배경
보안 담당자와 공격자(threat actor)들은 서로 상대보다 우위에 서기 위해 끊임없이 새로운 기법을 개발한 다. 최근 수년간 보안팀은 네트워크 경계 방어 강화, 최신 멀웨어 방어체계 구축, 취약한 OS 업그레이드, 익 스플로잇 차단 패치 자동 배포, 침입자 탐지 기술 개발을 통해 인프라 보호를 강화해왔다. 한편, 공격자들은 이러한 조치를 우회하기 위해 보안 사슬에서 두 번째로 약한 고리인 사용자에게로 눈을 돌리고 있다.
배경
보안 담당자와 공격자(threat actor)들은 서로 상대보다 우위에 서기 위해 끊임없이 새로운 기법을 개발한 다. 최근 수년간 보안팀은 네트워크 경계 방어 강화, 최신 멀웨어 방어체계 구축, 취약한 OS 업그레이드, 익 스플로잇 차단 패치 자동 배포, 침입자 탐지 기술 개발을 통해 인프라 보호를 강화해왔다. 한편, 공격자들은 이러한 조치를 우회하기 위해 보안 사슬에서 두 번째로 약한 고리인 사용자에게로 눈을 돌리고 있다.