¼¿ï½Ã-±Ý°¨¿ø '¼¿ï ÇÉÅ×Å© À§Å© 2023 ÄÜÆÛ·±½º' °³ÃÖ
À̺¹Çö "ÇÉÅ×Å©»ç¿Í ±ÝÀ¶»ç ±ÕÇü ÀÖ°Ô ¼ºÀåÇØ ³ª°¡µµ·Ï Áö¼Ó Çù·ÂÇÒ °Í"
¼¿ï½Ã¿Í ±ÝÀ¶°¨µ¶¿øÀº 4ÀÏ Áß±¸ µ¿´ë¹®µðÀÚÀÎÇöóÀÚ(DDP)¿¡¼ '¼¿ï ÇÉÅ×Å© À§Å© 2023 ÄÜÆÛ·±½º'¸¦ °³ÃÖÇß´Ù.
À̹ø ÄÜÆÛ·±½º´Â 'ÇÉÅ×Å©´Â ¿ì¸®ÀÇ »îÀ» ¾î¶»°Ô º¯È½Ãų °ÍÀΰ¡'¸¦ ÁÖÁ¦·Î µðÁöÅбÝÀ¶µµ½Ã ¼¿ïÀÇ °æÀï·ÂÀ» °ÈÇÏ°í ÇÉÅ×Å© »ê¾÷ ¹ßÀüÀ» ³íÀÇÇÏ°íÀÚ ¸¶·ÃµÆ´Ù.
°³È¸½Ä¿¡´Â ¿À¼¼ÈÆ ¼¿ï½ÃÀå, À̺¹Çö ±Ý°¨¿øÀå, ¹éÇý·Ã ±¹È¸ Á¤¹«À§¿øÀå µîÀÌ Âü¼®Çß´Ù.
À̺¹Çö ±Ý°¨¿øÀåÀº ÇÉÅ×Å© ±ÔÁ¦ ÇÕ¸®È¸¦ Àû±Ø ÃßÁøÇÏ°Ú´Ù°í °Á¶Çß´Ù.
ÀÌ ¿øÀåÀº À̳¯ ȯ¿µ»ç¿¡¼ "±Ý°¨¿øÀº ÇÉÅ×Å©»ç¿Í ±ÝÀ¶»ç°¡ »óÈ£ º¸¿ÏÇÒ ¼ö ÀÖ´Â ¿ª·®À» ÃæºÐÈ÷ È°¿ëÇÏ°í ±ÕÇü ÀÖ°Ô ¼ºÀåÇØ ³ª°¥ ¼ö ÀÖµµ·Ï ¼¿ï½Ã µî À¯°ü ±â°üµé°ú Áö¼ÓÀû Çù·ÂÇÒ °Í"À̶ó°í °Á¶Çß´Ù.
À̾î "½Ã¹ÎÀÇ »îÀ» À±ÅÃÇÏ°Ô ÇÒ ¼ö ÀÖ´Â µðÁöÅÐ ±ÝÀ¶ Çõ½ÅÀ» ÃËÁøÇϱâ À§ÇØ ÇÉÅ×Å©»ç, ±ÝÀ¶»ç¿ÍÀÇ ¼ÒÅë°ú Çù¾÷µµ °ÈÇØ ³ª°¡°Ú´Ù"°í ¸»Çß´Ù.
±×´Â "ÇÉÅ×Å© ±â¾÷°ú ±ÝÀ¶±ÔÁ¦ °ü·Ã ¾Ö·Î»çÇ× µî¿¡ ´ëÇØ ¼ÒÅëºÒÆí »çÇ׿¡ ´ëÇÑ ±ÔÁ¦ÇÕ¸®È¸¦ Àû±Ø ÃßÁøÇÏ°Ú´Ù"¸ç "»õ·Î¿î ±â¼ú°ú ¾ÆÀ̵ð¾î¸¦ °¡Áø ½ºÅ¸Æ®¾÷ÀÌ Çõ½ÅÀÇ ±âȸ¸¦ ÃæºÐÈ÷ º¸Àå¹Þµµ·Ï Áö¿øÇÏ°Ú´Ù"°í ¾à¼ÓÇß´Ù.
±ÝÀ¶Çõ½Å°ú ÇÔ²² º¸¾È °Èµµ °ÏÁ¶Çß´Ù. ÀÌ ¿øÀåÀº "¾Æ¹«¸® Çõ½ÅÀûÀÎ ¼ºñ½º°¡ Ãâ½ÃµÇ´õ¶óµµ ÇØÅ·À̳ª Á¤º¸ À¯Ãâ µî µðÁöÅÐ ±ÝÀ¶ÀÇ ¿ª±â´ÉÀÌ ¹ß»ýÇÏ¸é ±ÝÀ¶¼ÒºñÀÚÀÇ ½Å·Ú´Â ÇѼø°£¿¡ ¹«³ÊÁú ¼ö ÀÖ´Ù"°í ¸»Çß´Ù.
À̾î "±Ý°¨¿øÀº ±ÝÀ¶¼ÒºñÀÚ¸¦ ¾ÈÀüÇÏ°Ô ÁöÅ°°í Ã¥ÀÓÀÖ´Â Çõ½ÅÀÌ Áö¼ÓµÉ ¼ö ÀÖµµ·Ï ±ÝÀ¶º¸¾È ü°è¸¦ º¸´Ù °íµµÈÇÏ´Â µ¥ Èû¾²°Ú´Ù"°í ºÎ¿¬Çß´Ù.
±Ý°¨¿øÀº ÀÌ´ÞºÎÅÍ »õ·Î¿î °¨µ¶¼ö´ÜÀ¸·Î ´ÙÅ©À¥ µî À§ÇùÁ¤º¸¿¡ ´ëÇÑ ¼öÁý·ºÐ¼®ÀÌ °¡´ÉÇÑ »çÀ̹ö À§Çù ÀÎÅÚ¸®Àü½º(CTI, Cyber Threat Intelligence)ÀÇ ±â¼ú½ÇÁõÀ» ½ÃÇàÇÑ´Ù.
CTI´Â ´ÙÅ©À¥ µî »çÀ̹ö À§Çù °ü·Ã ºòµ¥ÀÌÅ͸¦ ¼öÁý·ºÐ¼®ÇØ À§ÇèÀ» ½Äº°ÇÏ°í ¼±Á¦ÀûÀ¸·Î ´ëÀÀÇÒ ¼ö ÀÖ´Â µµ±¸´Ù.
±Ý°¨¿øÀº ±ÝÀ¶±ÇÀÌ »çÀ̹ö À§Çè¿¡ º¸´Ù È¿À²ÀûÀ¸·Î ´ëÀÀÇÒ ¼ö ÀÖµµ·Ï Àû±Ø Áö¿øÇÒ ¿¹Á¤ÀÌ´Ù.
À̹ø ÄÜÆÛ·±½º´Â 'ÇÉÅ×Å©´Â ¿ì¸®ÀÇ »îÀ» ¾î¶»°Ô º¯È½Ãų °ÍÀΰ¡'¸¦ ÁÖÁ¦·Î µðÁöÅбÝÀ¶µµ½Ã ¼¿ïÀÇ °æÀï·ÂÀ» °ÈÇÏ°í ÇÉÅ×Å© »ê¾÷ ¹ßÀüÀ» ³íÀÇÇÏ°íÀÚ ¸¶·ÃµÆ´Ù.
°³È¸½Ä¿¡´Â ¿À¼¼ÈÆ ¼¿ï½ÃÀå, À̺¹Çö ±Ý°¨¿øÀå, ¹éÇý·Ã ±¹È¸ Á¤¹«À§¿øÀå µîÀÌ Âü¼®Çß´Ù.
À̺¹Çö ±Ý°¨¿øÀåÀº ÇÉÅ×Å© ±ÔÁ¦ ÇÕ¸®È¸¦ Àû±Ø ÃßÁøÇÏ°Ú´Ù°í °Á¶Çß´Ù.
ÀÌ ¿øÀåÀº À̳¯ ȯ¿µ»ç¿¡¼ "±Ý°¨¿øÀº ÇÉÅ×Å©»ç¿Í ±ÝÀ¶»ç°¡ »óÈ£ º¸¿ÏÇÒ ¼ö ÀÖ´Â ¿ª·®À» ÃæºÐÈ÷ È°¿ëÇÏ°í ±ÕÇü ÀÖ°Ô ¼ºÀåÇØ ³ª°¥ ¼ö ÀÖµµ·Ï ¼¿ï½Ã µî À¯°ü ±â°üµé°ú Áö¼ÓÀû Çù·ÂÇÒ °Í"À̶ó°í °Á¶Çß´Ù.
À̾î "½Ã¹ÎÀÇ »îÀ» À±ÅÃÇÏ°Ô ÇÒ ¼ö ÀÖ´Â µðÁöÅÐ ±ÝÀ¶ Çõ½ÅÀ» ÃËÁøÇϱâ À§ÇØ ÇÉÅ×Å©»ç, ±ÝÀ¶»ç¿ÍÀÇ ¼ÒÅë°ú Çù¾÷µµ °ÈÇØ ³ª°¡°Ú´Ù"°í ¸»Çß´Ù.
±×´Â "ÇÉÅ×Å© ±â¾÷°ú ±ÝÀ¶±ÔÁ¦ °ü·Ã ¾Ö·Î»çÇ× µî¿¡ ´ëÇØ ¼ÒÅëºÒÆí »çÇ׿¡ ´ëÇÑ ±ÔÁ¦ÇÕ¸®È¸¦ Àû±Ø ÃßÁøÇÏ°Ú´Ù"¸ç "»õ·Î¿î ±â¼ú°ú ¾ÆÀ̵ð¾î¸¦ °¡Áø ½ºÅ¸Æ®¾÷ÀÌ Çõ½ÅÀÇ ±âȸ¸¦ ÃæºÐÈ÷ º¸Àå¹Þµµ·Ï Áö¿øÇÏ°Ú´Ù"°í ¾à¼ÓÇß´Ù.
±ÝÀ¶Çõ½Å°ú ÇÔ²² º¸¾È °Èµµ °ÏÁ¶Çß´Ù. ÀÌ ¿øÀåÀº "¾Æ¹«¸® Çõ½ÅÀûÀÎ ¼ºñ½º°¡ Ãâ½ÃµÇ´õ¶óµµ ÇØÅ·À̳ª Á¤º¸ À¯Ãâ µî µðÁöÅÐ ±ÝÀ¶ÀÇ ¿ª±â´ÉÀÌ ¹ß»ýÇÏ¸é ±ÝÀ¶¼ÒºñÀÚÀÇ ½Å·Ú´Â ÇѼø°£¿¡ ¹«³ÊÁú ¼ö ÀÖ´Ù"°í ¸»Çß´Ù.
À̾î "±Ý°¨¿øÀº ±ÝÀ¶¼ÒºñÀÚ¸¦ ¾ÈÀüÇÏ°Ô ÁöÅ°°í Ã¥ÀÓÀÖ´Â Çõ½ÅÀÌ Áö¼ÓµÉ ¼ö ÀÖµµ·Ï ±ÝÀ¶º¸¾È ü°è¸¦ º¸´Ù °íµµÈÇÏ´Â µ¥ Èû¾²°Ú´Ù"°í ºÎ¿¬Çß´Ù.
±Ý°¨¿øÀº ÀÌ´ÞºÎÅÍ »õ·Î¿î °¨µ¶¼ö´ÜÀ¸·Î ´ÙÅ©À¥ µî À§ÇùÁ¤º¸¿¡ ´ëÇÑ ¼öÁý·ºÐ¼®ÀÌ °¡´ÉÇÑ »çÀ̹ö À§Çù ÀÎÅÚ¸®Àü½º(CTI, Cyber Threat Intelligence)ÀÇ ±â¼ú½ÇÁõÀ» ½ÃÇàÇÑ´Ù.
CTI´Â ´ÙÅ©À¥ µî »çÀ̹ö À§Çù °ü·Ã ºòµ¥ÀÌÅ͸¦ ¼öÁý·ºÐ¼®ÇØ À§ÇèÀ» ½Äº°ÇÏ°í ¼±Á¦ÀûÀ¸·Î ´ëÀÀÇÒ ¼ö ÀÖ´Â µµ±¸´Ù.
±Ý°¨¿øÀº ±ÝÀ¶±ÇÀÌ »çÀ̹ö À§Çè¿¡ º¸´Ù È¿À²ÀûÀ¸·Î ´ëÀÀÇÒ ¼ö ÀÖµµ·Ï Àû±Ø Áö¿øÇÒ ¿¹Á¤ÀÌ´Ù.