º¸¾È±â¾÷ ¾È·¦, °ø¸ðÁÖ °ü·Ã ´Ù¾çÇÑ ÇÇ½Ì ¹®ÀÚ ¹ß°ß
¾È·¦, Ãâó ºÒºÐ¸íÇÑ ¹®ÀÚ¸Þ½ÃÁö ³» URL/÷ºÎÆÄÀÏ ½ÇÇà±ÝÁö ÁÖÀǺ¸ ³»·Á
º¸¾È±â¾÷ ¾È·¦ÀÌ ÃÖ±Ù '»óÀå ¿¹Á¤ ±â¾÷ °ø¸ðÁÖ ½Åû'°ú °ü·ÃÇÑ ³»¿ëÀ» °¡ÀåÇØ À¯Æ÷ ÁßÀÎ ´Ù¾çÇÑ ÇÇ½Ì ¹®ÀÚ¸¦ ¹ß°ßÇÏ°í »ç¿ëÀÚ ÁÖÀǸ¦ ´çºÎÇß´Ù.
6ÀÏ ¾È·¦¿¡ µû¸£¸é °ø¸ðÁÖ ½Åû ³»¿ëÀ¸·Î À¯Æ÷ÁßÀÎ ´Ù¾çÇÑ ÇÇ½Ì ¹®ÀÚ¸¦ ºÐ¼®ÇÑ °á°ú °ø°ÝÀÚ´Â ½ÇÁ¦ »óÀåÀÌ ¿¹Á¤µÇ¾î Àִ ƯÁ¤ ±â¾÷ÀÇ Ã»¾à°¡´ÉÇÑ °ø¸ðÁÖ°¡ ÀÖ´Ù´Â ³»¿ë°ú ÇÔ²² ¾Ç¼º URLÀ» Æ÷ÇÔÇÑ ¹®ÀÚ¸¦ ¹ß¼ÛÇß´Ù°í ¹àÇû´Ù.
º»¹®¿¡´Â '»çÀü ½Åû ÇÒÀÎ'À̳ª '¼±Âø¼ø' µî ÀÚ±ØÀûÀΠǥÇöÀ» »ç¿ëÇØ »ç¿ëÀÚÀÇ Á¢¼ÓÀ» À¯µµÇß´Ù.
»ç¿ëÀÚ°¡ ¹«½ÉÄÚ URL¸¦ ´©¸£¸é 'Ưº° °ø¸ð ½ÅûÇϱâ'¶ó´Â ÇÇ½Ì ÆäÀÌÁö·Î ¿¬°áµÈ´Ù. »ç¿ëÀÚ°¡ ÇØ´ç ÆäÀÌÁö ³» Á¤º¸ ÀԷ¶õ¿¡ À̸§°ú ÀüȹøÈ£¸¦ ÀÔ·ÂÇϸé ÀÌ Á¤º¸´Â °ø°ÝÀÚÀÇ ¼¹ö·Î Àü¼ÛµÈ´Ù.
°ø°ÝÀÚ´Â Å»ÃëÇÑ °³ÀÎ Á¤º¸¸¦ º¸À̽ºÇÇ½Ì ¹× ÇÇ½Ì ¹®ÀÚ Àü¼Û µî Ãß°¡ °ø°Ý¿¡ È°¿ëÇÒ ¼ö ÀÖ´Ù°í ¾È·¦Àº ¼³¸íÇß´Ù.
¾È·¦Àº '¾È·¦ V3 ¸ð¹ÙÀÏ'¿¡¼ ÀΰøÁö´É(AI) ±â°èÇнÀ(¸Ó½Å·¯´×)À» ±â¹ÝÀ¸·Î À̹ø »ç·Ê¸¦ ºñ·ÔÇØ ´Ù¾çÇÑ ÇüÅÂÀÇ ½º¹Ì½Ì·ÇÇ½Ì ¹®ÀÚ¸¦ ŽÁöÇÏ°í ÀÖ´Ù°í ¼Ò°³Çß´Ù.
¶Ç, ÀÚ»çÀÇ Â÷¼¼´ë À§ÇùÁ¤º¸(TI·Threat Intelligence) Ç÷§Æû '¾È·¦ TIP'¿¡¼´Â ÇØ´ç ¾Ç¼º ¹®ÀÚ¿¡ »ç¿ëµÈ ¾Ç¼º URL µî ÇØ´ç °ø°Ý°ú ¿¬°üµÈ ħÇØÁöÇ¥(IOC·Indicators of Compromise)¸¦ Á¦°øÇÏ°í ÀÖ´Ù°í µ¡ºÙ¿´´Ù.
ÇÇ½Ì ¹®ÀÚ·Î ÀÎÇÑ ÇÇÇظ¦ ¿¹¹æÇϱâ À§Çؼ´Â ¡âÃâó°¡ ºÒºÐ¸íÇÑ ¹®ÀÚ¸Þ½ÃÁö ³» URL/÷ºÎÆÄÀÏ ½ÇÇà±ÝÁö ¡â¾Û ´Ù¿î·Îµå ½Ã ±¸±ÛÇ÷¹ÀÌ µî Á¤½Ä ¾Û ¸¶ÄÏ ÀÌ¿ë ¡â¾Û ¼³Ä¡ ½Ã ¿ä±¸ÇÏ´Â ±ÇÇÑ È®ÀÎ ¡â½º¸¶Æ®Æù¿¡ V3 ¸ð¹ÙÀÏ ½ÃÅ¥¸®Æ¼ µî ¸ð¹ÙÀÏ ¹é½Å¼³Ä¡ µî Çʼö º¸¾È ¼öÄ¢À» ½ÇõÇØ¾ß ÇÑ´Ù.
¾È·¦ ÀΰøÁö´ÉÆÀ ·ù»ó¿í ÁÖÀÓ¿¬±¸¿øÀº "À̹ø »ç·Êó·³ °ø°ÝÀÚ´Â »ç¿ëÀÚÀÇ °ü½ÉÀ» ²ø±â À§ÇØ ´Ù¾çÇÑ ÁÖÁ¦¸¦ ÇÇ½Ì °ø°Ý¿¡ ÀÌ¿ëÇÏ°í ÀÖ´Ù"¸ç "ÇÇÇØ ¿¹¹æÀ» À§ÇØ »ç¿ëÀÚ´Â Ãâó°¡ ºÒºÐ¸íÇÑ ¹®ÀÚ ¸Þ½ÃÁö ³» URLÀ» Ŭ¸¯ÇÏÁö ¾Ê´Â µî ±âº» º¸¾È ¼öÄ¢À» ÁöÄÑ¾ß ÇÑ´Ù"°í °Á¶Çß´Ù.
6ÀÏ ¾È·¦¿¡ µû¸£¸é °ø¸ðÁÖ ½Åû ³»¿ëÀ¸·Î À¯Æ÷ÁßÀÎ ´Ù¾çÇÑ ÇÇ½Ì ¹®ÀÚ¸¦ ºÐ¼®ÇÑ °á°ú °ø°ÝÀÚ´Â ½ÇÁ¦ »óÀåÀÌ ¿¹Á¤µÇ¾î Àִ ƯÁ¤ ±â¾÷ÀÇ Ã»¾à°¡´ÉÇÑ °ø¸ðÁÖ°¡ ÀÖ´Ù´Â ³»¿ë°ú ÇÔ²² ¾Ç¼º URLÀ» Æ÷ÇÔÇÑ ¹®ÀÚ¸¦ ¹ß¼ÛÇß´Ù°í ¹àÇû´Ù.
º»¹®¿¡´Â '»çÀü ½Åû ÇÒÀÎ'À̳ª '¼±Âø¼ø' µî ÀÚ±ØÀûÀΠǥÇöÀ» »ç¿ëÇØ »ç¿ëÀÚÀÇ Á¢¼ÓÀ» À¯µµÇß´Ù.
»ç¿ëÀÚ°¡ ¹«½ÉÄÚ URL¸¦ ´©¸£¸é 'Ưº° °ø¸ð ½ÅûÇϱâ'¶ó´Â ÇÇ½Ì ÆäÀÌÁö·Î ¿¬°áµÈ´Ù. »ç¿ëÀÚ°¡ ÇØ´ç ÆäÀÌÁö ³» Á¤º¸ ÀԷ¶õ¿¡ À̸§°ú ÀüȹøÈ£¸¦ ÀÔ·ÂÇϸé ÀÌ Á¤º¸´Â °ø°ÝÀÚÀÇ ¼¹ö·Î Àü¼ÛµÈ´Ù.
°ø°ÝÀÚ´Â Å»ÃëÇÑ °³ÀÎ Á¤º¸¸¦ º¸À̽ºÇÇ½Ì ¹× ÇÇ½Ì ¹®ÀÚ Àü¼Û µî Ãß°¡ °ø°Ý¿¡ È°¿ëÇÒ ¼ö ÀÖ´Ù°í ¾È·¦Àº ¼³¸íÇß´Ù.
¾È·¦Àº '¾È·¦ V3 ¸ð¹ÙÀÏ'¿¡¼ ÀΰøÁö´É(AI) ±â°èÇнÀ(¸Ó½Å·¯´×)À» ±â¹ÝÀ¸·Î À̹ø »ç·Ê¸¦ ºñ·ÔÇØ ´Ù¾çÇÑ ÇüÅÂÀÇ ½º¹Ì½Ì·ÇÇ½Ì ¹®ÀÚ¸¦ ŽÁöÇÏ°í ÀÖ´Ù°í ¼Ò°³Çß´Ù.
¶Ç, ÀÚ»çÀÇ Â÷¼¼´ë À§ÇùÁ¤º¸(TI·Threat Intelligence) Ç÷§Æû '¾È·¦ TIP'¿¡¼´Â ÇØ´ç ¾Ç¼º ¹®ÀÚ¿¡ »ç¿ëµÈ ¾Ç¼º URL µî ÇØ´ç °ø°Ý°ú ¿¬°üµÈ ħÇØÁöÇ¥(IOC·Indicators of Compromise)¸¦ Á¦°øÇÏ°í ÀÖ´Ù°í µ¡ºÙ¿´´Ù.
ÇÇ½Ì ¹®ÀÚ·Î ÀÎÇÑ ÇÇÇظ¦ ¿¹¹æÇϱâ À§Çؼ´Â ¡âÃâó°¡ ºÒºÐ¸íÇÑ ¹®ÀÚ¸Þ½ÃÁö ³» URL/÷ºÎÆÄÀÏ ½ÇÇà±ÝÁö ¡â¾Û ´Ù¿î·Îµå ½Ã ±¸±ÛÇ÷¹ÀÌ µî Á¤½Ä ¾Û ¸¶ÄÏ ÀÌ¿ë ¡â¾Û ¼³Ä¡ ½Ã ¿ä±¸ÇÏ´Â ±ÇÇÑ È®ÀÎ ¡â½º¸¶Æ®Æù¿¡ V3 ¸ð¹ÙÀÏ ½ÃÅ¥¸®Æ¼ µî ¸ð¹ÙÀÏ ¹é½Å¼³Ä¡ µî Çʼö º¸¾È ¼öÄ¢À» ½ÇõÇØ¾ß ÇÑ´Ù.
¾È·¦ ÀΰøÁö´ÉÆÀ ·ù»ó¿í ÁÖÀÓ¿¬±¸¿øÀº "À̹ø »ç·Êó·³ °ø°ÝÀÚ´Â »ç¿ëÀÚÀÇ °ü½ÉÀ» ²ø±â À§ÇØ ´Ù¾çÇÑ ÁÖÁ¦¸¦ ÇÇ½Ì °ø°Ý¿¡ ÀÌ¿ëÇÏ°í ÀÖ´Ù"¸ç "ÇÇÇØ ¿¹¹æÀ» À§ÇØ »ç¿ëÀÚ´Â Ãâó°¡ ºÒºÐ¸íÇÑ ¹®ÀÚ ¸Þ½ÃÁö ³» URLÀ» Ŭ¸¯ÇÏÁö ¾Ê´Â µî ±âº» º¸¾È ¼öÄ¢À» ÁöÄÑ¾ß ÇÑ´Ù"°í °Á¶Çß´Ù.