공급망 공격 벡터 식별을 위한 위협 모델링

여러분, 혹시 평소에 우리가 일상에서 사용하는 다양한 서비스들이 어떤 과정을 거쳐 우리에게 도착하는지 깊이 생각해 보신 적 있으신가요? 현대 사회는 모든 것이 복잡하게 얽히고설킨 거대한 공급망 위에서 작동하고 있습니다. 그런데 이 연결고리 곳곳에 예상치 못한 보안 위협, 즉 ‘공격 벡터’들이 숨어있다는 사실, 알고 계셨나요?

과거와는 차원이 다른 속도와 지능으로 진화하는 사이버 공격 시대에, 단순히 방어만으로는 부족합니다. 선제적으로 잠재적 위협을 예측하고 대응하는 ‘위협 모델링’이 필수적인데요, 우리 시스템의 약점을 미리 파악하고 견고한 방패를 만드는 이 중요한 과정에 대해 저와 함께 자세히 파헤쳐 보도록 할게요!

여러분, 혹시 평소에 우리가 일상에서 사용하는 다양한 서비스들이 어떤 과정을 거쳐 우리에게 도착하는지 깊이 생각해 보신 적 있으신가요? 현대 사회는 모든 것이 복잡하게 얽히고설킨 거대한 공급망 위에서 작동하고 있습니다. 그런데 이 연결고리 곳곳에 예상치 못한 보안 위협, 즉 ‘공격 벡터’들이 숨어있다는 사실, 알고 계셨나요?

과거와는 차원이 다른 속도와 지능으로 진화하는 사이버 공격 시대에, 단순히 방어만으로는 부족합니다. 선제적으로 잠재적 위협을 예측하고 대응하는 ‘위협 모델링’이 필수적인데요, 우리 시스템의 약점을 미리 파악하고 견고한 방패를 만드는 이 중요한 과정에 대해 저와 함께 자세히 파헤쳐 보도록 할게요!

복잡한 세상 속 숨겨진 위협의 실체 파악하기

공급망 공격 벡터 식별을 위한 위협 모델링 - **Image Prompt 1: The Interconnected Supply Chain Under Surveillance**
    A futuristic, highly deta...

우리가 사용하는 대부분의 제품과 서비스는 수많은 단계와 주체를 거쳐 우리 손에 도달합니다. 바로 이 ‘공급망'이 현대 사회를 지탱하는 핵심 동맥이라고 할 수 있죠. 그런데 이 동맥 곳곳에 악의적인 공격자들이 침투할 수 있는 약점, 즉 ‘공격 벡터'가 숨어 있다는 사실을 아셨나요?

과거에는 기업 내부 시스템만을 방어하면 어느 정도 안전을 보장받을 수 있었지만, 지금은 그 경계가 모호해지고 복잡한 상호 연결성 때문에 한 곳의 취약점이 전체 시스템을 마비시킬 수 있는 시대가 되었습니다. 심지어 소프트웨어 업데이트 프로세스를 통해 다수의 기업 및 기관이 해킹당한 솔라윈즈(SolarWinds) 해킹 사건처럼, 신뢰하는 공급망을 통해 악성코드가 유포되는 사례도 발생했죠.

이런 공격들은 단순히 금전적 이득을 넘어 국가 기반 시설 마비나 사회적 혼란을 야기할 수도 있어서, 그 파급력이 엄청납니다. 이런 상황에서 단순히 ‘방어만 잘하자!'고 외치는 건 더 이상 통하지 않습니다. 이제는 공격자들이 어떤 경로로 침투할 수 있을지 미리 예측하고, 그 경로를 선제적으로 차단하는 ‘위협 모델링'이 정말 중요해졌어요.

마치 전쟁에 나가기 전 적의 예상 공격 경로를 분석하고 방어선을 구축하는 것과 같다고 할까요?

공격 벡터의 다양한 얼굴들

사이버 공격 벡터는 크게 기술적 취약점을 이용하는 방식과 인간의 심리를 이용하는 방식으로 나눌 수 있어요. 우리가 흔히 아는 랜섬웨어, 스파이웨어 같은 ‘악성 소프트웨어'나 소프트웨어나 하드웨어의 설계상 허점을 노리는 ‘취약점 공격'은 기술적인 부분에 해당하죠. 예를 들어, 개발사가 아직 인지하지 못한 취약점을 노리는 제로 데이 공격이나, 웹사이트의 취약점을 이용해 데이터베이스를 공격하는 SQL 인젝션 같은 것들이 있어요.

하지만 더 교묘하게는 사람의 심리를 이용하는 ‘사회 공학' 기법도 많습니다. 피싱, 스피어 피싱, 미끼(Baiting) 같은 것들이 대표적인데, 메일이나 메시지, 심지어 음성 통화를 통해 가짜 정보를 흘려 사용자가 스스로 정보를 유출하게 만들거나 악성코드를 실행하게 유도하는 방식이에요.

저도 얼마 전에 은행을 사칭한 스미싱 문자를 받을 뻔했는데, 정말 깜빡 속을 뻔했지 뭐예요! 이렇게 공격자들은 예측 불가능한 다양한 방법으로 우리의 시스템을 노리고 있기 때문에, 위협 모델링을 통해 이러한 모든 잠재적 공격 경로를 파악하고 대비하는 것이 필수적입니다.

공급망 리스크, 왜 더 복잡해졌을까?

최근 AI 기반 기술과 오픈소스 소프트웨어의 활용이 폭발적으로 늘어나면서 공급망의 복잡성은 더욱 심화되었고, 이는 곧 공격 표면의 확대로 이어졌습니다. 특히 AI 모델 학습에 사용된 데이터, 모델 설계 구조, 오픈소스나 서드파티 컴포넌트 등 수많은 구성요소가 얽혀 있어 해커에게 다양한 공격 지점을 제공하죠.

‘nullifAI' 사례처럼 악성 코드를 숨기고 정상 프로세스인 것처럼 위장하는 복잡한 기법도 등장했다고 하니, 정말 혀를 내두를 지경입니다. 게다가 클라우드 환경의 보편화는 공격 표면을 지속적으로 확대시키고 있어요. 기존 IT 인프라에서 클라우드로의 확장뿐만 아니라, 컨테이너, 마이크로서비스 아키텍처, 서버리스 아키텍처 같은 기술들이 무분별하게 확장되면서 새로운 보안 위협을 끊임없이 만들어내고 있는 거죠.

이렇듯 복잡하고 빠르게 변화하는 공급망 환경에서는 단순한 보안 솔루션만으로는 부족해요. 전체 공급망의 강점과 약점을 파악하고, 내부 및 외부 요인을 고려하는 위험 평가를 통해 잠재적 문제를 사전에 파악하는 것이 중요합니다.

위협 모델링: 선제적 방어의 핵심 전략

위협 모델링은 정보 자산의 보안 위험을 식별하고, 정량화하며, 해결하기 위한 체계적인 접근 방식이라고 할 수 있어요. 즉, 시스템을 구축하고 배치하기 전에 위협을 방지하거나 완화할 적절한 통제를 조기에 이행함으로써 잠재적인 보안 문제를 사전에 파악하고 대응하는 과정입니다.

저의 경험상, 문제가 터지고 나서 수습하는 것보다 미리 대비하는 것이 훨씬 더 효율적이고 비용도 적게 듭니다. 위협 모델링은 바로 그런 선제적인 방어 전략의 핵심인 셈이죠. 단순히 ‘이러이러한 위협이 있을 거야'라고 막연하게 생각하는 것이 아니라, 시스템의 모든 구성 요소를 분석하고, 데이터 흐름과 시스템 상호작용을 면밀히 검토하여 구체적인 위협 요소를 찾아내는 과정이에요.

위협 모델링의 필수 단계

위협 모델링은 몇 가지 핵심 단계를 거쳐 진행됩니다. 가장 먼저 해야 할 일은 ‘분석할 시스템의 경계를 정의'하는 거예요. 어떤 시스템을 위협 모델링할 것인지 명확히 하고, 해당 시스템의 구성 요소, 데이터 흐름, 관련 사용자 등을 식별하여 설계 다이어그램에 포함시키는 거죠.

그 다음은 잠재적인 위협을 목록화하는 단계인데요, STRIDE 같은 일반적인 위협 모델링 방법론이나 OWASP Top 10 같은 기존 위협 라이브러리를 활용하면 체계적으로 위협을 식별하는 데 큰 도움이 됩니다. 위협이 식별되면 각 위협에 대한 ‘완화 조치(보안 통제)'를 식별하고, 이 조치들이 위협을 적절하게 해결할 수 있는지 평가해야 합니다.

이때 중요한 것은 다양한 계층의 통제와 여러 책임이 작용한다는 점을 염두에 두는 거예요. 마지막으로, 이러한 위협 모델이 제대로 작동하고 위협 환경이 변화함에 따라 여전히 유효한지 지속적으로 확인하는 과정이 필요합니다.

단계 설명 핵심 활동
1 단계: 시스템 정의 분석 대상 시스템의 범위와 구성 요소를 명확히 합니다. 설계 다이어그램 작성, 데이터 흐름, 신뢰 영역 식별
2 단계: 위협 식별 시스템에 영향을 미칠 수 있는 잠재적 위협을 목록화합니다. STRIDE, OWASP Top 10 등 방법론 활용
3 단계: 완화 조치 설계 식별된 각 위협에 대한 보안 통제 및 대응 방안을 마련합니다. 다계층 보안 통제 적용, 책임 분할 고려
4 단계: 검토 및 개선 위협 모델의 유효성을 지속적으로 검토하고 변화에 맞춰 업데이트합니다. 정기적인 점검, 피드백 반영, 최신 위협 동향 학습

OT/ICS 환경과 AI 시대의 위협 모델링

특히 운영 기술(OT) 및 산업 제어 시스템(ICS) 환경에서는 위협 모델링이 더욱 중요합니다. 스마트 공장과 같은 산업 제어 시스템을 대상으로 한 사이버 공격이 지속적으로 증가하고 있으며, 이러한 공격은 물리적인 피해나 인명 피해로 이어질 수 있기 때문이에요. OT/ICS 환경은 IT 환경과 달리 시스템 구성 요소의 수명 주기가 길고, 사용자 인증 절차가 미흡하거나 기본 계정 정보를 사용하는 경우가 많아 공격에 더 취약할 수 있습니다.

또한, 4 차 산업혁명 시대에는 AI 기술의 발전이 사이버 위협 환경에도 큰 영향을 미치고 있습니다. 공격자들이 AI를 활용하여 공격의 정확성을 높이고 기존 보안 아키텍처를 우회하며, 생성형 AI를 이용한 악성코드 생성이나 공격 시나리오 구성 등도 문제가 되고 있어요.

반대로 AI는 방대한 데이터를 분석하고 알려지지 않은 공격 패턴을 학습하여 새로운 위협에 대응하는 핵심 도구가 될 수도 있습니다. 이런 양면성 때문에 AI 시대의 위협 모델링은 AI 시스템 자체의 취약점뿐만 아니라, AI가 공격에 활용될 가능성까지 고려해야 하는 더 복잡한 과제가 되었습니다.

AI 시대, 똑똑하게 방패를 세우는 방법

AI 기술이 사이버 보안에 있어 ‘양날의 검'이 되고 있다는 사실, 이제는 많은 분들이 인지하고 계실 거예요. 공격자들은 AI를 이용해 더욱 정교하고 지능적인 공격을 시도하고 있지만, 동시에 우리 방어자들에게도 AI는 강력한 무기가 되어주고 있습니다. AI 기반 보안 도구들은 방대한 데이터를 신속하게 분석해서 사람이 놓치기 쉬운 취약점을 찾아내고, 심지어는 아직 알려지지 않은 공격 패턴까지 학습해서 위협을 미리 방어할 수 있도록 도와주죠.

제가 직접 경험해본 바로는, AI 기반 위협 탐지 시스템은 정말 놀라울 정도로 미묘한 이상 징후를 감지해내서 초기 단계에서 공격을 차단하는 데 큰 역할을 하더라고요. 이런 기술이 없다면 일일이 모든 데이터를 들여다봐야 하는데, 그건 거의 불가능에 가까운 일이죠.

AI 기반 공급망 보안 강화 전략

AI 시대의 공급망 보안을 강화하기 위해서는 몇 가지 전략을 함께 고려해야 합니다. 첫째, 소프트웨어 자재 명세서(SBOM) 관리를 더욱 강화해야 해요. 단순히 구성 요소 목록을 넘어, 머신러닝 모델, 암호화 알고리즘, SaaS 서비스 구성 요소까지 포함한 포괄적인 SBOM을 구축해서 소프트웨어 구성 요소의 의존성과 취약점을 분석하는 필수적인 기반으로 삼아야 합니다.

둘째, 지속적인 위험 평가와 분석을 자동화해야 합니다. AI 개발 라이프사이클 전반에 걸쳐 취약성을 실시간으로 감지하고, 악용 가능성, 심각도 등을 기반으로 취약점의 우선순위를 지능적으로 지정할 수 있는 AI 기반 도구들을 적극 활용해야 하죠. 셋째, 서드파티 및 오픈소스 라이브러리 사용 시에는 반드시 최신 버전과 보안 패치 여부를 확인하고, 비밀 정보(API 키, 계정 정보 등)는 소스코드에 하드코딩하지 않고 보안 저장소나 환경 변수를 활용하여 관리하는 습관을 들여야 합니다.

작은 습관 하나가 큰 위협을 막을 수 있다는 점을 항상 명심해야 해요.

보안 거버넌스와 협력의 중요성

아무리 훌륭한 기술과 전략이 있어도 결국 ‘사람'이 움직여야 성공적인 보안이 가능합니다. AI 시대에는 특히 공공과 민간 부문 전반에서 긴밀한 협력과 파트너십을 구축하는 것이 중요해요. 공급망 전반의 투명성을 확보하고, 타사 파트너와 공급업체를 포함해 AI가 조직의 데이터와 접촉할 수 있는 모든 영역을 평가해야 합니다.

이를 위해선 ‘제로 트러스트' 원칙과 데이터 거버넌스 프로그램을 유지하는 것이 그 어느 때보다 중요하다고 생각해요. 또한, 개발팀과 엔지니어들이 보안 가이드라인을 잘 따르고, 최신 보안 위협 동향에 대한 교육을 지속적으로 받는 것도 필수적입니다. 결국 보안은 우리 모두의 노력으로 완성되는 것이니까요.

저도 항상 새로운 보안 기술과 위협 동향을 공부하면서 여러분께 가장 빠르고 정확한 정보를 전달하기 위해 노력하고 있습니다. 이 글이 여러분의 소중한 디지털 자산을 지키는 데 조금이나마 도움이 되었기를 바랍니다!

글을 마치며

오늘 우리는 사이버 보안의 보이지 않는 전쟁터, 특히 복잡한 공급망과 AI 시대에 더욱 중요해진 ‘위협 모델링'에 대해 깊이 있게 탐구해 보았습니다. 솔직히 저도 처음에는 이런 기술적인 내용들이 어렵게만 느껴졌지만, 우리 일상과 너무나 밀접하게 연결되어 있다는 사실을 깨달으면서 더 큰 책임감을 느끼게 되었어요. 우리가 누리는 편리함 뒤에는 수많은 사람들의 노력과 기술적인 방패가 숨어 있다는 것을 잊지 않아야 합니다. 앞으로도 저와 함께 안전하고 건강한 디지털 세상을 만들어가는 데 필요한 지식들을 계속해서 파헤쳐 보아요!

알아두면 쓸모 있는 정보

1. 위협 모델링은 단순한 기술 용어가 아니라, 우리가 사용하는 모든 시스템의 잠재적 약점을 미리 파악하고 선제적으로 보완하는 아주 중요한 과정입니다. 문제가 터지고 나서 수습하는 것보다 훨씬 효율적이고 비용도 절감할 수 있죠. 마치 집에 도둑이 들기 전에 방범창을 튼튼하게 설치하는 것과 같아요.

2. 현대 사회의 ‘공급망'은 복잡하게 얽힌 거대한 그물망과 같습니다. 소프트웨어 개발부터 제품 배송까지 모든 과정에서 예상치 못한 공격 벡터가 발생할 수 있기 때문에, 전체 공급망에 대한 투명한 이해와 지속적인 보안 강화 노력이 필수적입니다. 믿는 도끼에 발등 찍히는 일 없도록 늘 경계해야겠죠.

3. AI는 우리 삶을 풍요롭게 만들지만, 동시에 사이버 공격자들에게는 더욱 강력한 무기가 되고 있습니다. AI 기반의 정교한 공격에 맞서기 위해서는 우리 역시 AI를 활용한 방어 시스템을 구축하고, AI 모델 자체의 취약점까지 고려하는 다각적인 접근이 필요합니다. 똑똑한 AI를 똑똑하게 활용해야만 하는 시대가 온 거죠.

4. 소프트웨어 자재 명세서(SBOM)는 우리가 사용하는 소프트웨어가 어떤 구성 요소로 이루어져 있는지 투명하게 보여주는 일종의 ‘성분표'라고 생각하면 이해하기 쉬워요. 이를 통해 소프트웨어 공급망의 잠재적 취약점을 조기에 식별하고 관리하는 것은 이제 선택이 아닌 필수가 되었습니다. 우리가 먹는 음식 성분표를 확인하듯이 말이죠.

5. ‘제로 트러스트'는 “절대 신뢰하지 않고 항상 검증한다”는 보안 원칙입니다. 내부 사용자든 외부 사용자든, 어떤 기기든 간에 무조건적인 신뢰를 주지 않고 모든 접근 요청을 엄격하게 확인하는 거죠. 이 원칙을 적용하면 예상치 못한 공격 경로를 효과적으로 차단하여 시스템의 전반적인 보안 수준을 크게 높일 수 있습니다. 마치 중요한 문을 열 때마다 신분증을 확인하는 것과 같은 이치입니다.

중요 사항 정리

우리가 일상에서 누리는 편리함의 이면에는 복잡한 공급망이라는 거대한 시스템이 존재합니다. 이 시스템은 AI 기술의 발전과 함께 더욱 정교해지는 사이버 공격 ‘공격 벡터'에 끊임없이 노출되고 있으며, 특정 지점의 취약점이 전체 시스템에 치명적인 영향을 미 미칠 수 있다는 사실을 우리는 분명히 인지해야 합니다. 따라서 단순히 사후 대응에 그치지 않고, 잠재적 위협을 미리 예측하고 대비하는 ‘위협 모델링'은 이제 선택이 아닌 필수적인 보안 전략이 되었습니다.

위협 모델링은 시스템의 설계 단계부터 구성 요소를 면밀히 분석하고, 데이터 흐름과 상호작용을 통해 발생 가능한 모든 위협 요소를 식별하는 체계적인 과정입니다. 이는 공격자들이 어떤 경로로 침투할 수 있을지 미리 파악하여 방어선을 구축하는 것과 같습니다. 특히 AI 시대에는 AI 자체의 취약점을 고려하고, AI가 공격에 활용될 가능성까지 염두에 둔 포괄적인 위협 분석이 요구됩니다. 소프트웨어 자재 명세서(SBOM)를 통한 투명한 구성 요소 관리, 지속적인 위험 평가 자동화, 그리고 ‘제로 트러스트' 원칙 적용 등 다각적인 방어 전략이 동반되어야 합니다.

궁극적으로 효과적인 사이버 보안은 기술적인 요소뿐만 아니라, 공공과 민간을 아우르는 긴밀한 협력과 견고한 보안 거버넌스, 그리고 모든 구성원의 지속적인 학습과 노력이 뒷받침될 때 비로소 완성될 수 있습니다. AI라는 양날의 검을 현명하게 활용하여 예측 불가능한 미래의 위협으로부터 우리의 소중한 디지털 자산을 지키는 것이야말로, 현 시대를 살아가는 우리 모두에게 주어진 중요한 과제라고 할 수 있겠습니다. 결국 가장 강력한 방패는 끊임없이 배우고 대비하는 우리의 의지에서 나온다는 점을 잊지 마세요.

자주 묻는 질문 (FAQ) 📖

질문: 위협 모델링, 대체 그게 뭔데요? 요즘처럼 복잡한 세상에 왜 그렇게 중요하다고들 하는 건가요?

답변: 여러분, ‘위협 모델링'이라는 말, 혹시 어렵게 느껴지시나요? 쉽게 말씀드리면, 우리 시스템이나 서비스가 어떤 위험에 처할 수 있는지 미리 그림을 그려보고, 그 위험을 어떻게 막을지 계획하는 과정이라고 생각하시면 돼요. [네이버 뉴스 4, 네이버 블로그 1, 5] 예전에는 그냥 문제 생기면 고치면 됐지만, 요즘은 모든 것이 거미줄처럼 연결된 ‘공급망' 위에서 돌아가잖아요?
칩 하나가 문제 생기면 전 세계가 난리가 나는 것처럼요. [네이버 뉴스 1] 이런 상황에서 우리 시스템의 약점이 어디인지, 잠재적인 위협이나 공격이 어떤 방향으로 들어올 수 있는지(이게 바로 ‘공격 벡터'예요!) 미리 파악해서 방패를 단단하게 만드는 게 너무너무 중요해진 거죠.
[네이버 뉴스 4, 네이버 블로그 1, 3] 제가 직접 여러 시스템들을 접해보니, 미리미리 취약점을 찾고 대비하지 않으면 나중에 걷잡을 수 없는 큰 피해로 이어진다는 걸 수도 없이 봤답니다. 특히 AI처럼 새로운 기술이 등장하면서 예상치 못한 공격 벡터들이 마구 쏟아져 나오니, 선제적으로 위협을 분석하고 대응하는 ‘위협 모델링'은 이제 선택이 아닌 필수가 되었어요.
[네이버 뉴스 2, 네이버 블로그 5]

질문: 그럼 요즘 세상의 새로운 ‘공격 벡터'들은 어떤 것들이 있나요? 특히 공급망이나 AI 쪽에서는 어떤 위협들이 생겨나고 있는지 궁금해요!

답변: 정말 날마다 새로운 위협이 등장하는 것 같아서 저도 깜짝 놀랄 때가 많아요! 특히 요즘 가장 주목해야 할 공격 벡터는 바로 ‘소프트웨어 공급망 공격'입니다. [네이버 블로그 2, 4] 우리가 쓰는 소프트웨어들이 개발부터 배포까지 여러 단계를 거치는데, 그 과정 어디에서든 악의적인 코드가 심겨 들어올 수 있는 거죠.
공격자들이 점점 더 조직적이고 숙련되어 가면서 이런 공급망을 노리는 경우가 많아지고 있어요. [네이버 블로그 2] 또 하나는 바로 ‘AI 서비스'를 노리는 새로운 공격 벡터들인데요. 제가 느낀 바로는 AI 모델 자체가 가진 특성 때문에 생기는 문제들이 꽤 심각해요.
예를 들어, AI에게 특정 명령어를 교묘하게 주입해서 의도치 않은 동작을 유도하는 ‘프롬프트 인젝션'이나, 학습 데이터가 오염되어 AI가 편향된 결과를 내거나 유해한 정보를 생성하게 만드는 경우도 있고요. [네이버 뉴스 2, 네이버 블로그 5] 심지어 AI 모델을 해킹해서 민감한 정보가 유출될 위험도 있답니다.
[네이버 뉴스 2] 이런 새로운 공격 벡터들은 기존의 사이버 보안과는 다른 접근 방식을 요구하기 때문에, 정말 긴장의 끈을 놓을 수 없어요!

질문: 이런 다양한 위협과 공격 벡터들에 효과적으로 대응하려면 구체적으로 어떻게 해야 할까요? 저 같은 일반인도 실천할 수 있는 방법이 있을까요?

답변: 네, 물론이죠! 저도 처음에는 이런 위협들이 너무 복잡하고 어렵게 느껴졌는데, 알고 보면 핵심은 ‘미리 알고 대비하는 것'이더라고요. [네이버 뉴스 4] 가장 중요한 첫걸음은 우리 주변의 시스템이나 사용하는 서비스들이 어떤 위험 환경에 놓여있는지 ‘가시성을 확보'하는 거예요.
어디에 어떤 약점이 숨어있을지 알아야 막을 수 있겠죠? [네이버 뉴스 4] 그리고 핵심적인 시스템들의 보안 아키텍처를 분석해서 잠재적인 위협들을 미리 ‘모델링'하는 게 중요해요. [네이버 뉴스 4] 이건 전문가의 영역일 수도 있지만, 우리 같은 일반 사용자들은 믿을 수 있는 보안 솔루션을 사용하고, 평소에 사용하는 앱이나 서비스의 보안 업데이트를 게을리하지 않는 것만으로도 큰 도움이 된답니다.
[네이버 뉴스 3] 공급망 위험에 대해서는 정부나 기업 차원에서 공급망의 탄력성을 구축하고 위험 요소를 지속적으로 식별하는 노력이 필요하고요. [네이버 지식인 1] 저도 제가 운영하는 블로그나 사용하는 서비스들의 보안에 항상 신경 쓰면서 새로운 공격 시나리오가 나오면 바로 업데이트된 대응책을 찾아보려고 노력해요.
[네이버 블로그 3] 결국, 위협은 계속 진화하니까 우리도 멈추지 않고 배우고 대비하는 자세가 가장 중요하다고 생각합니다!