top of page
이상 징후를 감지하셨나요?
기술 블로그
기술 블로그에서는 사이버보안 도구의 최신 발전 동향과 업계 뉴스를 다룹니다. 보안 팀이 방어 체계를 강화하고 새롭게 대두되는 위협에 선제적으로 대응할 수 있도록 실질적인 인사이트와 실제 사례를 공유합니다.


RSAC 2026과 MDR 관점
몇 년 전만 해도 Managed Detection and Response 는 이를 실제로 운영할 수 있는 성숙도를 갖춘 일부 기업에 한정된 개념이었다. 그러나 RSAC 2026에서는 이 인식이 바뀌었고, 이제 MDR은 플랫폼, 클라우드, 서비스 기업을 막론하고 모든 벤더가 자신을 설명하는 중심 개념이 되었다. 이러한 확산은 하나의 전환점을 만든다. 모든 벤더가 MDR을 내세우는 상황에서는, 그 용어 자체의 의미가 흐려진다. 이제 중요한 것은 MDR을 실제로 어떻게 수행하는가이다. 바로 이 지점에서 시장의 차이가 드러나기 시작한다. MDR이 널리 사용되면서 그 의미는 다양한 방향으로 확장되고 있다. 일부 서비스는 여전히 Managed EDR이나 Managed XDR에 가까운 형태로, 특정 도구나 환경에 기반한 알림, 대시보드, 대응 권고에 초점을 둔다. 반면 또 다른 모델이 등장하고 있다. 이 모델은 공격의 전체 맥락을 이해하고, 여러 도메인에서

PAGO Networks
4월 9일3분 분량


Cisco FMC 제로데이 취약점 악용 확인
Cisco Secure Firewall Management Center (Secure FMC)에서 확인된 원격 코드 실행 취약점 CVE-2026-20131 이 실제 공격에 악용되고 있는 것으로 확인되었습니다. Cisco는 2026년 3월 4일 해당 취약점을 공개하고 패치 버전을 제공했지만, Amazon Threat Intelligence에 따르면 Interlock 랜섬웨어 그룹은 이미 2026년 1월 26일부터 이 취약점을 악용해 온 것으로 보고되었습니다. 해당 취약점은 공개 이전부터 이미 공격에 사용되고 있었습니다. Cisco Secure FMC 취약점 개요 문제는 Secure FMC의 웹 관리 인터페이스에서 외부로부터 전달되는 Java 직렬화 데이터를 안전하게 처리하지 못한다는 점에서 발생합니다. Cisco와 NVD에 따르면, 공격자는 조작된 직렬화 객체를 전송하여 인증 없이 임의의 Java 코드를 원격 실행 할 수 있으며, 최종적으로 root

이시우
4월 6일2분 분량


사이버 리스크 관리: 정량화가 필요한 이유
이사회에서 이루어지는 대부분의 투자 논의와 달리, 보안 예산에 대한 대화는 항상 다르게 느껴지는 이유가 있습니다.보안 리스크는 투자 의사결정의 기준이 되는 방식으로 표현하기 구조적으로 어렵고, 이 문제는 조직이 보안 프로그램을 어떻게 투자하고 운영하는지 전반에 걸쳐 영향을 미칩니다. 하지만 문제는 단순히 측정의 어려움에만 있는 것이 아닙니다.사이버 리스크를 정량적으로 모델링하는 데 성공한 조직조차도, 그 모델은 이를 뒷받침하는 운영 체계 수준에 의해 한계가 결정됩니다. 그리고 바로 그 운영 체계에는 대부분의 보안 예산이 충분히 반영하지 못한 공백이 존재합니다. 사이버 리스크 논의의 구조적 한계 대부분의 보안 예산 회의는 익숙한 흐름으로 진행됩니다.보안 팀은 점점 복잡해지는 위협과 공격 고도화에 대해 설명하고, 경영진은 이를 경청한 뒤 몇 가지 질문을 하고, 결국 ‘충분해 보이는 수준’에서 결정을 내립니다. 하지만 그 누구도 그 ‘충분함’이 정확히

PAGO Networks
4월 6일3분 분량


LiteLLM 공급망 공격: AI 스택 전반의 접근 권한 리스크
이번 사례는 접근 권한과 비밀정보가 한곳에 집중될 때, 공급망 공격의 영향이 어떻게 확대될 수 있는지를 보여줍니다. PyPI에 배 포된 litellm 패키지의 1.82.7, 1.82.8 버전 이 악성 코드로 변조된 사실이 확인됐습니다. LiteLLM 측은 2026년 3월 24일 보안 공지를 통해 해당 두 버전이 침해되었으며, 이후 PyPI에서 제거됐다고 밝혔습니다. 이번 사건은 개발자가 정상 패키지라고 믿고 설치한 오픈소스 구성요소가 실제로는 악성 코드가 포함된 상태로 배포된 공급망 공격 사례(Supply Chain Attack) 로 볼 수 있습니다. LiteLLM은 여러 LLM 서비스의 API를 하나의 공통 방식으로 연결해 주는 Python 라이브러리이자 프록시로, 서로 다른 AI 서비스의 호출 방식을 중간에서 맞춰 개발자가 보다 일관된 형태로 연동하고 사용할 수 있게 해줍니다. 보안 기업 Wiz 분석 기준으로 클라우드 환경의 36% 에서

이시우
3월 27일5분 분량


Ally 워드프레스 플러그인 취약점 CVE-2026-2413: 무인증 SQL Injection 분석
Elementor 기반 WordPress 환경에서 사용되는 Ally – Web Accessibility & Usability 플러그인에서 무인증 SQL Injection 취약점 (CVE-2026-2413) 이 확인되었습니다. 이 플러그인은 전 세계적으로 400,000개 이상의 사이트에서 사용되고 있어 잠재적인 영향 범위가 큰 이슈입니다. 다만, 모든 WordPress 사이트에서 즉시 악용 가능한 유형은 아니며, 특정 조건이 충족된 환경에서만 실제 공격이 가능합니다. 따라서 영향을 받는 플러그인, 취약점 발생 원인, 그리고 보안 운영팀이 확인해야 할 사항을 중심으로 정리했습니다. CVE-2026-2413 - 영향을 받는 취약한 플러그인 Ally는 Elementor에서 제공하는 WordPress 플러그인으로, 현재 WordPress.org 기준 400,000개 이상의 사이트에서 사용되고 있습니다. 이 플러그인은 웹사이트 접근성을 개선하기 위해 글자

이시우
3월 23일3분 분량


북한 Lazarus 그룹과 Medusa 랜섬웨어: 4단계 공격 체인의 구조
Broadcom의 Symantec 및 Carbon Black Threat Hunter Team은 북한 연계 Lazarus 그룹과 Medusa 랜섬웨어 공격 사이의 연관 정황을 포착했다. 주요 표적에는 미국 의료기관이 포함되어 있으며, 중동 지역에서도 관련 사례가 언급되고 있다. 이 캠페인을 주의 깊게 살펴볼 필요가 있는 이유는 랜섬웨어 자체보다 그 이전 단계에서 전개되는 활동에 있다. Symantec과 Carbon Black이 확인한 도구들은 일반적인 범죄용 툴이 아니라 Lazarus가 사용하는 커스텀 악성코드이며, 실제 공격은 암호화가 실행되기 전 여러 단계에 걸쳐 체계적으로 진행된다. Medusa: Ransomware-as-a-Service (RaaS), 그리고 이중 갈취 모델 CISA, FBI, MS-ISAC은 Medusa를 Ransomware-as-a-Service 형태의 랜섬웨어로 분류한다. Medusa의 특징은 이중 갈취 모델이다. 피해

이시우
3월 16일3분 분량


OpenClaw 생태계 경고: AI Agent 탈취와 사칭 npm 패키지가 동시에 현실화
최근 OpenClaw 관련 이슈는 한 줄로 정리하면 로컬에서 동작하는 실행형 에이전트가 새로운 공격 표면이 되고 있다 는 점이다. OpenClaw 공식 보안 문서에 따르면, 이 에이전트는 설정에 따라 임의 쉘 명령 실행, 파일 읽기/쓰기, 네트워크 서비스 접근, 메시지 발송 까지 수행할 수 있다. 즉 일반적인 챗봇 수준이 아니라, 로컬 시스템과 외부 서비스 사이를 실제로 연결하고 동작시키는 실행형 도구 에 가깝다. 따라서 침해가 발생하면 단순 정보 노출을 넘어 명령 실행, 자격증명 접근(credential access), 데이터 수집, 외부 전송(exfiltration) 까지 연쇄적으로 이어질 수 있다. 이번 이슈는 크게 두 갈래 로 나뉜다. 첫째는 OpenClaw core 취약점 인 ClawJacked 이다. Oasis Security와 관련 보도에 따르면, 사용자가 OpenClaw Gateway를 localhost에 띄운 상태에서 악성 웹사

이시우
3월 10일3분 분량


개발 도구가 공격 표면이 될 때: VS Code 확장에서 발견된 보안 이슈
"개발 도구는 민감한 자원과 운영 시스템과 직접적으로 연결되어 있기 때문에, 이러한 도구 내의 취약점이 공격자에게 실제 침투 경로가 될 수 있습니다". 최근 널리 사용되는 Visual Studio Code 확장 프로그램 4종에서 개발자 워크스테이션에 영향을 줄 수 있는 보안 취약점 이슈가 보고되었다. 이번 사례는 일반적으로 논의되는 서버 취약점과는 성격이 다르다. 운영 서버나 외부에 노출된 인프라가 아니라 개발 환경 자체가 공격 표면으로 활용될 수 있다는 점이 핵심이다. 현대의 개발 도구는 로컬 시스템과 매우 긴밀하게 연결되어 있다. VS Code 확장 프로그램은 워크스페이스 파일, 설정 파일, 미리보기 렌더링 기능, 그리고 로컬 개발 서버(localhost) 등 다양한 요소와 상호작용한다. 이러한 구조 때문에 개발 편의를 위해 제공된 기능이 공격자에게는 새로운 접근 경로로 활용될 가능성이 존재한다. 이번에 보고된 취약점들은 공통적으로 “개발 편의

이시우
3월 9일3분 분량


Phishing 3.0: AI 기반 피싱과 아이덴티티 중심 공격의 진화
Phishing 은 오랫동안 커뮤니케이션 문제로 인식되어 왔습니다. 공격자는 기만적인 메시지를 발송하고, 사용자는 실수를 하며, 조직은 필터링 통제와 보안 인식 교육으로 대응합니다. 그러나 기술적 방어와 사용자 교육에 대한 지속적인 투자에도 불구하고, 피싱은 여전히 보고되는 사이버 침해 사고에서 가장 일관된 초기 침투 경로 중 하나로 남아 있습니다. FBI 인터넷 범죄 신고 센터(IC3)는 피싱과 비즈니스 이메일 침해를 재정적 피해 규모 기준 상위 범주로 지속적으로 분류하고 있으며, Microsoft와 Google의 주요 위협 인텔리전스 보고서 또한 아이덴티티 기반 침해를 지배적인 침투 경로로 반복적으로 강조하고 있습니다.¹ ² 피싱(Phishing)이란 피싱은 공격자가 은행, 클라우드 서비스 제공자, 내부 경영진 등 신뢰받는 조직을 사칭하여 사용자가 민감한 정보를 제공하도록 유도하는 사이버 공격의 한 유형입니다. 여기에는 로그인 자격 증명, 금융

PAGO Networks
2월 23일4분 분량


React Native Metro 취약점 악용, Metro4Shell(CVE-2025-11953)로 개발 환경 RCE 공격
React Native 개발 환경에서 사용되는 Metro Development Server에서 치명적인 원격 코드 실행(Remote Code Execution, RCE) 취약점이 발견되었습니다. 최근 이 취약점을 악용해 페이로드를 배포하는 공격 흐름이 관측되고 있습니다. 해당 취약점은 CVE-2025-11953, 일명 Metro4Shell로 명명되었습니다. 이는 개발 편의를 위해 제공되는 `/open-url` 엔드포인트의 OS Command Injection 문제에서 기인합니다. 이번 이슈는 운영 서버가 아닌 개발 환경을 공격 표적으로 삼았다는 점에서 주목할 필요가 있습니다. Metro Dev Server는 설정에 따라 외부 인터페이스에 바인딩될 수 있으며, 구성 미흡 시 인터넷에 노출될 수 있습니다. 공격자는 이러한 환경을 노려 인증 없이 OS 명령을 실행할 수 있으며, 실제 악성 페이로드 배포까지 이어진 사례가 확인되었습니다. 취약점 개요 (M

이시우
2월 18일2분 분량


보안 예산 증가는 침해 비용을 줄이지 못하고 있다
2025년 기준 데이터 침해의 평균 비용은 약 444만 달러입니다. Forrester는 글로벌 사이버 보안 투자가 향후 수년간 두 자릿수 성장률을 유지할 것으로 전망하고 있다. 2024년 약 1,550억 달러에서 2025년에는 약 1,750억 달러로 증가하고, 이번 10년이 끝날 무렵에는 3,000억 달러에 근접할 것으로 예상된다. 반면, IBM과 기타 업계 분석 자료에 따르면 2025년 데이터 침해의 평균 비용은 약 444만 달러로 나타났다. 이는 2024년의 최고치보다는 소폭 감소했지만, 2023년과 거의 유사한 수준으로, 보안 예산 증가만으로는 사고의 영향이 실질적으로 줄어들지 않고 있음을 시사한다. 이 수치는 직접적인 재무 손실뿐 아니라 법률 비용, 규제 벌금, 고객 통지 비용, 매출 손실 등을 모두 포함하며, 지역과 산업에 따라 큰 차이를 보인다. 미국의 경우 2025년 평균 침해 비용이 1,000만 달러를 넘어 전 세계에서 가장 높은 수

PAGO Networks
1월 14일2분 분량


2026년 사이버 공격: 예측보다 대응 속도가 더 중요한 이유
매년 사이버 보안 논의에서 같은 질문이 반복된다. 내년에는 어떤 공격이 발생할까, 어떤 위협이 커지고 있을까, 데이터는 무엇을 말해주고 있을까. 하지만 이제는 이 질문이 과연 올바른 질문인지부터 생각해볼 필요가 있다. 그동안 사이버 보안 대화의 중심은 공격이 얼마나 정교해지고 있는지에 맞춰져 있었다. 새로운 공격 기법, 새로운 도구, 공격자 측의 자동화 확대. 익숙한 이야기이고 어느 정도는 사실이다. 하지만 최근의 침해 사고 데이터는 조금 다른 현실을 보여준다. 많은 침해 사고는 공격자가 특별히 더 영리해서 성공한 것이 아니다. 조직이 대응하기도 전에 공격이 더 빠르게 진행되었기 때문에 성공한 경우가 많다. 지난 몇 년간의 실제 침해 대응 사례를 보면 일관된 패턴이 보인다. 초기 접근부터 실질적인 피해 발생까지의 시간이 수시간, 경우에 따라서는 수분에 불과하다. 공개된 익스플로잇 코드는 거의 즉시 공격에 활용되고, 탈취된 자격증명을 이용한 접근은

PAGO Networks
1월 7일2분 분량


한국 주요 공격 사례에서 반복되는 새로운 패턴
최근 국내에서 발생한 여러 보안 사고들을 살펴보면, 공격자들이 한국 기업 환경의 운영 방식을 예상보다 깊이 이해하고 있다는 사실이 드러납니다. 이 반복되는 패턴을 정확히 인지하는 것이 초기 침해부터 대응까지의 시간을 줄이고 방어력을 강화하는 첫 단계입니다. 1. 신원 정보가 새로운 진입점이 되고 있다 공격자들은 굳이 무작위 공격에 시간을 쓰지 않습니다. 더 효율적인 방법이 있기 때문입니다. 피싱, MFA 피로도 유발, 비밀번호 재사용과 같은 전통적인 기법으로 정상 계정 정보를 확보하는 데서 시작합니다. 이렇게 얻은 합법적 신원은 사용자 행동에 섞여 들어가 초기 신호가 기존 보안 장비에 거의 감지되지 않습니다. PAGO 관점 DeepACT 는 신원 이상 징후를 엔드포인트와 네트워크 행위와 함께 연관 분석해 기존 도구가 놓치기 쉬운 약한 신호도 유의미한 경보로 끌어올립니다. 2. 클라우드 설정 미비가 조용한 침투 경로를 만든다 클라우드와 하이브리드

PAGO Networks
2025년 11월 30일3분 분량


웹 애플리케이션 정기 침투 테스트의 중요성
현대의 조직은 고객 포털부터 내부 운영 시스템까지 다양한 업무를 웹 애플리케이션에 의존하고 있습니다. 그러나 이러한 의존도는 동시에 웹 애플리케이션을 사이버 공격의 주요 표적으로 만들고 있습니다. 정기적인 침투 테스트는 이제 신뢰를 유지하고, 데이터를 보호하며, 디지털 서비스의 안정성을 보장하는 핵심 기반이 되었습니다. 오늘날 개발자들은 빠른 기능 출시 압박 속에서 일하고 있으며, 보안 검토를 거친다 하더라도 작은 실수가 남을 수 있습니다. 침투 테스트는 자동화된 스캐너나 코드 리뷰로는 발견하기 어려운 취약점을 찾아냅니다. 실제 공격 시나리오를 모의 실행하여 논리적 결함, 약한 설정, 새로운 업데이트나 시스템 통합에서 생긴 보안 공백을 식별합니다. 이러한 결과는 보안팀과 개발팀이 공격자보다 앞서 위험 요소를 해결할 수 있도록 우선순위가 명확한 실행 계획을 제공합니다. 불과 1년 전까지 안전하다고 여겨졌던 시스템이 오늘날에는 취약할 수 있습니다. 공

PAGO Networks
2025년 11월 5일2분 분량


중소기업에 EDR이 필수적인 이유
단일 중대한 침해가 비즈니스 연속성을 위협할 수 있는 소규모 비즈니스의 경우, EDR에 대한 투자는 의미 있는 위험 감소를 제공합니다. 중소기업은 대기업과 동일한 수준의 정교한 사이버 위협에 직면하지만, 제한된 보안 예산과 IT 인력으로 운영됩니다. 이러한 상황이 취약점 격차를 만들어내고, 공격자들은 이를 적극적으로 악용합니다. Verizon의 2025 데이터 침해 조사 보고서는 22,000건 이상의 보안 사고와 12,195건의 확인된 데이터 침해를 분석했습니다. 보고서에 따르면 중소기업 규모 조직의 침해 사례 중 88%에서 랜섬웨어가 발견되었으며, 전체 확인된 침해의 44%에서 랜섬웨어가 나타났습니다. 이는 전년도 32%에서 크게 증가한 수치입니다. 2024년 중간값 기준 랜섬 지불액은 115,000달러였으며, 랜섬 지불액의 95%가 300만 달러 미만이었습니다. 공격자들이 중소기업을 노리는 이유는 선호도가 아닌 기회 때문입니다. 이러한 조직들은

PAGO Networks
2025년 10월 21일4분 분량


고객 성공 사례: PAGO Networks의 금융 기관 랜섬웨어 대응
아세안 지역의 한 정부 기관이 관리하는 대중교통 시스템과 연계된 공공 금융 데이터베이스가 랜섬웨어에 감염되었다. 일시적인 시스템 마비를 넘어서는 문제가 발생했다. 공격자들은 금전을 요구했고, 조직은 연쇄적인 어려움에 직면했다. 여러 지역에 분산된 백업 시스템까지 감염되었고, 복구 일정은 허용 가능한 수준을 넘어섰으며, 외부 감사 의무는 이미 심각한 상황에 압력을 더했다. 위협은 대부분의 조직이 두려워하는 상황을 만들었다. 운영 시스템과 백업 인프라가 동시에 손상되어 표준 복구 경로가 사실상 제거되었다. 초기 평가 PAGO Networks의 사고 대응은 침해 지표(IOC) 수집으로 시작되었다. 포렌식 팀은 명백히 감염된 시스템을 넘어 감염 징후가 보이지 않는 엔드포인트까지 분석을 확대했다. 이것이 중요한 결정이었다. 다크웹 모니터링을 통해 진행 중인 공격 지표(IOA)를 발견했고, 이는 초기 침투 경로를 드러냈으며 위협 행위자가 지속적인 접근 권한

PAGO Networks
2025년 10월 18일4분 분량


AI가 보안을 위협하지 않도록 하는 방법
몇 달 전, 보안 연구자들은 한 해커 그룹이 AI 시스템을 훈련시켜 스스로 랜섬웨어 공격을 수행하도록 만든 사실을 밝혀냈습니다. 그 시스템은 공격 대상을 선택하고, 어떤 데이터를 탈취할지 결정했으며, 협상 과정에서 피해자의 반응에 따라 어조를...

PAGO Networks
2025년 10월 10일2분 분량


공급망 및 운영 기술(OT)의 취약점
2025년은 현대 산업에 있어 혹독한 경고의 해였습니다. 한 유명 자동차 제조사의 심각한 사이버 사고로 인해 생산 라인이 멈추고, 배송이 지연되었으며, 주요 공급업체들과의 연결이 끊겼습니다. 이러한 혼란은 순식간에 전 세계 대리점과 고객에게까지...

PAGO Networks
2025년 10월 2일2분 분량


보안은 ‘보유’가 아니라 ‘운영’에서 완성된다
오늘날 기업들은 EDR, NDR, Open XDR, 클라우드 네이티브 보안, IAM, AI 기반 SIEM 등 다양한 보안 솔루션을 도입하고 있습니다. 그러나 대형 보안 사고는 여전히 끊이지 않으며, 중요한 질문을 던집니다. 👉 우리는 정말 안전한가, 아니면 단순히 기술을 쌓아두는 데 그치고 있는가? 핵심 문제: 기술의 ‘보유’가 아닌 ‘운영’ 보안 실패의 원인은 기술 부족이 아닙니다. 진짜 문제는 이 기술들이 실제 운영 환경에서 얼마나 제대로 통합·적용되는가에 있습니다. 수천 건의 경고가 쏟아져도 신호와 잡음을 구분하지 못하면, 실제 위협은 그대로 기업 내부를 통과합니다 . 6개 산업이 보여준 인사이트 이번 국내 대표 IT 전문 미디어 바이라인네트워크와 PAGO 공동 스페셜 리포트는 리테일, 제조, 식음료, 헬스케어, 에너지/화학, 공공·금융 6개 산업의 실제 사례를 심층 분석했습니다. 공통된 결론은 명확합니다. 탐지 중심의 전통적 모델만으로는

PAGO Networks
2025년 8월 31일1분 분량


기술은 시작일 뿐…보안의 진짜 승부는 '운영'에서 갈린다
Preemptive. Proactive. Containment. 이제 보안 전략은 기술보다 ‘운영’ 중심으로 재편되고 있습니다. 위협을 조기에 감지하고, 능동적으로 대응하며, 피해 확산을 막는 실행력이 무엇보다 중요해졌습니다. RSA 콘퍼런스...

권영목
2025년 7월 31일1분 분량
PAGO 뉴스레터 신청하기
bottom of page
