top of page
이상 징후를 감지하셨나요?


Lateral Movement와 Dwell Time: 공격 확산을 제한하는 Microsegmentation의 역할
공격의 영향은 접근 이후에 결정된다 공격의 영향은 어떻게 접근이 발생했는지보다, 공격자가 환경 내부에 들어온 이후 얼마나 멀리 이동할 수 있는지에 의해 결정되는 경우가 많습니다. 예방 중심의 보안 통제도 여전히 중요하지만, 그것만으로 최종적인 결과가 결정되지는 않습니다. 실제 영향을 좌우하는 것은 공격자가 얼마나 오래 내부에 머무를 수 있는지와, 얼마나 많은 영역에 도달할 수 있는지입니다. 많은 조직에서 이 시간은 예상보다 길게 유지됩니다. 공격자는 여러 시스템을 이동하면서 중요 자산을 식별하고, 장기간에 걸쳐 지속성을 확보합니다. 활동이 인지되는 시점에는 이미 초기 침투 지점을 넘어 공격이 확장된 경우가 많습니다. Lateral movement가 공격 확장을 만든다 취약점이나 계정 탈취를 통해 접근을 확보한 이후, 공격자는 환경 내부를 이동하기 위해 정상적인 도구와 시스템 기능을 활용합니다. 원격 관리, credential 재사용, 일반적인 시스

PAGO Networks
4월 21일2분 분량


보안 관점에서 본 Mythos의 의미
Anthropic의 Mythos Preview 관련해서 나온 최근 이야기들을 보면, 단순히 모델 성능이 좋아졌다는 얘기보다는 취약점이 발견된 이후 실제로 활용되기까지의 속도가 어떻게 달라질 수 있는지가 더 중요하게 느껴집니다. 이걸 그냥 AI 성능이 한 단계 더 올라갔다고 볼 수도 있지만, 실제로 의미 있는 변화는 타이밍 쪽에 있는 것 같습니다. 취약점 식별부터 익스플로잇 개발, 그리고 검증까지 이어지는 과정은 그동안 높은 수준의 전문성과 함께 일정한 시간이 필요했던 영역인데, Mythos는 이 시간 자체가 꽤 줄어들 수 있다는 가능성을 보여주고 있습니다. 공개된 사례를 보면 차이가 꽤 분명합니다. 기존 모델은 특정 취약점에 대해 수백 번 시도하는 과정에서 실제로 동작하는 익스플로잇을 만들어낸 경우가 2회 수준에 그쳤던 반면, Mythos는 181개의 working exploit을 만들어냈고 추가로 29건에서는 register control까지 달

이시우
4월 20일2분 분량


RSAC 2026과 MDR 관점
몇 년 전만 해도 Managed Detection and Response 는 이를 실제로 운영할 수 있는 성숙도를 갖춘 일부 기업에 한정된 개념이었다. 그러나 RSAC 2026에서는 이 인식이 바뀌었고, 이제 MDR은 플랫폼, 클라우드, 서비스 기업을 막론하고 모든 벤더가 자신을 설명하는 중심 개념이 되었다. 이러한 확산은 하나의 전환점을 만든다. 모든 벤더가 MDR을 내세우는 상황에서는, 그 용어 자체의 의미가 흐려진다. 이제 중요한 것은 MDR을 실제로 어떻게 수행하는가이다. 바로 이 지점에서 시장의 차이가 드러나기 시작한다. MDR이 널리 사용되면서 그 의미는 다양한 방향으로 확장되고 있다. 일부 서비스는 여전히 Managed EDR이나 Managed XDR에 가까운 형태로, 특정 도구나 환경에 기반한 알림, 대시보드, 대응 권고에 초점을 둔다. 반면 또 다른 모델이 등장하고 있다. 이 모델은 공격의 전체 맥락을 이해하고, 여러 도메인에서

PAGO Networks
4월 9일3분 분량


북한 Lazarus 그룹과 Medusa 랜섬웨어: 4단계 공격 체인의 구조
Broadcom의 Symantec 및 Carbon Black Threat Hunter Team은 북한 연계 Lazarus 그룹과 Medusa 랜섬웨어 공격 사이의 연관 정황을 포착했다. 주요 표적에는 미국 의료기관이 포함되어 있으며, 중동 지역에서도 관련 사례가 언급되고 있다. 이 캠페인을 주의 깊게 살펴볼 필요가 있는 이유는 랜섬웨어 자체보다 그 이전 단계에서 전개되는 활동에 있다. Symantec과 Carbon Black이 확인한 도구들은 일반적인 범죄용 툴이 아니라 Lazarus가 사용하는 커스텀 악성코드이며, 실제 공격은 암호화가 실행되기 전 여러 단계에 걸쳐 체계적으로 진행된다. Medusa: Ransomware-as-a-Service (RaaS), 그리고 이중 갈취 모델 CISA, FBI, MS-ISAC은 Medusa를 Ransomware-as-a-Service 형태의 랜섬웨어로 분류한다. Medusa의 특징은 이중 갈취 모델이다. 피해

이시우
3월 16일3분 분량


개발 도구가 공격 표면이 될 때: VS Code 확장에서 발견된 보안 이슈
"개발 도구는 민감한 자원과 운영 시스템과 직접적으로 연결되어 있기 때문에, 이러한 도구 내의 취약점이 공격자에게 실제 침투 경로가 될 수 있습니다". 최근 널리 사용되는 Visual Studio Code 확장 프로그램 4종에서 개발자 워크스테이션에 영향을 줄 수 있는 보안 취약점 이슈가 보고되었다. 이번 사례는 일반적으로 논의되는 서버 취약점과는 성격이 다르다. 운영 서버나 외부에 노출된 인프라가 아니라 개발 환경 자체가 공격 표면으로 활용될 수 있다는 점이 핵심이다. 현대의 개발 도구는 로컬 시스템과 매우 긴밀하게 연결되어 있다. VS Code 확장 프로그램은 워크스페이스 파일, 설정 파일, 미리보기 렌더링 기능, 그리고 로컬 개발 서버(localhost) 등 다양한 요소와 상호작용한다. 이러한 구조 때문에 개발 편의를 위해 제공된 기능이 공격자에게는 새로운 접근 경로로 활용될 가능성이 존재한다. 이번에 보고된 취약점들은 공통적으로 “개발 편의

이시우
3월 9일3분 분량


#ZDNet Korea: PAGO Networks의 운영 중심 MDR 비전 소개
PAGO Networks 권영목 대표의 신년 인터뷰가 ZDNet Korea에 게재되었습니다. 이번 인터뷰에서는 MDR 시장의 주요 변화와 함께, 2026년을 맞아 PAGO Networks가 중점적으로 추진할 운영 전략과 방향성이 소개되었습니다. 인터뷰의 주요 내용은 다음과 같습니다: 2026년은 진짜 MDR과 가짜 MDR이 구분되는 해: 단순 모니터링과 알림 전달에 머무르는 서비스는 더 이상 시장의 기대를 충족하기 어렵습니다. 24×7 실시간 판단과 대응을 기반으로, 탐지 이후 의사결정과 격리까지 책임지는 실행 중심 MDR 모델이 새로운 기준으로 자리 잡고 있습니다. 운영 모델로서의 Human + AI MDR: AI는 탐지 기능을 보조하는 수준을 넘어, 대규모 보안 이벤트를 구조화하고 우선순위를 정리하는 운영 인프라로 활용됩니다. 이를 통해 대응 속도와 일관성을 높이며, 최종 판단과 책임은 숙련된 보안 전문가가 수행하는 구조를 유지합니다. 탐지 중

PAGO Networks
2월 24일1분 분량


Phishing 3.0: AI 기반 피싱과 아이덴티티 중심 공격의 진화
Phishing 은 오랫동안 커뮤니케이션 문제로 인식되어 왔습니다. 공격자는 기만적인 메시지를 발송하고, 사용자는 실수를 하며, 조직은 필터링 통제와 보안 인식 교육으로 대응합니다. 그러나 기술적 방어와 사용자 교육에 대한 지속적인 투자에도 불구하고, 피싱은 여전히 보고되는 사이버 침해 사고에서 가장 일관된 초기 침투 경로 중 하나로 남아 있습니다. FBI 인터넷 범죄 신고 센터(IC3)는 피싱과 비즈니스 이메일 침해를 재정적 피해 규모 기준 상위 범주로 지속적으로 분류하고 있으며, Microsoft와 Google의 주요 위협 인텔리전스 보고서 또한 아이덴티티 기반 침해를 지배적인 침투 경로로 반복적으로 강조하고 있습니다.¹ ² 피싱(Phishing)이란 피싱은 공격자가 은행, 클라우드 서비스 제공자, 내부 경영진 등 신뢰받는 조직을 사칭하여 사용자가 민감한 정보를 제공하도록 유도하는 사이버 공격의 한 유형입니다. 여기에는 로그인 자격 증명, 금융

PAGO Networks
2월 23일4분 분량


보안 예산 증가는 침해 비용을 줄이지 못하고 있다
2025년 기준 데이터 침해의 평균 비용은 약 444만 달러입니다. Forrester는 글로벌 사이버 보안 투자가 향후 수년간 두 자릿수 성장률을 유지할 것으로 전망하고 있다. 2024년 약 1,550억 달러에서 2025년에는 약 1,750억 달러로 증가하고, 이번 10년이 끝날 무렵에는 3,000억 달러에 근접할 것으로 예상된다. 반면, IBM과 기타 업계 분석 자료에 따르면 2025년 데이터 침해의 평균 비용은 약 444만 달러로 나타났다. 이는 2024년의 최고치보다는 소폭 감소했지만, 2023년과 거의 유사한 수준으로, 보안 예산 증가만으로는 사고의 영향이 실질적으로 줄어들지 않고 있음을 시사한다. 이 수치는 직접적인 재무 손실뿐 아니라 법률 비용, 규제 벌금, 고객 통지 비용, 매출 손실 등을 모두 포함하며, 지역과 산업에 따라 큰 차이를 보인다. 미국의 경우 2025년 평균 침해 비용이 1,000만 달러를 넘어 전 세계에서 가장 높은 수

PAGO Networks
1월 14일2분 분량


2026년 사이버 공격: 예측보다 대응 속도가 더 중요한 이유
매년 사이버 보안 논의에서 같은 질문이 반복된다. 내년에는 어떤 공격이 발생할까, 어떤 위협이 커지고 있을까, 데이터는 무엇을 말해주고 있을까. 하지만 이제는 이 질문이 과연 올바른 질문인지부터 생각해볼 필요가 있다. 그동안 사이버 보안 대화의 중심은 공격이 얼마나 정교해지고 있는지에 맞춰져 있었다. 새로운 공격 기법, 새로운 도구, 공격자 측의 자동화 확대. 익숙한 이야기이고 어느 정도는 사실이다. 하지만 최근의 침해 사고 데이터는 조금 다른 현실을 보여준다. 많은 침해 사고는 공격자가 특별히 더 영리해서 성공한 것이 아니다. 조직이 대응하기도 전에 공격이 더 빠르게 진행되었기 때문에 성공한 경우가 많다. 지난 몇 년간의 실제 침해 대응 사례를 보면 일관된 패턴이 보인다. 초기 접근부터 실질적인 피해 발생까지의 시간이 수시간, 경우에 따라서는 수분에 불과하다. 공개된 익스플로잇 코드는 거의 즉시 공격에 활용되고, 탈취된 자격증명을 이용한 접근은

PAGO Networks
1월 7일2분 분량


한국 주요 공격 사례에서 반복되는 새로운 패턴
최근 국내에서 발생한 여러 보안 사고들을 살펴보면, 공격자들이 한국 기업 환경의 운영 방식을 예상보다 깊이 이해하고 있다는 사실이 드러납니다. 이 반복되는 패턴을 정확히 인지하는 것이 초기 침해부터 대응까지의 시간을 줄이고 방어력을 강화하는 첫 단계입니다. 1. 신원 정보가 새로운 진입점이 되고 있다 공격자들은 굳이 무작위 공격에 시간을 쓰지 않습니다. 더 효율적인 방법이 있기 때문입니다. 피싱, MFA 피로도 유발, 비밀번호 재사용과 같은 전통적인 기법으로 정상 계정 정보를 확보하는 데서 시작합니다. 이렇게 얻은 합법적 신원은 사용자 행동에 섞여 들어가 초기 신호가 기존 보안 장비에 거의 감지되지 않습니다. PAGO 관점 DeepACT 는 신원 이상 징후를 엔드포인트와 네트워크 행위와 함께 연관 분석해 기존 도구가 놓치기 쉬운 약한 신호도 유의미한 경보로 끌어올립니다. 2. 클라우드 설정 미비가 조용한 침투 경로를 만든다 클라우드와 하이브리드

PAGO Networks
2025년 11월 30일3분 분량


웹 애플리케이션 정기 침투 테스트의 중요성
현대의 조직은 고객 포털부터 내부 운영 시스템까지 다양한 업무를 웹 애플리케이션에 의존하고 있습니다. 그러나 이러한 의존도는 동시에 웹 애플리케이션을 사이버 공격의 주요 표적으로 만들고 있습니다. 정기적인 침투 테스트는 이제 신뢰를 유지하고, 데이터를 보호하며, 디지털 서비스의 안정성을 보장하는 핵심 기반이 되었습니다. 오늘날 개발자들은 빠른 기능 출시 압박 속에서 일하고 있으며, 보안 검토를 거친다 하더라도 작은 실수가 남을 수 있습니다. 침투 테스트는 자동화된 스캐너나 코드 리뷰로는 발견하기 어려운 취약점을 찾아냅니다. 실제 공격 시나리오를 모의 실행하여 논리적 결함, 약한 설정, 새로운 업데이트나 시스템 통합에서 생긴 보안 공백을 식별합니다. 이러한 결과는 보안팀과 개발팀이 공격자보다 앞서 위험 요소를 해결할 수 있도록 우선순위가 명확한 실행 계획을 제공합니다. 불과 1년 전까지 안전하다고 여겨졌던 시스템이 오늘날에는 취약할 수 있습니다. 공

PAGO Networks
2025년 11월 5일2분 분량


중소기업에 EDR이 필수적인 이유
단일 중대한 침해가 비즈니스 연속성을 위협할 수 있는 소규모 비즈니스의 경우, EDR에 대한 투자는 의미 있는 위험 감소를 제공합니다. 중소기업은 대기업과 동일한 수준의 정교한 사이버 위협에 직면하지만, 제한된 보안 예산과 IT 인력으로 운영됩니다. 이러한 상황이 취약점 격차를 만들어내고, 공격자들은 이를 적극적으로 악용합니다. Verizon의 2025 데이터 침해 조사 보고서는 22,000건 이상의 보안 사고와 12,195건의 확인된 데이터 침해를 분석했습니다. 보고서에 따르면 중소기업 규모 조직의 침해 사례 중 88%에서 랜섬웨어가 발견되었으며, 전체 확인된 침해의 44%에서 랜섬웨어가 나타났습니다. 이는 전년도 32%에서 크게 증가한 수치입니다. 2024년 중간값 기준 랜섬 지불액은 115,000달러였으며, 랜섬 지불액의 95%가 300만 달러 미만이었습니다. 공격자들이 중소기업을 노리는 이유는 선호도가 아닌 기회 때문입니다. 이러한 조직들은

PAGO Networks
2025년 10월 21일4분 분량


AI가 보안을 위협하지 않도록 하는 방법
몇 달 전, 보안 연구자들은 한 해커 그룹이 AI 시스템을 훈련시켜 스스로 랜섬웨어 공격을 수행하도록 만든 사실을 밝혀냈습니다. 그 시스템은 공격 대상을 선택하고, 어떤 데이터를 탈취할지 결정했으며, 협상 과정에서 피해자의 반응에 따라 어조를...

PAGO Networks
2025년 10월 10일2분 분량


보안은 ‘보유’가 아니라 ‘운영’에서 완성된다
오늘날 기업들은 EDR, NDR, Open XDR, 클라우드 네이티브 보안, IAM, AI 기반 SIEM 등 다양한 보안 솔루션을 도입하고 있습니다. 그러나 대형 보안 사고는 여전히 끊이지 않으며, 중요한 질문을 던집니다. 👉 우리는 정말 안전한가, 아니면 단순히 기술을 쌓아두는 데 그치고 있는가? 핵심 문제: 기술의 ‘보유’가 아닌 ‘운영’ 보안 실패의 원인은 기술 부족이 아닙니다. 진짜 문제는 이 기술들이 실제 운영 환경에서 얼마나 제대로 통합·적용되는가에 있습니다. 수천 건의 경고가 쏟아져도 신호와 잡음을 구분하지 못하면, 실제 위협은 그대로 기업 내부를 통과합니다 . 6개 산업이 보여준 인사이트 이번 국내 대표 IT 전문 미디어 바이라인네트워크와 PAGO 공동 스페셜 리포트는 리테일, 제조, 식음료, 헬스케어, 에너지/화학, 공공·금융 6개 산업의 실제 사례를 심층 분석했습니다. 공통된 결론은 명확합니다. 탐지 중심의 전통적 모델만으로는

PAGO Networks
2025년 8월 31일1분 분량


기술은 시작일 뿐…보안의 진짜 승부는 '운영'에서 갈린다
Preemptive. Proactive. Containment. 이제 보안 전략은 기술보다 ‘운영’ 중심으로 재편되고 있습니다. 위협을 조기에 감지하고, 능동적으로 대응하며, 피해 확산을 막는 실행력이 무엇보다 중요해졌습니다. RSA 콘퍼런스...

권영목
2025년 7월 31일1분 분량


Stellar Cyber의 넓은 시야, PAGO MDR의 빠른 판단.두 기술이 하나로 연결될 때, 대응은 완성됩니다.
단순한 XDR이 아닙니다. Open XDR의 ‘가시성’에, PAGO의 ‘판단력과 실행력’이 더해질 때, 위협은 진짜 ‘차단’됩니다. 🌐 보안 이벤트는 많지만, "지금 어디서 무슨 일이 벌어지고 있는지" 알 수 없던 때가 있었습니다....

PAGO Networks
2025년 7월 2일2분 분량


SentinelOne이 위협을 감지한다면, PAGO는 그 위협에 즉시 대응합니다.기술과 실행이 만나는 지점, 그것이 PAGO MDR입니다.
기술이 뛰어나도, 현장을 이해하는 파트너가 없다면 보안은 절반만 완성된 것입니다. 그래서 지금, 기업들은 SentinelOne 과 PAGO MDR 을 함께 선택 하고 있습니다. 🧠 AI의 정확한 ‘눈’이 있다면, 실제로 ‘막는 팔’도...

PAGO Networks
2025년 6월 30일2분 분량


빅토리아 시크릿 노스페이스 까르띠에 공격 사례가 주는 교훈
2025년 6월 초, 빅토리아 시크릿, 노스페이스, 까르띠에 같은 세 곳의 유명 브랜드가 사이버 공격을 받아 고객 정보가 유출되고 운영에 큰 차질을 빚었습니다. 이런 사건은 소매업체가 기술적 방어와 사람 중심의 보안 문화를 어떻게 조화시켜야 할지...

PAGO Networks
2025년 6월 8일2분 분량


SharedIT의 3부작 리포트: PAGO Security Summit 2025와 MDR 전략 인사이트
최근 개최된 2025 PAGO Security Summit 이후, SharedIT의 장두환 이사는 기업 보안 전략과 MDR(Managed Detection and Response) 의 미래에 대한 3편의 분석 기사를 연재했습니다. 단순한 행사...

PAGO Networks
2025년 5월 29일1분 분량


Waymo와 사이버 보안의 거울: 자율주행이 디지털 보안에 주는 통찰
웨이모 LLC(구 구글 자율주행차 프로젝트) 샌프란시스코에서 RSA 컨퍼런스를 취재하며, 길거리에서 가장 인상적인 장면은 운전자가 없는 차량이 조용히 도로를 누비는 모습이었습니다. 바로 알파벳(Alphabet Inc.)의 자회사로로 자율주행 기술 선도 기업, Waymo 의 차량들입니다. 재규어 I-PACE 전기 SUV 기반으로 제작된 이 차량들은 완전한 자율주행 시스템으로 사람의 개입 없이 도심을 운행하고 있었습니다. Waymo는 단순한 자율주행 차량 제조사가 아닙니다. 이들은 ‘이동 수단’에 대한 개념뿐만 아니라, ‘제어’와 ‘신뢰’에 대한 사회적 인식을 새롭게 정의하고 있습니다. 운전자가 없는 Waymo 차량은 센서, 카메라, 레이더, 그리고 머신러닝에 기반한 판단 체계를 통해 주변 환경을 인식하고, 독립적으로 결정을 내립니다. 이들은 인간처럼 반응하지 않습니다. 오히려 더 빠르고, 일관되며, 신중하게 행동합니다. 한편으로 이는 마치 미래를 경

Juliana Hofstetter
2025년 5월 7일2분 분량
PAGO 뉴스레터 신청하기
bottom of page
