SK±×·ìÀÌ ¿ÜºÎ Àü¹®°¡°¡ Âü¿©ÇÏ´Â Á¤º¸º¸È£Çõ½ÅƯº°À§¿øÈ¸¸¦ ½Å¼³ÇÏ´Â µî ±×·ìÀÇ Á¤º¸º¸È£ ü°è¸¦ ²ø¾î¿Ã¸®±â À§ÇÑ ´ëÃ¥À» ¸¶·ÃÇß´Ù.
ƯÈ÷ À̹ø Á¤º¸º¸È£Çõ½ÅƯº°À§¿øÈ¸ À§»óÀ» °ÈÇϱâ À§ÇØ ±×·ì ÃÖ°í ÀÇ»çÇùÀDZⱸÀÎ ¼öÆå½ºÃß±¸ÇùÀÇȸ »êÇÏ 9¹øÂ° À§¿øÈ¸·Î ¼³Ä¡ÇÏ´Â ÇÑÆí, À§¿øÈ¸ Ȱµ¿ÀÇ µ¶¸³¼º°ú Àü¹®¼ºÀ» ³ôÀ̱â À§ÇØ Çаè¿Í »ê¾÷°è ÀÎ»ç µî ¿ÜºÎ Àü¹®°¡¸¦ Âü¿©½Ã۱â·Î Çß´Ù.
SK±×·ìÀº 14ÀÏ ±×·ì ³» °è¿»çÀÇ º¸¾È ¸®½ºÅ©¸¦ »çÀü¿¡ °¨Áö·Â÷´ÜÇϰí, º¸¾È ¿ª·®À» °ÈÇϱâ À§ÇÑ µ¶¸³Çü Àü¹® ±â±¸ÀÎ ‘Á¤º¸º¸È£Çõ½ÅƯº°À§¿øÈ¸’¸¦ Ãâ¹üÇØ º»°Ý Ȱµ¿¿¡ ³ª¼±´Ù°í ¹àÇû´Ù.
Á¤º¸º¸È£Çõ½ÅƯº°À§¿øÈ¸ À§¿øÀåÀº ÃÖâ¿ø ¼öÆå½ºÃß±¸ÇùÀÇȸ ÀÇÀåÀÌ Á÷Á¢ ¸Ã°í, SK AX À±Ç³¿µ »çÀåÀÌ ½Ç¹«¸¦ Ã¥ÀÓÁö´Â ºÎÀ§¿øÀåÀ» ¸Ã´Â´Ù.
À§¿øÈ¸¿¡´Â °Å¹ö³Í½º À§¿øÀå, SK, SKÀ̳뺣À̼Ç, SKÇÏÀ̴нº, SKÅÚ·¹ÄÞ µî Àü·«À§¿øÈ¸ ¸â¹ö»ç¿Í SK³×Æ®¿÷½º, SKºê·Îµå¹êµå, SK½ºÄù¾î µî B2C ¸â¹ö»ç°¡ Âü¿©Å°·Î Çß´Ù.
SK±×·ìÀº ¶Ç À§¿øÈ¸ÀÇ º¸¾È Àü¹®¼º°ú ¿î¿µ °´°ü¼ºÀ» È®º¸Çϱâ À§ÇØ Çаè, »ê¾÷°è µî ¿ÜºÎ º¸¾È Àü¹®°¡¸¦ °ø½Ä ¸â¹ö·Î À§ÃËÇß´Ù.
µðÁöÅÐÁ¤ºÎÇõ½ÅÀ§¿øÈ¸ À§¿øÀåÀ» Áö³½ ±ÇÇ念 °í·Á´ë ±³¼ö°¡ ¿ÜºÎÀÚ¹®À§¿øÀåÀ» ¸Ã´Â´Ù. °³ÀÎÁ¤º¸º¸È£ºÐ¾ßÀÇ ±ÇÀ§ÀÚÀÎ ÃÖ°æÁø °¡Ãµ´ë ±³¼ö, ½Ã½ºÅÛ º¸¾È Àü¹®°¡ À̺´¿µ ¼¿ï´ë ±³¼ö, Ä«À̽ºÆ® »çÀ̹öº¸¾È¿¬±¸¼¾ÅÍÀåÀ» ¿ªÀÓÇÑ ±è¿ë´ë Ä«À̽ºÆ® ICT ¼®Á±³¼ö µî Çаè Àü¹®°¡µéÀÌ Æ÷ÁøÇß´Ù. ¶ÇÇÑ ±¹Á¦ ÇØÅ·´ëȸ ÀÔ»ó °æ·ÂÀÇ ¹Ú¼¼ÁØ Æ¼¿À¸® ´ëÇ¥, °Ë·°æ »çÀ̹öº¸¾È ÀÚ¹®À§¿øÀ¸·Î Ȱµ¿ ÁßÀÎ ¹ÚÂù¾Ï ½ºÆ¿¸®¾ð ´ëÇ¥ µî »ê¾÷ ÇöÀåÀÇ ÃÖ°í Àü¹®°¡µéµµ ÀÚ¹®´ÜÀ¸·Î Âü¿©ÇÑ´Ù.
À§¿øÈ¸´Â ½ÇÇà·ÂÀ» ³ôÀ̱â À§ÇØ ¼öÆå½ºÃß±¸ÇùÀÇȸ¿Í SK µîÀÇ »çÀ̹öº¸¾È´ã´ç ÀÓ¿ø Áß½ÉÀ¸·Î Á¤º¸º¸È£Çõ½ÅÆÀÀ» ¿î¿µÇÏ´Â ÇÑÆí, ÁÖ¿ä ¸â¹ö»çµéÀÇ CISO(Chief Information Security Officer, Á¤º¸º¸È£ÃÖ°íÃ¥ÀÓÀÚ)¿Í ¹ý¹«·Compliance ´ã´ç Á¶Á÷°úµµ ¿¬°èÇØ ¼¼ºÎ °úÁ¦µéÀ» ½ÇÇàÇØ ³ª°¡±â·Î Çß´Ù.
À§¿øÈ¸´Â ´Ü¼øÇÑ ¼±¾ðÀ» ³Ñ¾î, ½ÇÇà °¡´ÉÇÑ °úÁ¦¸¦ ±â¹ÝÀ¸·Î ±×·ì º¸¾È ¼öÁØÀ» ±Û·Î¹ú Åé Æ¼¾î·Î ²ø¾î¿Ã¸± °èȹÀÌ´Ù.
¿ì¼± ½ÇÇà¿¡ µ¹ÀÔÇÏ´Â °úÁ¦´Â ‘¸ðÀÇ Ä§Åõ Å×½ºÆ®(¸ðÀÇ ÇØÅ·)’ÀÌ´Ù. ±×·ì Àü °è¿»ç¸¦ ´ë»óÀ¸·Î ½ÇÁ¦ ÇØÅ· ±â¼úÀ» Ȱ¿ëÇØ ½Ã½ºÅÛ Ãë¾àÁ¡À» Á¡°ËÇÏ°í º¸¿ÏÇÏ´Â ¹æ½ÄÀ¸·Î ÁøÇàµÇ¸ç, ±¹³»¿Ü ÇØÅ·´ëȸ¿¡¼ ÀÔ»óÇÑ Àü¹® º¸¾È±â¾÷ÀÌ Å×½ºÆ®¸¦ ¼öÇàÇÑ´Ù.
¶Ç SKÅÚ·¹ÄÞÀÇ Á¤º¸º¸È£ ü°è¸¦ ±Û·Î¹ú ±âÁØ¿¡ ¸ÂÃç ÀçÁ¤ºñÇÏ°í ¿ÜºÎ °ËÁõ±îÁö ¿Ï·áÇÑ´Ù. ¾Æ¿ï·¯ Àü °ü°è»ç¸¦ ´ë»óÀ¸·Î °í°´Á¤º¸ º¸È£ °È¸¦ À§ÇÑ Á¶Ä¡¸¦ ¼ö¸³Çϰí, °Å¹ö³Í½º(Governance), ½Äº°(Identify), º¸È£(Protect), ŽÁö(Detect), ´ëÀÀ(Response) µî º¸¾È ü°è¸¦ ±¸¼ºÇÏ´Â 5°³ ÇÙ½É ¿µ¿ª¿¡ ´ëÇÑ Á¾ÇÕ ÄÁ¼³ÆÃµµ ÇÔ²² ½Ç½ÃµÈ´Ù.
°¢ °ü°è»çÀÇ ÇöÀç º¸¾È ¼öÁØÀ» Á¤¹Ð ºÐ¼®Çϰí, ¸ðÀÇ ÇØÅ· Å×½ºÆ® °á°ú¸¦ ¹Ý¿µÇØ Áö´ÉÇü ÇнÀ ±â¹ÝÀÇ º¸¾È ¼Ö·ç¼ÇÀ» È®´ë µµÀÔÇÏ´Â µî ¸ÂÃãÇü °³¼± °úÁ¦¸¦ µµÃâÇØ °ðÀå ½ÇÇà¿¡ ³ª¼±´Ù.
ÀÌ ¿Ü¿¡µµ Áö´ÉÇü Áö¼Ó À§Çù(APT) ´ëÀÀ, »ê¾÷ º¸¾È, AI º¸¾È µî ÃֽŠº¸¾È ±â¼ú ÅõÀÚ¿¡µµ Àû±Ø ³ª¼³ °èȹÀÌ´Ù.
¡Ø APT : Áö´ÉÀûÀ̰í(Advanced) Áö¼ÓÀûÀÎ(Persistent) °ø°Ý(Threat)À» °¡ÇÏ´Â ÇØÅ·ÀÇ ÅëĪ
SK±×·ìÀº Á¤º¸º¸È£Çõ½ÅƯº°À§¿øÈ¸ ¹ßÁ·À¸·Î SK±×·ì Àü °ü°è»çÀÇ º¸¾È ¼öÁØÀ» ²ø¾î ¿Ã¸®°í ÀÌÇØ°ü°èÀڵ鿡°Ô ½Å·Ú¸¦ ÁÙ ¼ö ÀÖµµ·Ï ü°èÀûÀÎ Á¤º¸º¸È£ Ȱµ¿À» °ÈÇÒ °ÍÀ̶ó¸ç, ¸Å¿ù Á¤·Ê ȸÀÇ¿Í ±â¼ú ½Ç¹« ȸÀǸ¦ ¿î¿µÇÏ¸ç ½ÇÇà·ÂÀ» ±Ø´ëÈÇÒ °ÍÀ̶ó°í ¹àÇû´Ù.
Ãâó : SK¼öÆå½ºÃß±¸ÇùÀÇȸ