÏ°í Æò°¡ÇÑ´Ù.
°á°úÀûÀ¸·Î º¸¾È ÆÀÀº À§Çù °æº¸¸¦ º¸´Ù È¿À²ÀûÀ¸·Î ÇØ°áÇÏ°í ´ëÀÀÇÒ ¼ö ÀÖ´Ù.
´Ù¾çÇÑ ±Ô¸ðÀÇ º¸¾È ÆÀÀÌ ¸Çµð¾ðÆ® ¾×Ƽºê ºê¸®Ä¡&ÀÎÅÚ ¸ð´ÏÅ͸µÀ» ÀÌ¿ëÇØ »çÀ̹ö °ø°Ý IOC¿Í ÀÏÄ¡ÇÏ´Â ÀáÀçÀû °ø°ÝÀ» ½Å¼ÓÇÏ°Ô ½Äº°ÇÏ°í, °ø°ÝÀÚÀÇ Áö¼Ó ½Ã°£À» ´ÜÃàÇØ Ç¥Àû °ø°ÝÀÇ ÇÇÇظ¦ ÁÙÀÏ ¼ö ÀÖ´Ù.
¡ß·£¼¶¿þ¾î µðÆ潺 ¹ë¸®µ¥À̼Ç(Ransomware Defense Validation) = ·£¼¶¿þ¾î µðÆ潺 ¹ë¸®µ¥À̼ÇÀº ÀϹÝÀûÀÎ ·£¼¶¿þ¾î¿¡ ´ëÇÑ ÁÖ¿ä º¸¾È Á¦¾î¸¦ Å×½ºÆ®ÇÏ°í º¸¾È ÆÀ¿¡ Áï°¢ÀûÀÎ ÁÖÀÇ°¡ ÇÊ¿äÇÑ ¿ª·®À» Á¦°øÇÑ´Ù.
Å©¸®½º Å°(Chris Key) ¸Çµð¾ðÆ® Á¦Ç° ºÎ¹® ºÎ»çÀåÀº “·£¼¶¿þ¾î °ø°ÝÀº °è¼Ó Áõ°¡ÇÏ°í ÀÖ°í, ´Ù¾çÇÑ ±Ô¸ðÀÇ Á¶Á÷¿¡¼ ÀÌ¿¡ ´ëÇÑ ´ëºñ°¡ µÇ¾ú´ÂÁö ȤÀº º¸¾È ħÇØ ÇÇÇØ°¡ ÀÖ´ÂÁö ¿©ºÎ¸¦ ÆľÇÇϱâ À§ÇØ ¿©ÀüÈ÷ ¾Ö¾²°í ÀÖ´Ù”¸ç “·£¼¶¿þ¾î µðÆ潺 ¹ë¸®µ¥À̼ÇÀº Á¶Á÷ÀÌ ·£¼¶¿þ¾î¿¡ ´ëÇÑ Áغñ»óŸ¦ ÃøÁ¤ÇÏ°í °³¼±ÇÒ ¼ö ÀÖ´Â Åø°ú ¸Çµð¾ðÆ®ÀÇ Áö½ÄÀ» È°¿ëÇÒ ¼ö ÀÖ´Â Àü·Ê ¾ø´Â ¼Ö·ç¼ÇÀ» Á¦°øÇÑ´Ù. ¸ðµç ±Ô¸ðÀÇ Á¶Á÷ÀÌ ÃÖ½ÅÀÇ À§Çù Á¤º¸¸¦ È°¿ëÇÏ¿© ·£¼¶¿þ¾î °ø°Ý¿¡ ´ëÇÑ ¹æ¾î·ÂÀ» ¸î ½Ã°£ ³»¿¡ °ËÁõÇÒ ¼ö ÀÖ´Ù”°í ¼³¸íÇß´Ù.
ÇöÀç È°µ¿ ÁßÀÎ ·£¼¶¿þ¾î °ø°ÝÀÚ¿Í À̵éÀÇ Àü¼ú, ±â¹ý ¹× ÀýÂ÷(Tactics, Techniques, and Procedures; TTPs)¿¡ ´ëÇÑ ¸Çµð¾ðÆ® ÃÖÀü¹æ À§Çù ÀÎÅÚ¸®Àü½º¸¦ ±â¹ÝÀ¸·Î ÇÏ´Â ·£¼¶¿þ¾î µðÆ潺 ¹ë¸®µ¥À̼ÇÀº Á¶Á÷ÀÇ ÁÖ¿ä º¸¾È Á¦¾î¸¦ Å×½ºÆ®ÇÏ°í, ¾Ë·ÁÁø ÃֽŠ·£¼¶¿þ¾î °ø°ÝÀ» Â÷´Ü ¹× ¹æÁöÇϸç, Â÷´Ü¿¡ ¾Õ¼ ÇØ´ç Á¶Á÷ÀÇ ¹æ¾î¸¦ À§ÇØ ÇÊ¿äÇÑ º¯°æ»çÇ×À» ½Äº°ÇÑ´Ù.
ÀÌ ¹Û¿¡µµ ‘·£¼¶¿þ¾î µðÆ潺 ¹ë¸®µ¥À̼ǒÀº º¸¾È ÆÀÀÌ Á¤·® µ¥ÀÌÅÍ, ¸Çµð¾ðÆ® Àü¹®°¡ÀÇ Æǵ¶ ÀÚ·á ¹× º¸°í¼¿¡ ¾ðÁ¦µç Á¢±ÙÇØ ·£¼¶¿þ¾î À§Çù¿¡ ´ëÇÑ Á¶Á÷ÀÇ Áغñ»óŸ¦ ÁÖ¿ä ÀÌÇØ °ü°èÀڵ鿡°Ô ¾Ë¸± ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù.
<±èµ¿±â ±âÀÚ>kdk@bikorea.net < ÀúÀÛ±ÇÀÚ © BI KOREA ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö > |