AWS LZA 컴플라이언스·npm 해킹·디바이스 코드 피싱: 주간 보안 다이제스트

AWS LZA, Axios npm Teams - security digest overview
제목 AWS 유니버설 구성 및 LZA 컴플라이언스, Axios npm 해킹은 가짜 Teams 오류, 새로운 키트 확산으로 디바이스 코드 피싱
카테고리 보안 DevSecOps
태그 Security-Weekly AWS AI Security Malware 2026
핵심 내용
  • AWS Security Blog: AWS 유니버설 구성 및 LZA 컴플라이언스 워크북에 랜딩 존 액셀러레이터 소개
  • BleepingComputer: Axios npm 해킹은 가짜 Teams 오류 수정을 통해 유지 관리자 계정을 탈취했습니다
  • BleepingComputer: 새로운 키트 확산으로 디바이스 코드 피싱 공격이 37배 급증
  • AWS Korea Blog: 25년차 기자가 만든 AI 뉴스 서비스: 서울경제신문의 Amazon Bedrock 프롬프트 엔지니어링 실전
수집 기간 2026년 04월 05일 (24시간)
대상 독자 보안 담당자, DevSecOps 엔지니어, SRE, 클라우드 아키텍트

서론

안녕하세요, Twodragon입니다.

2026년 04월 05일 기준, 지난 24시간 동안 발표된 주요 기술 및 보안 뉴스를 심층 분석하여 정리했습니다.

수집 통계:

  • 총 뉴스 수: 17개
  • 보안 뉴스: 5개
  • AI/ML 뉴스: 1개
  • 클라우드 뉴스: 1개
  • DevOps 뉴스: 0개
  • 블록체인 뉴스: 5개

📊 빠른 참조

이번 주 하이라이트

분야 소스 핵심 내용 영향도
🔒 Security AWS Security Blog AWS 유니버설 구성 및 LZA 컴플라이언스 워크북에 랜딩 존 액셀러레이터 소개 🟡 Medium
🔒 Security BleepingComputer Axios npm 해킹은 가짜 Teams 오류 수정을 통해 유지 관리자 계정을 탈취했습니다 🟡 Medium
🔒 Security BleepingComputer 새로운 키트 확산으로 디바이스 코드 피싱 공격이 37배 급증 🟠 High
🤖 AI/ML NVIDIA AI Blog 국립 로보틱스 위크 — 최신 피지컬 AI 연구, 돌파구 및 자료 🟠 High
☁️ Cloud AWS Korea Blog 25년차 기자가 만든 AI 뉴스 서비스: 서울경제신문의 Amazon Bedrock 프롬프트 엔지니어링 실전 사례 🟡 Medium
⛓️ Blockchain Cointelegraph Telegram 창립자 Pavel Durov, 이란 정부의 금지 조치가 역효과 냈다고 말해 🟡 Medium
⛓️ Blockchain Cointelegraph Jimmy Song이 Bitcoin에 ‘보수적인’ 노드 클라이언트가 필요한 이유를 설명합니다 🟠 High
⛓️ Blockchain Cointelegraph 네바다 판사, Kalshi 금지 연장 및 이벤트 계약 방어 기각 🟡 Medium
💻 Tech Tech World Monitor World Monitor - 실시간 글로벌 인텔리전스 대시보드 🟡 Medium
💻 Tech GeekNews (긱뉴스) GPU를 직접 설계하며 배우는 인터랙티브 게임 ‘Mvidia’ 🟡 Medium

경영진 브리핑

  • 긴급 대응 필요: 유럽집행위원회 Trivy 공급망 공격 관련 데이터 유출 확인 및 Device Code 피싱 키트 확산에 대한 즉시 영향 분석과 탐지 룰 적용이 필요합니다.
  • 주요 모니터링 대상: 디바이스 코드 피싱 공격이 37배 급증, 드론 해킹 이슈, AWS LZA 컴플라이언스 드리프트 등 High 등급 위협 3건에 대한 탐지 강화가 필요합니다.
  • 공급망 보안 위협이 확인되었으며, 서드파티 의존성 검토와 SBOM 업데이트를 권고합니다.

위험 스코어카드

영역 현재 위험도 즉시 조치
위협 대응 High 인터넷 노출 자산 점검 및 고위험 항목 우선 패치
탐지/모니터링 High SIEM/EDR 경보 우선순위 및 룰 업데이트
클라우드 보안 Medium 클라우드 자산 구성 드리프트 점검 및 권한 검토
AI/ML 보안 Medium AI 서비스 접근 제어 및 프롬프트 인젝션 방어 점검

1. 보안 뉴스

1.1 AWS 유니버설 구성 및 LZA 컴플라이언스 워크북에 랜딩 존 액셀러레이터 소개

AWS 유니버설 구성 및 LZA 컴플라이언스 워크북에 랜딩 존 액셀러레이터 소개

AWS Security Blog Medium

AWS는 고객 및 파트너와의 협력을 통해 개발된 보안 기준인 Landing Zone Accelerator on AWS의 최신 샘플 'Universal Configuration'을 발표했습니다. 이는 전 세계 정부를 포함한 규제가 엄격한 고객들의 현장 경험을 바탕으로 구축되었습니다.

원문 보기 →

1. 기술적 배경 및 위협 분석

AWS Landing Zone Accelerator(LZA)는 기업이 AWS에서 안전하고 규정 준수되는 멀티 어카운트 환경을 신속하게 구축할 수 있도록 설계된 솔루션입니다. 이번에 발표된 “Universal Configuration”은 전 세계 정부 및 규제가 엄격한 고객의 현장 경험과 전문가 자문을 바탕으로 개발된 샘플 보안 베이스라인입니다. 핵심 위협은 복잡한 멀티 어카운트 AWS 환경에서 보안 구성이 일관되지 않거나, 업계 및 지역별 규정(예: 금융, 의료, GDPR)을 수동으로 충족시키는 과정에서 발생하는 설정 오류와 규정 미준수 위험입니다. 이는 불완전한 가드레일, 중앙 집중식 로깅 부재, 과도한 권한 등으로 이어져 데이터 유출이나 무단 접근의 원인이 될 수 있습니다.

2. 실무 영향 분석

DevSecOps 실무자에게 LZA의 Universal Configuration은 보안 및 규정 준수를 “코드로서의 인프라(IaC)”에 사전 구축된 형태로 통합할 수 있는 기회를 제공합니다. 이를 통해 각 프로젝트마다 보안 컨트롤을 처음부터 재설계하거나 수동으로 검증하는 부담이 크게 줄어듭니다. 특히, 새로운 어카운트나 워크로드 생성 시 자동으로 보안 베이스라인이 적용되어, 팀은 비즈니스 로직 개발과 자동화된 보안 정책 검증에 더 집중할 수 있습니다. 또한, 동반 제공되는 “LZA Compliance Workbook”은 규정 요구사항을 AWS 구체적 컨트롤에 매핑하여 지속적인 컴플라이언스 증명과 감사 대응을 체계화하는 데 도움이 됩니다. 이는 DevSecOps 파이프라인 내에서 지속적 규정 준수(Continuous Compliance)를 실현하는 중요한 토대가 될 것입니다.

3. 대응 체크리스트

  • 기존 AWS 멀티 어카운트 환경의 보안 구성과 Universal Configuration 베이스라인을 비교 분석하여 주요 격차(Gap)를 평가한다.
  • DevSecOps CI/CD 파이프라인에 LZA 구성을 통합하여, 새로운 어카운트 또는 환경 프로비저닝 시 자동으로 보안 베이스라인이 적용되도록 검증한다.
  • LZA Compliance Workbook을 활용해 조직이 적용받는 규정(예: 금융보안법, 개인정보보호법)에 대한 AWS 컨트롤 매핑을 확인하고, 내부 감사 체크리스트를 보완한다.
  • Universal Configuration의 가드레일(예: S3 퍼블릭 액세스 차단, 암호화 설정)이 개발 팀의 애자일성에 미치는 영향을 검토하고, 필요한 경우 예외 승인 프로세스를 정립한다.

1.2 Axios npm 해킹은 가짜 Teams 오류 수정을 통해 유지 관리자 계정을 탈취했습니다

Axios npm 해킹은 가짜 Teams 오류 수정을 통해 유지 관리자 계정을 탈취했습니다

BleepingComputer Medium

Axios npm 해킹 사건에서 북한 위협 행위자로 추정되는 공격자가 소셜 엔지니어링을 통해 유지 관리자 계정을 탈취했습니다. 공격자는 가짜 Microsoft Teams 오류 수정 메시지를 이용해 개발자를 속였습니다. Axios 팀은 사후 분석 보고서를 공개하여 사건 경과를 상세히 설명했습니다.

원문 보기 →

Axios npm 해킹 사고 분석: DevSecOps 관점

1. 기술적 배경 및 위협 분석

이 사건은 북한 위협 행위자로 추정되는 집단이 Axios의 유지보수자 계정을 탈취하기 위해 실행한 정교한 사회공학 공격입니다. 공격자는 Microsoft Teams 오류 해결을 가장한 피싱 메일을 통해 유지보수자의 npm 자격증명을 획득했으며, 이를 통해 악성 코드가 포함된 Axios 패키지 버전(1.6.7)을 배포했습니다. 이는 공급망 공격(Supply Chain Attack)의 전형적인 사례로, 오픈소스 생태계의 취약점인 유지보수자 계정의 보안 취약성패키지 배포 시스템의 신뢰 체인을 악용했습니다. 특히, npm과 같은 중앙 집중식 패키지 관리자는 단일 계정 침해로도 광범위한 영향이 가능해 위험성이 큽니다.

2. 실무 영향 분석

이 공격은 직접적인 의존성(dependencies)으로 Axios를 사용하는 모든 프로젝트와 애플리케이션을 위협했습니다. 악성 패키지는 실행 시 원격 코드 실행(RCE)을 가능하게 하는 환경 변수와 기밀 데이터를 외부로 유출하도록 설계되었습니다. DevSecOps 실무자에게 이는 의존성 관리의 중요성자동화된 보안 검사의 한계를 상기시킵니다. 많은 조직이 정적 분석(SAST)이나 컨테이너 스캔에 집중하는 동안, 런타임 종속성의 무결성 검증패키지 서명 검증 같은 공급망 보안 절차가 미흡할 수 있습니다. 또한, 유지보수자의 개인 계정 보안이 전체 생태계 보안으로 직결된다는 점에서 오픈소스 유지보수에 대한 지원과 협업 보안 모델의 필요성이 강조됩니다.

3. 대응 체크리스트

  • 의존성 버전 고정 및 검증: package-lock.json 또는 유사 잠금 파일을 사용하고, 모든 의존성 업데이트 시 변경 사항을 검토하는 프로세스를 수립합니다. Axios 1.6.7과 같은 특정 악성 버전을 차단 목록에 추가합니다.
  • 패키지 무결성 검증 도구 도입: npm의 audit, sigstore를 통한 서명 검증, 또는 외부 도구(예: Socket, Snyk)를 활용해 패키지 설치 전 행동 분석과 이상 징후를 탐지합니다.
  • CI/CD 파이프라인에 공급망 보안 단계 통합: 의존성 스캔, 취약점 검사, 허가되지 않은 패키지 출처 차단을 자동화하고, 모든 빌드 아티팩트의 SBOM(Software Bill of Materials)을 생성 및 모니터링합니다.
  • 개발자 보안 인식 교육 강화: 사회공학 공격, 멀웨어 배포 기법, 2FA(이중 인증)의 필수 사용, npm과 같은 서비스의 개인 계정 보안 관리에 대한 정기 교육을 실시합니다.
  • 인시던트 대응 계획 점검: 오픈소스 라이브러리 침해 시 즉시 실행 가능한 대응 절차(예: 악성 버전 롤백, 배포 중단, 내부 알림)를 마련하고, 공급망 공격 시나리오를 포함한 정기적인 훈련을 수행합니다.

1.3 새로운 키트 확산으로 디바이스 코드 피싱 공격이 37배 급증

새로운 키트 확산으로 디바이스 코드 피싱 공격이 37배 급증

BleepingComputer High

올해 OAuth 2.0 Device Authorization Grant flow를 악용하는 Device code phishing 공격이 37배 이상 급증했습니다. 새로운 공격 키트의 확산으로 계정 탈취 위험이 높아지고 있습니다.

원문 보기 →

Device Code 피싱 공격 급증에 대한 DevSecOps 실무자 분석

1. 기술적 배경 및 위협 분석

OAuth 2.0 Device Authorization Grant(장치 코드 흐름)은 TV, 스마트 디바이스 등 입력이 제한된 장치에서 사용자를 인증하기 위한 표준 프로토콜입니다. 사용자는 장치에서 얻은 코드를 별도의 브라우저에서 입력하여 인증을 완료합니다. 공격자는 이 흐름을 악용해, 피해자가 정상적인 서비스라고 믿고 공격자가 생성한 장치 코드를 자신의 브라우저에 입력하도록 유도합니다. 사용자가 코드를 입력하고 로그인을 완료하는 순간, 공격자의 애플리케이션은 사용자의 권한(액세스 토큰)을 획득하게 됩니다. 이 공격의 위험성은 전통적인 피싱과 달리, 사용자가 자신의 정상적인 로그인 페이지(예: Microsoft, Google 로그인 포털)에서 인증을 수행하기 때문에 URL이나 페이지 위조를 쉽게 의심하지 못한다는 점에 있습니다. MFA(다중 인증)도 우회될 수 있으며, 새로운 공격 키트의 온라인 유포로 진입 장벽이 낮아지며 공격이 확산되고 있습니다.

2. 실무 영향 분석

DevSecOps 팀에게 이 공격은 클라우드 및 SaaS 애플리케이션 보안에 직접적인 영향을 미칩니다. 먼저, OAuth 통합이 되어 있는 모든 내부/외부 서비스가 잠재적 표적이 될 수 있습니다. 특히, Microsoft Entra ID(Azure AD)나 Google Workspace와의 통합이 광범위한 기업 환경에서 위협 수준이 높습니다. 실무적으로는 로그 모니터링과 이상 감지의 중요성이 강조됩니다. 공격 성공 후 발생하는 비정상적인 토큰 사용 패턴(예: 갑작스러운 새로운 지리적 위치에서의 액세스, 평소와 다른 애플리케이션의 토큰 요청)을 신속하게 탐지할 수 있는 능력이 핵심 방어 수단이 됩니다. 또한, 개발 과정에서 불필요하게 장치 코드 흐름을 활성화해두거나, 과도한 권한(scope)을 요청하는 OAuth 앱 등록을 방지하는 사전 보안 설계가 필요합니다.

3. 대응 체크리스트

  • OAuth 애플리케이션 감사 강화: 테넌트 내 등록된 모든 OAuth/앱 동의를 정기적으로 검토하고, 사용되지 않거나 의심스러운 애플리케이션, 특히 ‘장치 코드 흐름’을 사용하는 앱을 식별 및 비활성화합니다.
  • 조건부 액세스 정책 최적화: Microsoft Entra ID 또는 동등한 IdP를 사용 시, 장치 코드 흐름을 통한 인증 시도에 대해 추가 제약을 적용하는 조건부 액세스 정책을 검토합니다. (예: 신뢰할 수 있는 네트워크 위치에서만 허용, 높은 위험 사용자 로그인 시 차단)
  • 로그 모니터링 및 알림 설정 강화: 클라우드 ID 제공자(IdP)의 로그에서 ‘장치 코드 요청’ 및 ‘토큰 발급’ 이벤트를 집중 모니터링합니다. 비정상적인 패턴(짧은 시간 내 다수 실패/성공, 알려지지 않은 애플리케이션 ID)에 대한 실시간 알림을 구성합니다.
  • 사용자 인식 교육 개선: 전통적인 URL 피싱 외에, “코드를 입력하라”는 유형의 새로운 피싱 기법에 대한 보안 교육을 강화합니다. 정상적인 장치 코드 사용 시나리오와 의심 징후(요청하지 않은 코드)를 구분하도록 안내합니다.
  • 애플리케이션 권한 최소화 원칙 적용: 개발 및 운영 중인 애플리케이션의 OAuth 권한 범위(scope)를 최소화하여 불필요한 접근을 차단합니다.

2. AI/ML 뉴스

2.1 국립 로보틱스 위크 — 최신 피지컬 AI 연구, 돌파구 및 자료

국립 로보틱스 위크 — 최신 피지컬 AI 연구, 돌파구 및 자료

NVIDIA AI Blog High

NVIDIA가 National Robotics Week를 맞아 물리적 세계로 AI를 확장하는 최신 연구와 성과를 강조합니다. 로봇 학습, 시뮬레이션 및 파운데이션 모델의 발전이 제조업부터 농업, 에너지까지 다양한 산업의 로봇 혁신을 가속화하고 있습니다.

원문 보기 →

요약

NVIDIA가 National Robotics Week를 맞아 물리적 세계로 AI를 확장하는 최신 연구와 성과를 강조합니다. 로봇 학습, 시뮬레이션 및 파운데이션 모델의 발전이 제조업부터 농업, 에너지까지 다양한 산업의 로봇 혁신을 가속화하고 있습니다.

실무 포인트: AI 인프라 도입 시 보안 경계 설계와 데이터 프라이버시 규정 준수를 확인하세요.

실무 적용 포인트

  • LLM 입출력 데이터 보안 및 프라이버시 검토
  • 모델 서빙 환경의 접근 제어 및 네트워크 격리 확인
  • 프롬프트 인젝션 등 적대적 공격 대응 방안 점검

3. 클라우드 & 인프라 뉴스

3.1 25년차 기자가 만든 AI 뉴스 서비스: 서울경제신문의 Amazon Bedrock 프롬프트 엔지니어링 실전 사례

25년차 기자가 만든 AI 뉴스 서비스: 서울경제신문의 Amazon Bedrock 프롬프트 엔지니어링 실전 사례

AWS Korea Blog Medium

이 글은 코딩을 모르는 경제신문 기자가 대학생 인턴과 함께 AWS 서버리스 서비스를 활용해 4개의 AI 뉴스 서비스를 구축하고, AI를 활용해 뉴스 동영상 제작을 자동화함으로써 2025년 한 해 동안 6,044만 뷰와 1억원이 넘는 매출을 달성한 이야기입니다. 기자에게는 도메인 지식은 있었지만 기술적으로 구현할 방법이 없었습니다

원문 보기 →

요약

이 글은 코딩을 모르는 경제신문 기자가 대학생 인턴과 함께 AWS 서버리스 서비스를 활용해 4개의 AI 뉴스 서비스를 구축하고, AI를 활용해 뉴스 동영상 제작을 자동화함으로써 2025년 한 해 동안 6,044만 뷰와 1억원이 넘는 매출을 달성한 이야기입니다. 기자에게는 도메인 지식은 있었지만 기술적으로 구현할 방법이 없었습니다

실무 포인트: 서버리스 함수의 IAM 역할 최소화와 실행 환경 보안 설정을 점검하세요.

실무 적용 포인트

  • Amazon Bedrock 프롬프트 엔지니어링 시 민감 데이터 노출 방지를 위한 입출력 필터링 적용
  • 서버리스 Lambda 함수의 IAM 역할 최소 권한 원칙 준수 및 실행 시간 제한 설정 점검
  • AI 생성 콘텐츠의 저작권 및 개인정보보호 정책 준수 여부 사전 검토

4. 블록체인 뉴스

4.1 Telegram 창립자 Pavel Durov, 이란 정부의 금지 조치가 역효과 냈다고 말해

Telegram 창립자 Pavel Durov, 이란 정부의 금지 조치가 역효과 냈다고 말해

Cointelegraph Medium

Telegram 창립자 Pavel Durov는 이란 정부의 차단 조치가 역효과를 냈다고 말했습니다. 그는 수천 명의 소프트웨어 개발자들이 국가 인터넷 통제를 우회하기 위해 VPN을 개발 중이라고 설명했습니다.

원문 보기 →

요약

Telegram 창립자 Pavel Durov는 이란 정부의 차단 조치가 역효과를 냈다고 말했습니다. 그는 수천 명의 소프트웨어 개발자들이 국가 인터넷 통제를 우회하기 위해 VPN을 개발 중이라고 설명했습니다.

실무 포인트: 관련 프로토콜 및 스마트 컨트랙트 영향을 확인하세요.


4.2 Jimmy Song이 Bitcoin에 ‘보수적인’ 노드 클라이언트가 필요한 이유를 설명합니다

Jimmy Song이 Bitcoin에 '보수적인' 노드 클라이언트가 필요한 이유를 설명합니다

Cointelegraph High

Bitcoin 옹호자 Jimmy Song은 ProductionReady의 공동 창립자로, BTC 소프트웨어와 교육의 오픈 소스 개발을 지원하는 비영리 이니셔티브를 운영하고 있습니다. 그는 Bitcoin이 '보수적인' 노드 클라이언트를 필요로 하는 이유에 대해 설명했습니다.

원문 보기 →

요약

Bitcoin 옹호자 Jimmy Song은 ProductionReady의 공동 창립자로, BTC 소프트웨어와 교육의 오픈 소스 개발을 지원하는 비영리 이니셔티브를 운영하고 있습니다. 그는 Bitcoin이 ‘보수적인’ 노드 클라이언트를 필요로 하는 이유에 대해 설명했습니다.

실무 포인트: 시장 변동성 확대 시기에 피싱 도메인 모니터링을 강화하고 고액 출금 인증 절차를 점검하세요.


4.3 네바다 판사, Kalshi 금지 연장 및 이벤트 계약 방어 기각

네바다 판사, Kalshi 금지 연장 및 이벤트 계약 방어 기각

Cointelegraph Medium

네바다 주 판사는 Kalshi의 이벤트 계약이 스포츠 베팅과 다르지 않다고 판단하여, 해당 플랫폼이 게이밍 라이선스를 필요로 한다는 주 정부의 입장을 지지했습니다. 이에 따라 Kalshi에 대한 운영 금지 조치가 연장되었습니다.

원문 보기 →

요약

네바다 주 판사는 Kalshi의 이벤트 계약이 스포츠 베팅과 다르지 않다고 판단하여, 해당 플랫폼이 게이밍 라이선스를 필요로 한다는 주 정부의 입장을 지지했습니다. 이에 따라 Kalshi에 대한 운영 금지 조치가 연장되었습니다.

실무 포인트: 규제 변화에 따른 컴플라이언스 영향을 법무팀과 사전 검토하세요.


5. 기타 주목할 뉴스

제목 출처 핵심 내용
World Monitor - 실시간 글로벌 인텔리전스 대시보드 Tech World Monitor Tech World Monitor 글로벌 대시보드 기반 기술 동향 요약입니다. Real-time global intelligence dashboard with live news, markets, military tracking, infrastructure monitoring, and geopolitical data
GPU를 직접 설계하며 배우는 인터랙티브 게임 ‘Mvidia’ GeekNews (긱뉴스) 트랜지스터에서 GPU까지 전체 컴퓨팅 스택을 단계별로 구축하며 학습하는 시뮬레이션형 게임. 각 단계는 ACT로 구성되어 NMOS, PMOS부터 셰이더까지 발전
Delve가 Y Combinator 목록에서 삭제됨 GeekNews (긱뉴스) YC 공식 사이트에서 Delve 페이지가 삭제되어 File Not Found 오류 표시. 삭제 이유나 공식 입장은 미공개

6. 트렌드 분석

트렌드 관련 뉴스 수 주요 키워드
공급망 공격 2건 Axios npm 계정 탈취, Trivy 공급망 공격 데이터 유출
피싱 급증 1건 디바이스 코드 피싱 37배 급증, 새 키트 확산
AWS 컴플라이언스 1건 AWS 유니버설 구성, LZA 컴플라이언스 워크북
AI 실전 적용 1건 서울경제신문 Amazon Bedrock 프롬프트 엔지니어링 사례

이번 주기의 핵심 트렌드는 공급망 공격(2건)입니다. Axios npm 해킹과 Trivy 공급망 공격이 동시에 발생하여 오픈소스 생태계의 보안 위협이 심화되고 있습니다. 피싱 분야에서는 디바이스 코드 피싱이 37배 급증하여 MFA 우회 공격에 대한 대비가 시급합니다.


실무 체크리스트

P0 (즉시)

  • 유럽집행위원회, Trivy 공급망 공격 관련 데이터 유출 확인 관련 긴급 패치 및 영향도 확인

P1 (7일 내)

  • 새로운 키트 확산으로 디바이스 코드 피싱 공격이 37배 급증 관련 보안 검토 및 모니터링
  • 수십 년간 악성 소프트웨어와 싸워온 이 사이버보안 베테랑이 이제 드론을 해킹한다 관련 보안 검토 및 모니터링
  • 국립 로보틱스 위크 — 최신 피지컬 AI 연구, 돌파구 및 자료 관련 보안 검토 및 모니터링

P2 (30일 내)

  • 국립 로보틱스 위크 — 최신 피지컬 AI 연구, 돌파구 및 자료 관련 AI 보안 정책 검토
  • 클라우드 인프라 보안 설정 정기 감사
  • 암호화폐/블록체인 관련 컴플라이언스 점검

    참고 자료

리소스 링크
CISA KEV cisa.gov/known-exploited-vulnerabilities-catalog
MITRE ATT&CK attack.mitre.org
FIRST EPSS first.org/epss

작성자: Twodragon

Discussion 0

GitHub 계정으로 로그인하여 댓글을 작성하세요

댓글을 불러오는 중...
댓글 작성 가이드
건설적인 피드백과 질문을 환영합니다
마크다운 문법을 사용할 수 있습니다
코드 블록은 ``` 로 감싸주세요
상대방을 존중하는 표현을 사용해주세요