C-TAS (Cyber Threat Analysis & Sharing)

1. C-TAS (Cyber Threat Analysis & Sharing)의 개요

개념침해사고 공동 대응 위해 악성코드, 감염IP 등 위협정보를 수집 및 상호 교환하는 사이버 위협정보 분석·공유 체계
개념도
필요성
  • 여러 산업 분야에 걸쳐 광범위하게 발생하는 침해사고 예방 및 대응을 위해 2014년 부터 민·관 공동 참여하여 위협정보를 공유

 

2. C-TAS 기반 위협정보 공유 절차 및  위협정보

(1) 위협정보 공유 절차

(2) 공유 위협정보 및 공유정보내역

#공유 위협정보공유정보내역
단일지표– 악성코드, C&C, 감염IP, 공격시도IP, 유포지, 피싱, 파밍, 스미싱, 정보유출지, 악성 이메일, 랜섬웨어
분석보고– 보안공지, 기술문서
추이정보– 일간추이, 주간추이, 월간추이
지속정보– 일간지속, 주간지속, 월간지속
중복정보– 일간중복, 주간중복, 월간중복
동향정보– 일간동향, 주간동향, 월간동향
핵심정보– 일간핵심, 주간핵심, 월간핵심
중개지표– 어뷰징 IP 등
  • 양방향 정보공유, 권한관리를 통해 기관별 정보 공유 대상 및 범위 차등 적용

 

3. C-TAS 활용 사례

  • C-TAS API: C-TAS시스템으로부터 정보를 송·수신할 수 있도록 하는 프로그램
활용 사례공유 정보 및 활용 방식
위협IP 탐지
및 차단
– 공유 정보: 파밍IP, 피싱IP, 공격시도IP, C&C, 유포지 등
– DB(내부 위협 DB)에 저장 후 사내 IPS, IDS, F/W 등 보안장비에 적용
악성코드 대응
및 차단
– 공유 정보: 악성코드
– DB(내부 위협 DB)에 저장 후 사내 백신 솔루션에 악성코드 해시(Hash)값 등록, 악성코드 진단에 이용
  • 특정 기관에 위협IP나 유포지, 악성코드 등이 공유되면 가입 기관에 악성코드 정보가 공유/등록되며, 침해에 대해 사전 보호 조치 가능

 

[참고]

콘텐츠 사용 시 출처 표기 부탁 드리고, 댓글은 큰 힘이 됩니다^^