C-TAS는 “Cyber Threat Analysis & Sharing”의 약자로, 사이버 위협 정보를 수집, 분석, 공유하는 시스템입니다. 한국인터넷진흥원(KISA)과 과학기술정보통신부가 운영하며, 여러 산업 분야에서 발생하는 침해사고에 신속 대응하기 위해 악성코드, 감염 IP, 공격 시도 IP, 랜섬웨어 등 다양한 위협정보를 빅데이터 기반으로 통합 저장·관리하고, 회원 기업이나 기관 간에 실시간으로 정보를 공유합니다. 이를 통해 침해 사고를 사전에 예방하고 피해 확산을 최소화하는 데 기여합니다.
C-TAS는 크게 공유형과 개방형 서비스가 있으며, 공유형은 회원 기업들이 API를 통해 정보를 실시간 주고받는 양방향 서비스이고, 개방형은 별도의 협약 없이 위협 정보를 받아 활용할 수 있는 서비스입니다. 보안 전문 기업, 금융회사, 전자상거래 업체 등에서 적극 활용하며, 내부 위협 탐지 및 대응 체계에 C-TAS 정보를 적용하는 사례가 많습니다.
따라서 침해대응 관련 제안서 작성 시 C-TAS를 활용하면, 실시간 위협정보 공유를 통한 보다 신속하고 효과적인 침해사고 대응 체계 구축을 제안할 수 있습니다. 회원가입과 연계를 통해 내부 보안 장비 및 솔루션에 C-TAS 정보를 적용하면 랜섬웨어, 악성코드, DDoS 공격 등에 대한 사전 예방과 대응이 가능해집니다.boho+4
- https://www.boho.or.kr/kr/bbs/view.do?searchCnd=&bbsId=B0000132&searchWrd=&menuNo=205022&pageIndex=1&categoryCode=&nttId=25824
- https://blog.naver.com/with_msip/223619484981
- http://www.boannews.com/media/view.asp?idx=48763
- https://blog.skby.net/c-tas-cyber-threat-analysis-sharing/
- https://www.geea.or.kr/bbs/notice/103381
- https://www.krcert.or.kr/kr/bbs/view.do?bbsId=B0000030&nttId=70086&menuNo=205027
- https://zdnet.co.kr/view/?no=20211223121421
- https://koreascience.kr/article/JAKO201904533932647.pdf
- https://www.etnews.com/20210823000205
C-TAS (사이버 위협정보 분석·공유 시스템) 업그레이드 가이드
KNOX 보안 개발자로서 C-TAS 업그레이드 업무를 맡으셨군요. C-TAS는 KISA가 2014년부터 운영하는 국가 차원의 사이버 위협 정보 공유 플랫폼입니다. 여기 알아야 할 핵심 사항들을 정리했습니다.
C-TAS 시스템 개요
C-TAS(Cyber Threat Analysis & Sharing)는 한국인터넷진흥원이 운영하는 사이버 위협정보 수집·분석·공유 시스템으로, 악성코드, C&C 서버, 감염IP, 공격시도IP, 유포지, 피싱, 파밍, 스미싱, 랜섬웨어 등 36종의 위협정보를 실시간으로 공유합니다. 현재 약 5,000개 기업이 가입하여 활용 중이며, 2025년 기준 위협정보 공유 건수는 2억 6천만 건에 달합니다.boho+3
시스템 아키텍처 및 구성 요소
3단계 프로세스
C-TAS는 정보 수집 → 종합 분석 → 정보 공유의 3단계로 운영됩니다.boho
- 수집 단계: KISA 운영 시스템 및 외부기관의 악성코드, 도메인/IP, 취약점 정보를 API 또는 수집 에이전트를 통해 수집boho
- 분석 단계: 인메모리 그래프 데이터베이스 기반으로 위협 인텔리전스 유효성 검증, 평판 검증, 고위험 사이버 공격 징후 및 연관성 분석 수행boho
- 공유 단계: API(실시간 자동 공유) 및 홈페이지를 통해 C-TEX, STIX 표준 규격으로 정보 전송boho
공유 정보 유형 (8개 그룹, 36종)boho
- 단일지표: 악성코드, C&C, 감염IP, 공격시도IP, 유포지, 피싱, 파밍, 스미싱, 정보유출지, 악성 이메일 등
- 분석보고: 보안공지, 기술문서
- 추이정보: 일간/주간/월간 추이
- 지속정보: 일간/주간/월간 지속
- 중복정보: 일간/주간/월간 중복
- 동향정보: 일간/주간/월간 동향
- 핵심정보: 일간/주간/월간 핵심
- 중개지표: 어뷰징IP 등
C-TAS 2.0 업그레이드 주요 변경사항
2021년 12월 C-TAS 1.0에서 2.0으로 업그레이드되면서 개방형 구조로 전환되었습니다.zdnet+2
회원 유형 구분boannews+1
- 일반회원: 정보 제공 여부와 무관하게 모든 기업 개방, 간편 가입만으로 SMS를 통한 실시간 긴급상황 알림, 최신 동향, CISO/보안 실무자 맞춤형 정보 제공
- 공유회원: 자체 탐지시스템을 통해 확보된 공격 IP 등 위협정보를 양방향으로 공유하며, 신뢰성 있는 부가정보와 심층 연관분석(통계·시계열) 정보 제공
주요 개선 기능naver
- 사용자 맞춤형 대시보드 및 시각화 도구 제공
- 검색 엔진을 통한 위협정보 검색 기능
- 실시간 긴급상황 전파 (이메일, 홈페이지, 모바일 알림톡)
- CISO와 실무자 특성을 반영한 차별화된 정보 제공
기술적 통합 및 연동 방법
Export API 연동logpresso+1
- 회원 가입 후 키 발급: KISA로부터 expKey, colKey, orgKey, orgCode 수신
- API 다운로드: C-TAS 정보공유시스템 → 도움안내 → Export API 다운로드
- 설정 파일 구성 (
application.properties): textctas.expKey=발급받은 expKey ctas.orgKey=발급받은 orgKey ctas.target.api=export ctas.share.urls=https://ccol.krcert.or.kr:8443,https://121.147.42.178:8443 ctas.share.data.base.dir=/opt/ctas/export ctas.save.data.type=csv # xml, json, stix 중 선택 - 방화벽 설정: 192.5.90.156(ccol.krcert.or.kr)과 121.147.42.178 주소의 8443 포트 허용logpresso
- 에이전트 실행: start.sh 실행 후 데이터 수신 확인
표준 프로토콜 지원koreascience+1
- STIX (Structured Threat Information eXpression): 사이버 위협정보 표현 규격 표준, 12개 SDO 객체 및 2개 SRO 객체 지원koreascience
- TAXII (Trusted Automated eXchange of Indicator Information): STIX 정보를 HTTPS RESTful 방식으로 실시간 공유하는 프로토콜journal.dcs+1
- C-TEX: 한국형 사이버 위협정보 공유 표현 규격krnet.gagabox
보안 개발자 관점의 활용 방법
활용 사례 1: 위협 IP 차단 (Blacklist 적용)boho
- 공유 정보: 어뷰징IP, 파밍IP, 피싱IP, 공격시도IP, C&C
- 구현: C-TAS Export API로 위협DB에 저장 → F/W, IDS, IPS에 자동 전송 → Blacklist 적용
활용 사례 2: 악성코드 대응 및 차단naver+1
- 공유 정보: 악성코드, 악성이메일
- 구현: 위협정보 수집 서버 → 백신 DB에 악성코드 해시값(MD5, SHA-256) 등록 → 악성코드 검출
활용 사례 3: 악성파일 업로드 탐지boho
- 구현: 업로드 파일 해시값과 위협DB의 악성코드 해시값 비교 → 차단
보안 솔루션 연동genians+1
- Genian EDR: IOC DB Framework v2로 연동, 동기화 주기 설정(기본 30분), IP주소 보관기간 설정(기본 10일)genians
- SIEM: CTI 유해 정보를 활용한 실시간 탐지igloo
- 백신/EDR: 악성코드 해시값 DB 업데이트viruschaser
KNOX 환경에서의 고려사항
KNOX는 삼성의 모바일 보안 플랫폼으로, C-TAS와의 직접 통합은 제한적이지만 다음 측면을 고려할 수 있습니다:
모바일 위협 대응samsungknox+2
- C-TAS에서 제공하는 악성 앱, 스미싱 URL, 피싱 도메인 정보를 KNOX MDM/EMM 정책에 반영
- Knox Container 환경에서 위협정보 기반 네트워크 접근 제어
- Knox Attestation과 연계한 무결성 검증
API 기반 통합
- C-TAS Export API를 통해 수집한 위협정보를 KNOX 관리 서버에 전달
- KNOX의 애플리케이션 차단 리스트 자동 업데이트
- 악성 도메인/IP 기반 네트워크 접근 차단 정책 자동화
업그레이드 실무 체크리스트
사전 준비
- C-TAS 회원 가입 및 API 키 발급 (https://ctas.krcert.or.kr)[19]
- 네트워크 방화벽 정책 설정 (8443 포트 허용)
- 데이터 저장소 구조 설계 (csv, json, xml, stix 중 선택)
- 기존 보안 시스템과의 연동 인터페이스 설계
구현 단계
- Export API 에이전트 설치 및 설정
- 동기화 주기 및 데이터 보관 정책 수립
- 위협정보 자동 적용 워크플로우 구축
- 대시보드 및 알림 시스템 구성
운영 및 모니터링
- 위협정보 수신 상태 모니터링
- 보안 장비 적용 현황 추적
- 침해지표(IoC) 탐지 로그 분석
- 정기적인 보안 공지 검토 및 대응
최신 동향 및 이슈
참여율 문제zdnet+2
2025년 10월 국회 국감에서 C-TAS 가입 기업 수가 5,011개(전체 중소기업의 0.03%)에 불과해 실효성 논란이 제기되었습니다. 이에 따라 정부는 중소기업의 참여를 유도하기 위한 실질적 가입 지원 및 제도 개선을 검토 중입니다.
보안 공지 사례boannews
C-TAS는 최근 Log4j 취약점, 보안인증 소프트웨어 취약점 등 중대한 보안 이슈 발생 시 실시간 상황전파 및 대응방안을 제공하고 있습니다.
문의 및 지원
- 가입 문의: ctashelp@krcert.or.kr, 02-405-4945, 6626djdrone.djtp+1
- 기술 협의: help@cshare.krcert.or.krboho
- 홈페이지: https://ctas.krcert.or.kr
C-TAS는 단순한 위협정보 수신 시스템이 아니라, 국가 차원의 사이버 방어 생태계에 참여하는 협력 플랫폼입니다. KNOX 보안 개발자로서 모바일 환경의 위협에 대응하는 C-TAS 정보를 효과적으로 활용하면, 사전 예방적 보안 체계를 구축할 수 있을 것입니다.
- https://www.boho.or.kr/kr/bbs/view.do?searchCnd=&bbsId=B0000132&searchWrd=&menuNo=205022&pageIndex=1&categoryCode=&nttId=25824
- https://blog.naver.com/with_msip/223619484981
- https://zdnet.co.kr/view/?no=20251021175948
- https://v.daum.net/v/20250923165215312
- https://zdnet.co.kr/view/?no=20211223121421
- https://m.boannews.com/html/detail.html?idx=103559&kind=2
- https://byline.network/2021/12/23-171/
- https://blog.naver.com/kisa118/222625948757
- https://logpresso.store/ko/apps/c-tas/install-guide
- https://docs.genians.com/ie/2.0.1/release/ko/plugin/kisa-ctas.html
- https://koreascience.kr/article/JAKO202130548332129.page
- http://journal.dcs.or.kr/xml/20239/20239.pdf
- http://krnet.gagabox.com/board/data/dprogram/2353/C2-2_%C0%D3%C1%F8%BC%F6.pdf
- https://www.igloo.co.kr/security-information/cti-%EC%9C%A0%ED%95%B4-%EC%A0%95%EB%B3%B4%EB%A5%BC-%ED%99%9C%EC%9A%A9%ED%95%9C-siem-%ED%83%90%EC%A7%80-%EB%B0%A9%EB%B2%95/
- https://www.viruschaser.com/product/VirusChaser_Intelligence
- https://www.samsungknox.com/ko/secured-by-knox
- https://blog.naver.com/jabdabg/223546958107
- https://namu.wiki/w/Knox
- https://swtesting.or.kr/front/news/p0302/163?b_id=2&s_word=
- https://v.daum.net/v/20251021133649662
- https://www.boannews.com/media/view.asp?idx=126544
- https://djdrone.djtp.or.kr/board.es?mid=a20207000000&bid=0118&act=view&list_no=11330&tag=&nPage=8
- https://member.kpa21.or.kr/kpa_bbs/%ED%95%9C%EA%B5%AD%EC%9D%B8%ED%84%B0%EB%84%B7%EC%A7%84%ED%9D%A5%EC%9B%90-%EC%82%AC%EC%9D%B4%EB%B2%84-%EC%9C%84%ED%98%91-%EC%A0%95%EB%B3%B4%EA%B3%B5%EC%9C%A0-%EC%8B%9C%EC%8A%A4%ED%85%9Cc-tas/
- https://www.youtube.com/watch?v=HpWw3CLgttc
- https://blog.skby.net/c-tas-cyber-threat-analysis-sharing/
- https://www.genians.co.kr/products/integration/kisa-c-tas-%EC%97%B0%EB%8F%99
- https://blog.naver.com/kisa118/223282266260
- https://www.youtube.com/shorts/EI3rEIMNnvE
- https://www.news1.kr/it-science/general-it/5922339
- http://www.boho.or.kr
- https://www.krcert.or.kr/kr/bbs/list.do?menuNo=205020&bbsId=B0000133
- https://www.boho.or.kr/kr/bbs/view.do?searchCnd=&bbsId=B0000133&searchWrd=&menuNo=205020&pageIndex=1&categoryCode=&nttId=71796
- https://kisia.or.kr/bucket/uploads/2021/06/15/210614_secaas_%EA%B8%B0%EC%97%85_ctas%EC%97%B0%EB%8F%99_%EC%98%88%EC%83%81%EC%A7%88%EC%9D%98.pdf
- https://www.tmaxtibero.com/service/noticeView.do?seq=79
- http://www.boannews.com/media/view.asp?idx=48763
- https://www.msit.go.kr/bbs/view.do?sCode=user&mId=307&mPid=208&bbsSeqNo=94&nttSeqNo=3181190
- https://www.first.org/resources/papers/prague2017/Thursday-Session-10v2.pdf
- https://www.djtp.or.kr/board.es?mid=a20207000000&bid=0118&act=view&list_no=11330&tag=&nPage=13
- https://eiec.kdi.re.kr/policy/materialView.do?num=221890&topic=
- https://mr-zero.tistory.com/567
- https://mr-zero.tistory.com/566
- https://tech.somma.kr/CyberThreatIntelligencePlatform/
- https://www.zipida.com/archives/05028622-b8fb-4e46-8e89-b4b7a0da4830
- https://safe.kisa.or.kr/kr/publishCsvDownload.do?searchBgnDe=
- https://www.djtp.or.kr/board.es?mid=a20207000000&bid=0118&act=view&list_no=11330&tag=&nPage=8
- https://koreascience.kr/article/JAKO201904533932647.pdf
- https://www.samsungknox.com/ko
- https://spri.kr/posts/view/21787?code=inderstry_trend
- https://images.samsung.com/is/content/samsung/p5/sec/business/business-solutions/knox/SAMSUNG_Knox_Manage_manual.pdf
- https://www.samsungknox.com/ko/knox-platform/knox-certifications
- https://www.mongodb.com/blog/post/samsung-knox-mongodb-join-forces-secure-future-mobile-devices-kr
- https://www.kisia.or.kr/bucket/uploads/2022/09/22/%EC%82%AC%EC%9D%B4%EB%B2%84%EB%B3%B4%EC%95%88%20%EB%8C%80%EC%97%B0%ED%95%A9%20%EB%B6%84%EA%B3%BC%EB%B3%84%20%EB%B3%B4%EA%B3%A0%EC%84%9C(1%EC%B0%A8)_%EC%B5%9C%EC%A2%85.pdf
- https://isms.kisa.or.kr/board/file/bbs_0000000000000005/298/FILE_000000000000421/2019030710220533590.pdf
- https://blog.alyac.co.kr/2372
- https://scienceon.kisti.re.kr/srch/selectPORSrchReport.do?cn=TRKO202100007276
- https://www.krcert.or.kr/kr/bbs/view.do?bbsId=B0000127&pageIndex=1&nttId=71853&menuNo=205021
- https://krcert.or.kr/kr/bbs/view.do?searchCnd=1&bbsId=B0000127&searchWrd=%EC%B7%A8%EC%95%BD%EC%A0%90&menuNo=205021&pageIndex=1&categoryCode=&nttId=35988
- https://www.etnews.com/20210823000205
- https://zdnet.co.kr/view/?no=20211117173540
- https://search.kisa.or.kr/search/search.jsp?indent=on&version=2.2&start=0&rows=10&fl=%2A%2Cscore&hl=on&hl_fl=subject&debugQuery=&explainOther=&qt=standard&facet=false&facet_field=cat1&sortField=score&field=all
- https://www.boannews.com/media/view.asp?idx=44557&kind=2
- https://v.daum.net/v/20210823150009290?f=p
- https://cshare.krcert.or.kr:8443/member/join
- http://www.boannews.com/media/view.asp?idx=133106
- https://www.youtube.com/watch?v=XueKycfxU3c
- https://scienceon.kisti.re.kr/srch/selectPORSrchArticle.do?cn=JAKO201632060819332
- https://yagi815.tistory.com/298
- https://logpresso.store/ko/apps/c-tas/user-guide
- https://docs.aws.amazon.com/ko_kr/athena/latest/ug/ctas.html
답글 남기기