| 기술이전 추진되는 올해 정보보호 R&D 기술은? | 2013.02.13 |
악성코드 수집·분석 기술, 3G망 침해방지 등 최신 기술 이전
한국인터넷진흥원(KISA)가 진행하는 정보보호 분야 R&D 핵심기술 이전사업이 대표적인 예로, KISA는 지난 2월 6일에 ‘2013년 제1차 기술이전 설명회’를 개최했다. 이번에 이전 대상 기술은 △악성코드 경유·유포지 탐지 및 분석기술 △3G 모바일망 침해방지 기술 등이다. 최근 악성코드가 급증하는 상황에서 KISA의 정보보호 기술이전 사업은 좀비 PC, 제로데이 공격 및 악성URL 등의 악성코드 탐지 및 분석활동에 기여할 것으로 기대된다. 이와 관련 이태진 KISA 연구원은 “지난 6일 개최된 기술 이전 설명회에는 3개 기관, 53개 업체에서 70여 명이 참석해 새로운 기술 이전에 대한 높은 관심을 보였다”면서 “KISA는 산업체가 필요로 하는 원천기술을 개발·보급함으로써 보안산업 발전에 기여하고자 한다”고 설명했다. 정보보호 R&D 기술 이전에서 업체 선정이나 기술 이전 방식은 참가한 업체별로 개별상담(기술세부내용, 기술료 등)을 통해 기술전수 신청서를 작성하고 기술이전 계약·기술료 납부·기술전수 등의 과정으로 진행된다. 이 연구원은 “기술 이전을 받은 기업은 자사의 제품과 연동하거나 자사 보안 제품에 활용해서 상용화하게 된다. 예를 들면 ‘이메일 기반 좀비PC 탐지기술’의 경우, 이메일 스팸의 대부분은 악성코드에 감염된 좀비PC에서 발송되기 때문에 이 기술은 이메일 시스템과 연동해 이메일 발송 IP가 좀비 PC인 것을 자동으로 탐지하도록 할 수 있다”고 설명했다. 또한, 그는 “이 기술은 포털사의 경우, 자사 이메일 서비스와 연계해 좀비PC 탐지 및 보안관제에 사용이 가능하며, 스팸차단 솔루션의 경우 좀비PC, IP기반 이메일 스팸차단에 활용이 가능하다”고 덧붙였다. 그리고 악성URL 탐지기술(악성코드 유포지탐지기술, 웹브라우저 제로데이 공격탐지기술 등)은 경유지, exploit, 유포지 사이트 탐지 및 exploit에 사용된 공격코드, 악성코드를 수집한다. 네트워크 보안업체의 경우, 자사 네트워크 보안장비에 차단해야 할 사이트 등록에 활용이 가능하며, 악성코드 분석업체는 신종 공격코드, 악성코드 수집에 활용할 수 있다. 또한, 악성코드 분석기술의 경우 최근의 악성코드는 너무 많아 수동분석에 한계가 있는데, 이 기술은 자동으로 악성코드에 대한 분석결과를 제공한다. 이에 실제 악성코드를 실행시킨 후 발생하는 행위를 분석해 판단하므로, 알려지지 않은 악성코드를 탐지할 수 있어 악성코드 분석업체 등에서 활용 가능하고 대기업에서 CERT를 운영하는 등 보안업무에 다양하게 활용할 수 있다. 이와 관련 한 보안전문 기업 관계자는 “매년 KISA의 기술 이전 사업에 대해 공지를 받고 기술 연구소나 개발팀에서 검토를 한다. 회사와 관련 있는 좋은 기술이 있을 때는 참석해서 설명을 듣고 기술 이전을 검토하기도 한다”면서 “이러한 기술 이전 설명회는 기업에서 여러 가지 여건상 추진하지 못하는 분야의 기술을 개발하고 이를 기업에 이전해줌으로써 보안산업 발전에 긍정적인 역할을 하고 있다”고 평가했다. 이렇듯 KISA의 정보보호 R&D 기술 이전은 정보보호관련 핵심 기술을 개발해 이를 산업체에 이전해 줌으로써 정보보호 산업 발전에 기여하고 있어 관련업계의 관심이 높다. 향후 KISA는 빅데이터 기술을 활용한 이상 공격징후 탐지 관련 기술 등의 개발을 추진할 예정이다. [김태형 기자(boan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|