Amadey 악성코드: 정적 탐지 vs 메모리 기반 탐지 비교 연구
Amadey 악성코드: 정적 탐지 vs 메모리 기반 탐지 비교 연구 PDF Open (new tab): /files/Memory_Reveals_Truth.pdf PDF가 보이지 않으면 여기로 열어보세요: /files/Memory_Reveals_Truth.pdf ...
Amadey 악성코드: 정적 탐지 vs 메모리 기반 탐지 비교 연구 PDF Open (new tab): /files/Memory_Reveals_Truth.pdf PDF가 보이지 않으면 여기로 열어보세요: /files/Memory_Reveals_Truth.pdf ...
내부 취약점 현황 공개가 보안 조치율에 미치는 심리·행동적 효과 PDF Open (new tab): /files/Visibility_Changes_Behavior.pdf PDF가 보이지 않으면 여기로 열어보세요: /files/Visibility_Changes_Behavior.pdf 관련 영상 서론 조직 내부에서 보안 취약점 현황을 전사적으로 투명하게 공개하면 구성원들에게 심리적 압박과 동기를 부여하여 취약점 조치율(패치 적용율)과 속도 향상에 기여할 수 있다는 주장이 있다. 실제로 많은 보안 리더들은 **“무엇을 측정하면 그것이 개선된다”**는 원칙 아래 취약점 관리 지표를 공유하고 추적한다. 본 보고서에서는 이러한 내부 공개가 가져오는 심리적·행동적 메커니즘과 이를 뒷받침하는 이론, 그리고 실무 사례와 연구 결과를 살펴본다. 특히 Perceived Accountability (인지된 책임감), Perceived Surveillance (인지된 감시), Behavioral Deterrence (행동적 억제) 개념이 내부 정보공개와 어떻게 맞물려 있는지, 그리고 구글·마이크로소프트·메타와 같은 기업들의 내부 보안 대시보드 운영 사례와 실증 연구를 정리한다. 이를 통해 왜 투명성이 보안 행동을 개선하는지 그 원리를 밝히고자 한다. ...
PDF가 보이지 않으면 여기로 열어보세요: /files/ASM_Promise_Reality_Behavior.pdf 관련 영상 2025년 공격 표면 관리(ASM): 왜 지속적 가시성이 필수인가 2025년에는 공격 표면이 폭발적으로 커졌습니다. 클라우드, SaaS, IoT, 원격 근무가 기존 네트워크 경계를 무너뜨리면서, 조직은 웹 앱·API·섀도우 IT·서드파티 서비스까지 포함하는 방대한 자산 지형도를 상대하게 됐습니다. 이 모든 것이 공격자의 진입점이 될 수 있습니다[1][2]. 공격자는 자동화와 AI를 활용해 설정 오류나 잊힌 도메인을 몇 초 만에 스캔하며, 종종 “방어자가 그 자산의 존재를 알기도 전에” 약점을 찾아냅니다[2]. 이런 환경에서 **가시성(visibility)**은 새로운 전장입니다. 결국 **“보이지 않는 것은 방어할 수 없다”**는 말이 더 이상 수사가 아니라 현실이 됐습니다[3]. ...
개발자들이 보안에 대해 자주 믿는 ‘책임 전가형’, ‘기술 과신형’, ‘보안 과소평가형’ 거짓말을 분석하고, 현실적인 대응 방안을 제시합니다.
개발문화가 보안수준에 영향을 미칠 수 있을까? 정적 분석 도구(joern)를 이용한 코드 품질과 보안 수준의 평가 배경 개방적이고 협업 중심의 개발문화를 가진 구글 등 회사와 달리, 그렇지 못한 일부 조직에서는 개인의 역량에 따라 코드의 품질 - 보안 수준을 포함하여 - 이 좌우될 수 있습니다. 특히, C 코드에서 strcpy 함수를 사용하는 등의 품질 낮은 코드를 작성하는 경향이 있는 개발자들에게 정적 분석 도구(joern, codeQL 등)을 커스텀 룰을 활용하여 코드의 품질과 보안 수준을 평가하여 제공할 수 있습니다. 결과적으로 개발 문화가 부족한 제한된 상황에서도 코드 품질과 동시에 보안수준이 향상되는, Good한 수준의 코드를 기대할 수 있습니다. ...