본문 바로가기

정보보호 (Security)431

728x90
Defense Confusion: 방어자를 눈멀게 하는 ‘혼란’의 기술과 대응 현대 공격자는 더 이상 “방패를 정면 돌파”하려 하지 않습니다. 대신 방패를 든 사람의 눈과 머리를 먼저 흐리게 만드는 것, 즉 방어 체계에 혼란(Confusion)을 주는 것에 집중합니다.이 글에서는 보안 관점에서의 Defense Confusion(방어 혼란)을 세 가지 맥락에서 정리하고,공격자는 어떻게 혼란을 만들고방어자는 어디서 혼란에 빠지며조직은 어떻게 명확성(Clarity)를 회복할 수 있는지를 실무 예시와 함께 정리를 해봅니다.Defense Confusion(방어 혼란)이란?보안에서 말하는 Confusion(혼란)은 단순한 감정 상태가 아니라, 정확한 판단이 구조적으로 불가능해진 상태를 의미합니다.이 글에서는 Confusion을 아래 세 가지 층위로 나눕니다.1) 전술적 혼란 (Tactical.. 2025. 11. 25.
AWS Lambda 서버리스 운영·보안 핵심 패턴과 위협·통제·체크리스트 — “서버가 안 보이는(Serverless) 만큼 권한·진입점·시크릿·이그레스·가시성을 표준화”가 핵심입니다.기본 개념 & 구조실행 모델: 이벤트 트리거(예: API Gateway, SQS, EventBridge, S3) → 함수 초단명 컨테이너 기동 → 핸들러 실행 → 종료/대기(컨테이너 재사용 가능).배포 단위: ZIP(런타임 의존) 또는 컨테이너 이미지(ECR). 레이어(공유 라이브러리)·확장(Extension)로 기능 확장.연계 자원: IAM(Role/Policy), VPC(보안그룹·엔드포인트), KMS, CloudWatch(X-Ray), Config·Security Hub·GuardDuty.비용/성능 키: 동시성(Reserved/Provisioned), 타임아웃, 메모리/CPU, 재시도, DLQ.. 2025. 11. 6.
크리덴셜 스터핑: 당신의 비밀번호를 노리는 자동 공격 “3단계 보안 습관” 한 번의 로그인으로 무너지는 일상 “비밀번호 재사용이 왜 위험할까?” 현실 사례로 보는 크리덴셜 스터핑 요즘 급증하고 있는 크리덴셜 스터핑(Credential Stuffing) 공격을 일반 이용자 관점에서 이해하고, 실제로 바로 적용할 수 있는 보안수칙을 알아봅니다. 복잡한 보안 용어는 쉬운 설명으로, 필요한 조치는 체크리스트로 담았습니다.1. 크리덴셜 스터핑이 뭐예요?유출된 아이디·비밀번호(자격 증명, Credential)를 공격자가 자동 프로그램으로 여러 사이트에 마구 대입(Stuffing) 하며 로그인에 성공하는 공격이에요. 왜 위험할까요?많은 사람이 여러 사이트에서 같은 비밀번호를 써요.과거에 A사이트에서 유출된 비밀번호가, B·C사이트에도 통하면 한 번에 여러 계정이 털릴 수 있어요.자동화 도구.. 2025. 10. 24.
정보보호 거버넌스 중심의 ESG 경영관리 평가체계 및 보안 평가항목 가이드 ESG(환경(Environment)·사회(Social)·지배구조(Governance)) 경영관리에서 평가항목은 표준화된 틀은 없지만, 주요 ESG 평가 기관 및 국내 가이드라인들을 참고하면 공통적으로 사용되는 핵심 항목들이 있습니다. 아래에 ESG 경영관리에서 자주 쓰이는 평가축과 세부항목들을 개념, 점검 포인트, 활용 사례입니다.ESG 평가체계의 기본 구조 및 배경ESG는 비재무 요소를 기업의 지속가능성과 리스크 관리 관점에서 점검하는 틀입니다.다양한 ESG 평가 기관(예: MSCI, Sustainalytics, 국내 한국기업평가, KCGS 등)의 모델이 있으나, 각 기관마다 가중치, 세부지표, 정성평가 방식 등이 다릅니다.국내에서는 K-ESG 자가진단 가이드라인 등도 제시되어 있으며, 27개 사회가치.. 2025. 10. 20.
Dark Web 위협 인텔리전스 운영, 다크웹 유출 모니터링 대응 플레이북 개요와 배경① 정의다크웹 모니터링은 Tor·I2P 기반 마켓/포럼/채널, 크랙/덤프 저장소, 초대형 Paste/텔레그램 등 비가시 채널에서 자사 관련 노출 징후(계정, 소스코드, DB 덤프, 내부명, 설계문서, 액세스 토큰 등)를 탐지·경보·대응하는 활동입니다.② 왜 필요한가침해 후 데이터 재유출·2차 협박을 사전 포착고객/파트너 데이터 유출 시 법규 통지·완화 근거 확보공격자 TTP·유통 가격·구매자 반응 등 위협 인텔리전스 보강③ 한계전체 커버리지 불가(폐쇄 포럼, 초대제, 휘발성 링크)미탐/오탐 존재 → 지속 튜닝과 인력 개입이 필수툴 분류와 선택 기준① 제품 유형(혼합 사용 권장)엔드투엔드형 플랫폼: 수집+분석+알림+대응 연계가 일체형데이터 피드형: 다크웹 인텔 데이터/API만 제공(내부 SIEM.. 2025. 10. 13.
728x90
728x90