APT 공격 침투부터 C2 차단까지 : DBSAFER 실전 BPFDoor 대응 리포트 실제 공격 방어 사례 포함 [피앤피시큐어]
기업은 안정적인 서비스 운영을 위해 여러 보안 장치를 도입하지만, 실제 사고 사례를 살펴보면 이러한 인프라만으로는 백도어 공격을 완전히 차단하기 어렵습니다.
그 이유는 전통적 보안 대응 방식이 침해 지표(IoC) 탐지나 포트 기반 모니터링에 머무르기 때문에, 정상 포트를 가장해 들어오는 BPFDoor 같은 비정상 트래픽을 식별하기에는 한계가 있기 때문입니다.
이 글에서는 이러한 한계를 극복하기 위해 DBSAFER 접근 통제 기술을 활용해 APT 공격을 차단하고, 침해 경로를 추적해 감염된 PC·서버를 격리한 뒤 C2 서버(Command & Control) 와의 연결을 차단한 실제 사례를 공유합니다. 이를 통해 DBSAFER가 BPFDoor와 같은 고도화된 해킹 시도를 어떻게 탐지·관리·통제하는지 그 원리와 적용 방안을 살펴보겠습니다.
-
[ 목 차 ]
1. 해커는 우리 서버에 BPFDoor를 어떻게 설치했을까?
- BPFDoor 설치, 내부 침투가 완료된 상태입니다
2. DBSAFER는 설치된 BPFDoor를 통한 공격을 어떻게 막을까?
- 선제적 위협 탐지 및 행동 기반 탐지를 통한 방어 체계 구축
3. BPFDoor 설치를 막을 순 없을까?
- APT 공격 대응을 위한 다계층 보안 전략
4. With DBSAFER - APT 공격 대응 사례
- DBSAFER를 활용한 고가치 자산으로의 레터럴 무브먼트 원천 봉쇄
- DBSAFER의 BPFDoor 실공격 방어 사례
5. 결론 : BPFDoor에 대한 현명한 방어 전략
1. 해커는 우리 서버에 BPFDoor를 어떻게 설치했을까?
- BPFDoor 설치, 내부 침투가 완료된 상태입니다
BPFDoor는 대부분 APT 공격에 의해서 내부가 이미 뚫린 서버에 심어지는 백도어입니다.
따라서 공격자는
① 조직 외부에서 내부로 들어오는 초기 침투 (Intrusion)
② 권한 상승 및 측면 이동 (Lateral Movement)
③ 장기 거점 확보 (Persistence)
세 가지 단계를 순서대로 실행한 상태입니다. 이와 같은 '침투 - 정착 - 지속' 흐름을 APT(Advanced Persistent Threat) 공격이라고 부르며, APT 공격의 특징은 장기간 잠복하며 정밀하게 목표 시스템을 장악한다는 점입니다.

2. DBSAFER는 설치된 BPFDoor를 통한 공격을
어떻게 막을까?
- 선제적 위협 탐지 및 행동 기반 탐지를 통한 방어 체계 구축
BPFDoor는 고도화된 탐지 회피 기술을 기반으로 정교하게 설계된 악성코드입니다. 주로 리눅스 서버를 표적으로 공격합니다. BPFDoor는 이름에서 알 수 있듯이 BPF (Berkeley Packet Filter) 기술을 악용하는 백도어 악성코드로 커널 레벨에서 네트워크 트래픽을 직접 감시하다 매직 패킷을 수신한 이후 활성화됩니다.
활성화된 BPFDoor는 애플리케이션 영역에서 실행되는 보안 솔루션이나 일반적인 방화벽을 우회하여 시스템에 대한 원격 접근 권한을 공격자에게 전달합니다. 이러한 BPFDoor는 겉으로 식별하거나 추적, 차단하기 매우 어렵습니다.
하지만 DBSAFER라면 이야기가 달라집니다. DBSAFER는 선제적인 위협 탐지 및 행동 기반 이상행위 탐지를 통해 BPFDoor 공격을 효과적으로 방어합니다.
1) 선제적 위협 탐지 및 차단 (Proactive Threat Hunting)
BPFDoor는 특정 '매직 패킷'을 수신해야만 작동하므로, 이러한 패킷을 탐지하기 위한 선제적인 위협 탐지가 필요합니다. 이를 통해 의심스러운 통신을 사전에 차단할 수 있습니다.
DBSAFER는 프로토콜 해석 기반 프록시 기술을 활용하여 모든 패킷을 수집하고 분석하며 BPFDoor의 매직 패킷 전달을 원천 차단합니다. 쉽게 말해, 해커가 보낸 비정상 통신 데이터가 서버까지 도달하지 못하도록 중간에서 패킷을 필터링하는 것입니다.

이는 BPFDoor 활성화 트리거인 매직 패킷이 일반적인 통신 데이터와 다르기 때문에 가능합니다. 실제 BPFDoor의 매직 패킷은 BPFDoor를 활성화할 수 있는 키워드(MAGIC VALUE)를 담고 있습니다. 예를 들어 SSH 통신 흐름에선 절대 나올 수 없는 특이한 문자열 패턴을 포함하는 것입니다. 즉, 통신을 위한 서버와 클라이언트의 프로토콜 규약과는 달라질 수밖에 없습니다.

DBSAFER의 통신 정합성 분석 기능은 프로토콜 규격을 벗어난 패킷을 실시간으로 탐지하고 차단합니다. 따라서 해커가 대상 서버로 BPFDoor 활성화 신호를 보내도 DBSAFER에서 필터링되어 대상 서버에는 시그널이 전달되지 못하고, BPFDoor는 실행될 기회조차 없어지는 것입니다.
최근 DBSAFER는 선제적인 대응 체계 강화를 위해 한층 더 강력한 업데이트를 진행했습니다.
기존 이상 통신에 대한 차단 동작으로 보안 자산을 지키는 것에 더하여 공격의 원천을 추적하여 선대응할 수 있도록 실시간 알림 및 로그 상세 기록 기능을 추가했습니다.
2) 행위 기반 탐지
DBSAFER는 사용자 계정 단위(서버와 OS 계정)로 서버 접근·명령어 실행을 모두 기록합니다. 프록시에서 모든 통신 흐름 관리하여 사용자 작업 및 이상행위에 대한 로그를 모두 기록·관리할 수 있습니다. 따라서 보안 관리자는 DBSAFER를 통해 누가, 언제 어떤 명령어를 실행했는지 혹은 이상행위가 발생했는지 추적할 수 있습니다.
또한 프록시를 통하지 않는 Console 접속, 서버 간 접속은 ‘Server Agent’가 별도 로깅, 통제합니다.
이를 기반으로 보안 관리자는 DBSAFER를 통해 모든 종류의 서버 작업에 대해서 누가, 언제, 어떤 명령어를 실행하였는지 파악할 수 있고 어떠한 이상행위가 발생했는지도 확인할 수 있습니다.

즉, 전체 인프라 기반에서의 접근 및 명령어 실행 이력과 이상행위를 한 번에 감시할 수 있습니다. 이러한 데이터는 공격자를 추적할 수 있는 기반 데이터이자 이상행위를 증명할 수 있는 근거가 됩니다.
3) 서버 위협 요소의 주기적 탐색
DBSAFER는 공격 시도 차단에 앞서 기업·기관이 서버 내의 잠재적 위협 요소를 사전에 탐색하여 선대응 할 수 있도록 돕습니다.
이번 통신사 해킹 사고로 많은 기업에서 모든 서버를 대상으로 점검을 시행하고 있습니다. 이러한 서버 점검은 일회성이 아닌 주기적인 점검이 되어 항상 안정적인 서비스 제공을 보장해야 합니다.

DBSAFER의 서버 자동 점검 기능은 서버의 위협을 사전에 탐색하기 위한 기능으로 각 서버 내에서 BPFDoor 및 그 변종, 그리고 보안솔루션과 방화벽을 우회할 수 있는 서버의 네트워크 설정까지 사전에 탐색할 수 있습니다.
DBSAFER는 실질적 위협 요소를 차단할 수 있도록 단순 hash 비교에 더해 실질적인 공격 요소가 될 수 있는 이상 설정 및 비정상 프로세스 등을 포괄적으로 탐지합니다.

또한 보안 관리자가 중앙에서 전체 서버 상태를 한눈에 확인할 수 있도록 대쉬보드 형태로 상태 정보를 제공합니다. DBSAFER를 사용한다면 서버 자동 점검 기능을 통해 서버의 이상 상태를 주기적으로 실시간 확인할 수 있으며 이를 기반으로 관리자는 선제적인 방어 체계를 안정적으로 유지할 수 있습니다.
서버 위협 탐지 도구 'PNPSECURE Server Threat Detector'
피앤피시큐어는 DBSAFER를 사용하지 않더라도 모든 사용자가 무료로 사용 가능한 'Server Threat Detector', 서버 위협 탐지 도구를 제공합니다. 피앤피시큐어 Server Threat Detector는 설치 단계 없이 서버에서 관리자 권한으로 바로 실행하여 시스템 내 BPFDoor나 그 변종이 존재하는지 탐지할 수 있습니다.
단순 IOC(hash 매핑 등) 기반이 아니라, 정상 서비스로 위장한 비정상 패킷까지 식별하는 정합성 분석 기술이 적용되어 있어 숨겨진 백도어의 흔적을 효과적으로 탐지합니다.
BPF 필터 조작, iptables PREROUTING 체인 변조, 포트 포워딩이나 SSH 터널링 여부 등 일반 보안 장비로는 놓치기 쉬운 이상 징후까지 찾아냅니다. 피앤피시큐어 Server Threat Detector는 기업·기관이 보다 능동적인 보안 대응 체계를 수립할 수 있도록 실질적인 도움을 제공합니다.
3. BPFDoor 설치를 막을 순 없을까?
- APT 공격 대응을 위한 다계층 보안 전략
지능형 지속 위협(Advanced Persistent Threat, APT)은 한두 차례의 공격으로 끝나지 않습니다. 집요하게 공격을 재시도하고 전술을 변화시키며 침투·잠복·탈취 과정을 이어 갑니다.
그러므로 단일 보안 솔루션이나 단일 방어 기술만으로는 이러한 공격에 100퍼센트 대응할 수 없습니다.
BPFDoor 같은 백도어는 사용자 PC 영역(사용자존, User Zone)을 장악한 뒤 서버존(Server Zone) 으로 레터럴 무브먼트(Lateral Movement)를 실행해 핵심 자산을 노립니다. 그렇기 때문에 방어자는 ▲접속 경로를 최소화하고 ▲권한 획득을 반복 검증하며 ▲침입을 조기에 탐지·격리하여 한 방어선이 뚫려도 다음 방어선에서 위협을 탐지·차단·지연시켜 피해를 최소화하는 다층 방어 전략으로 맞서야 합니다.
아래에서는 공격 단계별로 가장 합리적인 대응책을 해킹 전문가 시각에서 서술하고, 마지막에 한눈에 볼 수 있도록 표로 정리합니다.
1) 초기 침투 단계
사회공학 공격 방어 프로그램 + 공급망 보안
- 실전형 피싱 훈련과 지속적인 보안 캠페인으로 사용자의 클릭 확률을 최소화합니다.
- 소프트웨어 자재 명세서 검증과 코드 서명 확인으로 악성 업데이트 유입을 차단합니다.
- 효과 : 공격자가 개인용 컴퓨터 영역에 진입하기 위한 피싱 성공률과 악성 파일 투하 확률이 급격히 감소하여 침투 비용이 높아집니다.
2) 권한 상승 단계
특권 계정 관리 + 다단계 인증
- 루트나 도메인 관리자 같은 특권 계정을 필요 시점에만 발급하고, 모든 세션을 전체 녹화합니다.
- 로그인, 권한 상승, 세션 연장 때마다 일회용 비밀번호나 하드웨어 키를 요구합니다.
- 효과 : 자격 증명 탈취가 성공하더라도 추가 인증을 반드시 통과해야 하므로 권한 상승 난이도가 크게 올라갑니다.
3) 측면 이동 단계
제로 트러스트 네트워크 액세스 + 마이크로 세그멘테이션
- 사용자, 장치, 세션 상태를 지속적으로 평가하고, 애플리케이션 단위로만 마이크로 터널을 허용합니다.
- 서버 영역 내부를 워크로드나 프로세스 단위로 잘게 나누고 접근 제어 목록이나 소프트웨어 정의 네트워킹 정책을 적용합니다.
- 효과 : 개인용 컴퓨터 영역에서 서버 영역으로 향하는 통로가 대폭 줄어들고, 서버 영역 내부에서도 이동마다 새 인증이 필요해 이동 속도와 성공률이 현저히 낮아집니다.
4) 백도어 설치 및 지속성 확보 단계
확장 버클리 패킷 필터 + 엔드포인트 탐지 및 대응
- 커널 이벤트와 원시 소켓 트래픽을 실시간 캡처해 백도어 활성화 트리거를 탐지합니다.
- 프로세스 행위와 메모리 변조를 분석해 비정상 프로그램 실행이나 지휘-통제 연결을 차단합니다.
- 효과 : 공격자가 백도어 파일이나 모듈을 쓰고 권한을 고정하려는 순간 경보가 발생하거나 자동 격리가 이뤄집니다.
5) 지휘‧통제 및 데이터 탈취 단계
네트워크 트래픽 분석 + 전송 계층 보안 검사
- 인공지능 기반 이상 트래픽 분석으로 은닉된 지휘-통제 채널과 대용량 전송을 탐지합니다.
- 정상 포트 안에 숨겨진 암호화 트래픽을 프록시에서 복호화해 데이터 유출 방지 정책을 적용합니다.
- 효과 : 공격자가 백도어 세션을 암호화해도 패턴이나 전송량 이상으로 노출되어 탈취 단계가 실패합니다.
공격 단계별 최적의 방어 전략 | ||||
공격 단계 | 방어 포인트 | 최적전략 | 핵심기술 | 특이사항 |
초기 침투 | 외부 위협 차단 | 사회공학 공격 방어 프로그램 + 공급망 보안 | 피싱 훈련, 소프트웨어 자재 명세서·서명 검증 | 침투 자체 억제 |
권한 상승 | 특권 계정 보호 | 특권 계정 관리 + 다단계 인증 | 시점 기반 계정 발급, 다중 인증 | 세션 하이재킹 방어 |
측면 이동 | 네트워크 경로 최소화 | 제로 트러스트 네트워크 액세스 + 마이크로 세그멘테이션 | 조건부 접근, 세밀한 구역 분리 | 경로 최소화 효과 |
지속성 확보 | 무결성·행위 기반 탐지 | 확장 버클리 패킷 필터 + 엔드포인트 탐지 및 대응 | 커널·행위 모니터링 | 우회·오탐 대응 필요 |
데이터 탈취 | 이상 트래픽·암호화 채널 감시 | 네트워크 트래픽 분석 + 전송 계층 보안 검사 | 이상 트래픽 분석, 암호화 통신 복호 | 은닉 통로 탐지 |
인터넷이 연결된 이상 ‘해킹 완전 차단’은 불가능합니다. 목표는 침투 자체가 아니라 공격 사슬을 비싸고 느리게 만들어 경제적‧시간적 의미를 잃게 하는 것입니다. 이를 위해 제로 트러스트·다층 방어·지속 모니터링·신속 대응·빠른 복구를 결합해 공격자의 비용과 위험을 극대화하고, 조직은 위험을 관리 가능한 수준으로 유지해야 합니다. 위의 다층 방어 요소들은 서로 보완 관계를 이루지만, 레터럴 무브먼트 단계를 “입구에서” 끊어내는 방법이 가장 큰 비용-대-효과를 제공합니다.
4. With DBSAFER - APT 공격 대응 사례
DBSAFER를 활용한 고가치 자산으로의 레터럴 무브먼트 원천 봉쇄
공격자는 실패를 감수하고 무제한으로 공격을 반복할 수 있지만, 방어자는 한정된 인력·예산으로 모든 위협 벡터를 동시에 막아야 합니다. 따라서 현실적인 해답은 “공격 비용을 극단적으로 높이고 방어 비용은 최적화”하는 교환비용 전략입니다.
교환비용 전략의 핵심은 핵심 자산(서버)으로 향하는 경로 자체를 차단하는 것입니다. 공격 흐름을 보면 해커는 결국 업무용 단말을 장악한 뒤 이를 발판으로 서버존에 진입합니다. 따라서 단말과 서버 구간을 정밀하게 통제하면 서버로 해킹이 전이되는 것을 구조적으로 봉쇄할 수 있습니다. 이러한 구조는 교환비용 측면에서 현재 가용가능한 가장 합리적인 방어 방법입니다.

DBSAFER는 이러한 경로 차단에 특화된 보안 게이트웨이로, 제로 트러스트 원칙을 기반으로 사용자 영역에서 서버 영역으로 권한 상승과 측면 이동이 불가능하도록 패스워드리스(Passwordless) 방식의 서버 접속과 서버 접속 이후 모든 업무 행위를 명령어 단위로 인증하면서도 사용자 불편 없이 실시간 지속 인증(Continuous Authentication) 체계를 제공합니다.

사용자 세션 관리
DBSAFER는 프로토콜 해석 기반의 프록시 기술을 기반으로 사용자 세션을 서버로 중계함으로써 보안을 유지합니다. 이러한 중계 과정에서 사용자의 세션과 서버 간의 세션 연결을 확인하고, 연결된 세션에 대한 인증을 상세하게 요구할 수 있습니다. 이러한 방식은 공격자가 사용자의 단말에 설치된 악성코드를 통해 백그라운드에 새로운 세션을 생성할 때에도 추가적인 인증을 요구합니다. 즉, 추가적인 인증 없이는 새로운 세션을 생성할 수 없는 구조를 만들 수 있습니다.
사용자 행위 기반 인증
현재도 이미 접근 행위에 대한 인증 체계는 매우 강화되어 있습니다. 그러나, 최초 인증을 거쳐 서버에 접근을 한 뒤, 서버 내부에서의 업무 행위에 대한 추가적인 보안 인증 체계는 아직 미비합니다. DBSAFER는 사용자의 행위 전반에 걸쳐 모든 것을 지속적으로 모니터링 합니다. 따라서 접근부터 시스템 내에서의 명령어 실행까지 업무 단계별로 추가적인 절차를 지속적으로 요구할 수 있습니다.

[ DBSAFER의 BPFDoor 실공격 방어 사례 ]
사례 1. DBSAFER Gateway가 BPFDoor 매직 패킷 명령 차단

<상황 개요>
한 운영 서버에 BPFdoor가 몰래 설치되어 있었으나, DBSAFER Gateway의 프로토콜 분석 기능이 백도어의 외부 제어 시도를 차단했습니다. 공격자는 SSH(22번 포트)를 통해 BPFdoor에 매직 패킷을 전송했지만, DBSAFER가 이를 비인가 통신으로 인지하여 차단했습니다.
- BPFdoor 설치 : 공격자는 미인가 접근으로 백도어를 설치해 두었습니다. (예: 프로세스 위장 경로 /var/run/hald-agent.pid 등)
- 공격 신호 전송 : 해킹된 PC에서 SSH 패킷 흐름에 특수 데이터를 삽입했습니다. 해당 데이터는 ASCII 범위를 벗어난 바이너리 값으로, “매직 코드”라 불립니다. 백도어는 이 패턴이 포함된 패킷을 받으면 활성화되어 리버스 셸을 오픈하도록 설계돼 있습니다.
- 프로토콜 정합성 검증 : DBSAFER 프로토콜 프록시는 SSH 세션 스트림을 분석하다가 SSH 스펙에 맞지 않는 비정형 데이터를 탐지했습니다. 정상 SSH 트래픽은 텍스트 기반 명령·응답 또는 암호화 바이너리지만 일정한 패턴을 지닙니다. 반면 백도어 활성화 패킷은 의미 없는 임의 바이트열로 정상 트래픽과 불일치했습니다.
- 차단 동작 : 프록시는 해당 세션을 비정상으로 플래그 지정하고 패킷을 서버에 전달하지 않고 드롭(drop) 했습니다. 그 결과 BPFdoor 프로세스는 공격 명령을 받지 못해 실행되지 않았습니다.
- 로그 기록 및 경고 : DBSAFER 콘솔에는 “비정상 프로토콜 통신 차단” 경고가 생성되었습니다. 로그에는 세션 ID, 출발지 IP, 탐지된 패턴 등이 기록되었고, 관리자에게 통보되어 포렌식 조사가 이루어졌습니다.
<기술 해설>
이 사례는 통신 정합성 분석의 효과를 보여줍니다. BPFdoor 공격은 표면상 정상 포트를 사용하지만, 숨겨진 매직 코드로 식별할 수 있습니다. DBSAFER 프록시는 payload까지 깊이 검사해 일반 방화벽이 놓칠 수 있는 은닉 트래픽을 사전에 탐지·차단했습니다. 즉, 정상 채널 속 비정상 패턴을 걸러내 백도어 원격 조종 신호를 무력화한 것입니다. 매직 코드를 발송한 PC IP를 추적해 C2 서버 IP를 식별했습니다. 이어 C2와 접속 이력이 확인된 내부 PC를 전수 점검하여 악성 코드를 삭제하고 침입 경로를 봉쇄했습니다. 한편 운영 서버에 BPFdoor가 설치된 원인은, 해커가 보안 미적용 테스트 서버를 선제 공격해 수평 이동(lateral movement)으로 운영 서버(DBSAFER Server Agent 미설치)까지 침투했기 때문으로 분석되었습니다.
사례 2. DBSAFER Server Agent가 BPFdoor 설치 차단

공격자는 먼저 테스트 존의 VPN 취약점을 이용해 내부망에 침투했습니다. 보안이 취약한 테스트 서버 A에 침입한 뒤 /dev/shm 경로에 BPFdoor를 심고 iptables 규칙을 조작해 백도어 포트를 열었습니다. 이어 같은 존의 다른 테스트 서버 십여 대에도 스크립트를 배포해 BPFdoor ‘발판’을 확보했습니다.
다음 단계는 운영 존으로의 레터럴 무브먼트였습니다. 공격자는 테스트 서버 A에서 운영 DB 서버로 SSH 로그인을 시도하며 탈취한 운영 계정의 ID·PW를 입력했습니다. 그러나 운영 서버에는 DBSAFER Server Agent가 적용되어 있어 1차 인증 뒤 실명(사번) 기반 2차 인증을 요구했습니다. 공격자는 추가 토큰을 제시하지 못했고 세션은 즉시 거절되었습니다. Agent는 동일 IP에서 로그인 실패가 5회 연속 발생하자 “2차 인증 불통과” 이벤트를 생성하고, 소스 IP·계정·시간·실패 사유를 기록한 뒤 해당 IP를 차단해 추가 시도를 봉쇄했습니다.
분석팀은 로그를 추적해 테스트 서버 A IP를 확인하고 테스트 존 전체를 조사했습니다. 그 결과 십여 대 서버에서 BPFdoor 프로세스와 PREROUTING 변조 흔적이 발견돼 즉시 격리·포맷했습니다. 테스트 서버들과 접속했던 PC IP를 확인해 해킹된 PC를 분석하고 C2 서버 IP를 식별했으며, C2와 연결 이력이 있던 내부 PC의 악성 코드를 삭제해 침입 경로를 봉쇄했습니다.
사후 조치로 ▲테스트 존 전 서버에 DBSAFER Agent 및 2차 인증을 전면 배포했습니다 ▲테스트–운영 간 연결을 전용 점프호스트로만 허용했습니다 ▲개발팀 대상 보안 교육을 시행했습니다. 이번 사례는 “추가 실명 인증” 한 단계가 레터럴 무브먼트를 효과적으로 차단하고 침투 원점까지 역추적할 수 있는 핵심 단서였음을 입증했습니다.
5. Conclusion - BPFDoor에 대한 현명한 방어 전략
DBSAFER를 기반으로 한 방어 체계는 ‘공격자의 비용을 극대화하고 방어자의 비용을 최소화’하는 교환비용 전략을 실질적으로 구현합니다.
DBSAFER Gateway는 사용자 존과 서버 존의 경계에 위치해, 모든 업무 세션이 반드시 통과해야 하는 단일 통제 지점을 형성합니다. 이 위치 선택 덕분에 한정된 장비·운영 인력만으로도 대규모 트래픽을 단일 지점에서 모니터링하며 방어 비용을 최적화할 수 있습니다.
DBSAFER는 지속 인증(Continuous Authentication)과 특권 계정 관리(PAM)를 결합해 Passwordless 방식의 접속과 사용자의 세션부터 명령어 실행까지 전 과정을 실시간으로 통제합니다. 이때 공격자는 세션 탈취나 명령 주입을 시도할 때마다 추가 인증 절차에 가로막혀 시간과 도구, 노출 위험이 급격히 상승하고, 모든 특권 명령이 즉시 기록·감시·차단되므로 잠복 자체가 사실상 불가능합니다.
또한 DBSAFER는 SDP·ZTNA 기반 세션 제어로 사용자 존에서 서버 존으로 향하는 입구를 좁히고, 필요 순간에만 발급되는 Just-in-Time PAM으로 루트·DB 관리 권한을 즉시 회수합니다.
여기에 더해, 서버 존 내부의 Server-to-Server 이동(lateral movement)을 차단하기 위해 각 워크로드에 ‘Server Agent’를 경량 배포하면, 중앙 게이트웨이에서 필터링되지 않는 내부 호스트 간 트래픽도 행위 기반으로 탐지·차단할 수 있습니다. 이 Server Agent는 에이전트리스 게이트웨이 대비 최소한의 자원으로 구동돼 가성비를 높이면서도, 공격자의 후속 확산 경로를 봉쇄하는 이중 안전망 역할을 합니다.
따라서 DBSAFER를 통해 ‘단말 감염 → 세션 탈취 → 권한 상승 → 서버 침투 → 백도어 설치’로 이어지는 공격 사슬은 서버 영역으로 권한 상승 단계에서 차단되고, 추가로 Server Agent가 서버 간 이동까지 제어해 BPFDoor는 물론 유사한 APT 공격조차 무력화됩니다.