ko 2025 보안사고 리뷰 [3편] 외부 침해 확산, 여기서 끊어야 한다 : 서버 이동 차단 + 실행 차단 전편에서 우리는 계정이 침해되는 순간이 아니라, 로그인 이후 공격자의 작업이 지속되는 과정이 사고를 일으킨다는 점을 보았습니다. ICA(Implicit Continuous Authentication)는 로그인 이후의 보안 공백을 줄이기 위해 계정이 아닌 ‘사람’을 지속적으로 확인함으로써 정상 계정 악용을 어렵게 만드는 접근 방식입니다. 현실적으로 이런 질문이 남습니다. * 그래도 한 번은 뚫릴 수 있다.
ko 2025 보안사고 리뷰 [2편] MFA도 부족했다 : 탈취 계정의 작업을 끊는 지속 인증(ICA) 보안 사고의 시작점은 점점 더 단순해지고 있습니다. 취약점이든 피싱이든, 결국 공격자가 노리는 건 시스템에 들어갈 수 있는 계정입니다. 하나의 계정만 확보하면 공격자는 방화벽을 뚫지 않아도 되고, 악성 트래픽을 만들지 않아도 됩니다. 정상 사용자처럼 들어가서 정상 업무처럼 보이게 움직이면 되기 때문입니다. 2025년 보안사고를 다시 보면, 공통적으로 이런 질문을 남깁니다. * 왜 침투
ko 2025 보안사고 리뷰 [1편] 왜 한 번 뚫리면 전사가 멈췄나 “침해를 100% 막겠다”는 말은 이제 설득력이 떨어집니다. 실제 사고 현장에서 조직을 무너뜨리는 건 침투 그 자체가 아니라, 침투 이후 이어지는 확산(횡적 이동)과 권한 남용, 그리고 실행(복호화·조회·유출) 이기 때문입니다. 2025년에도 많은 조직이 비슷한 방식으로 흔들렸습니다. 취약점 한 번, 계정 한 번, 백도어 한 번으로 시작한
EN PNPSECURE Signs Partnership with Blue Zebra to Expand Global Reach PNPSECURE has partnered with Thailand’s Blue Zebra to expand its DBSAFER access control solution in Southeast Asia, enhancing security, localization, and compliance with growing public and private sector database protection needs.
EN PNPSECURE Leader Interview: AI & Cloud Security Innovation and Global Vision Discover how PNPSECURE drives innovation with AI, Cloud, Zero Trust, and N2FS security strategies, shaping the future of enterprise cybersecurity.