ko eGISEC 2026에서 만나는 보안의 미래! 사전 예약하고 한정판 선물 받으세요 🎁 안녕하세요, 피앤피시큐어입니다. 드디어 보안 전문가들의 축제, 국내 최대 규모의 정보보호 박람회 eGISEC 2026(전자정부 정보보호 솔루션 페어)가 코앞으로 다가왔습니다! 👏 저희 피앤피시큐어도 이번 전시회에 참가하여 여러분을 직접 만나 뵙게 되었는데요. 특히 올해는 그 어느 때보다 강력해진 다양한 신기능들을 최초로 공개할 예정이라 벌써부터 기대가 큽니다. 📍 eGISEC 2026 전시 정보 * 일정 : 2026년
ko 2025 보안사고 리뷰 [4편] 피앤피시큐어 통합 제안 : 3단 방어로 연쇄 공격을 끊는 침해 대응 전략 앞선 1~3편에서 우리는 하나의 결론으로 수렴했습니다. 2025년의 많은 사고는 “왜 뚫렸는가”보다 “뚫린 뒤 어떻게, 왜 확산되었는가”가 핵심이었습니다. 계정이 악용되고, 내부에서 이동이 이어지고, 마지막 실행(암호화/삭제/유출)이 성공하는 순간, 사고는 전사 마비가 됩니다. 이번 시리즈의 마지막 편은 피앤피시큐어의 대응 전략으로 정리합니다. PNPSECURE는 사람(ICA)–이동(Server
ko 2025 보안사고 리뷰 [3편] 외부 침해 확산, 여기서 끊어야 한다 : 서버 이동 차단 + 실행 차단 전편에서 우리는 계정이 침해되는 순간이 아니라, 로그인 이후 공격자의 작업이 지속되는 과정이 사고를 일으킨다는 점을 보았습니다. ICA(Implicit Continuous Authentication)는 로그인 이후의 보안 공백을 줄이기 위해 계정이 아닌 ‘사람’을 지속적으로 확인함으로써 정상 계정 악용을 어렵게 만드는 접근 방식입니다. 현실적으로 이런 질문이 남습니다. * 그래도 한 번은 뚫릴 수 있다.
ko 2025 보안사고 리뷰 [2편] MFA도 부족했다 : 탈취 계정의 작업을 끊는 지속 인증(ICA) 보안 사고의 시작점은 점점 더 단순해지고 있습니다. 취약점이든 피싱이든, 결국 공격자가 노리는 건 시스템에 들어갈 수 있는 계정입니다. 하나의 계정만 확보하면 공격자는 방화벽을 뚫지 않아도 되고, 악성 트래픽을 만들지 않아도 됩니다. 정상 사용자처럼 들어가서 정상 업무처럼 보이게 움직이면 되기 때문입니다. 2025년 보안사고를 다시 보면, 공통적으로 이런 질문을 남깁니다. * 왜 침투
ko 2025 보안사고 리뷰 [1편] 왜 한 번 뚫리면 전사가 멈췄나 “침해를 100% 막겠다”는 말은 이제 설득력이 떨어집니다. 실제 사고 현장에서 조직을 무너뜨리는 건 침투 그 자체가 아니라, 침투 이후 이어지는 확산(횡적 이동)과 권한 남용, 그리고 실행(복호화·조회·유출) 이기 때문입니다. 2025년에도 많은 조직이 비슷한 방식으로 흔들렸습니다. 취약점 한 번, 계정 한 번, 백도어 한 번으로 시작한