ko 2025 보안사고 리뷰 [4편] 피앤피시큐어 통합 제안 : 3단 방어로 연쇄 공격을 끊는 침해 대응 전략 앞선 1~3편에서 우리는 하나의 결론으로 수렴했습니다. 2025년의 많은 사고는 “왜 뚫렸는가”보다 “뚫린 뒤 어떻게, 왜 확산되었는가”가 핵심이었습니다. 계정이 악용되고, 내부에서 이동이 이어지고, 마지막 실행(암호화/삭제/유출)이 성공하는 순간, 사고는 전사 마비가 됩니다. 이번 시리즈의 마지막 편은 피앤피시큐어의 대응 전략으로 정리합니다. PNPSECURE는 사람(ICA)–이동(Server
ko 2025 보안사고 리뷰 [3편] 외부 침해 확산, 여기서 끊어야 한다 : 서버 이동 차단 + 실행 차단 전편에서 우리는 계정이 침해되는 순간이 아니라, 로그인 이후 공격자의 작업이 지속되는 과정이 사고를 일으킨다는 점을 보았습니다. ICA(Implicit Continuous Authentication)는 로그인 이후의 보안 공백을 줄이기 위해 계정이 아닌 ‘사람’을 지속적으로 확인함으로써 정상 계정 악용을 어렵게 만드는 접근 방식입니다. 현실적으로 이런 질문이 남습니다. * 그래도 한 번은 뚫릴 수 있다.
ko 2025 보안사고 리뷰 [1편] 왜 한 번 뚫리면 전사가 멈췄나 “침해를 100% 막겠다”는 말은 이제 설득력이 떨어집니다. 실제 사고 현장에서 조직을 무너뜨리는 건 침투 그 자체가 아니라, 침투 이후 이어지는 확산(횡적 이동)과 권한 남용, 그리고 실행(복호화·조회·유출) 이기 때문입니다. 2025년에도 많은 조직이 비슷한 방식으로 흔들렸습니다. 취약점 한 번, 계정 한 번, 백도어 한 번으로 시작한