15일차 — 진행 중인 타협에 대응하는 방법 (Hawk's Path)

발행: (2025년 12월 16일 오전 02:07 GMT+9)
4 min read
원문: Dev.to

Source: Dev.to

Story

눈이 밟히며 바스락거린다. 고드와 로투틀은 팔켄슈타이그 위에 있는 부서진 길에 다다른다. 나무 사이로 돌 폐허가 드러난다—오래된 벽, 무너진 탑, 이끼와 얼음에 반쯤 삼켜진 모습.

“여기가 사람들이 멈추는 곳이야,” 로투틀이 조용히 말한다. “밀수꾼조차도 피하는 곳이야.”

“그렇겠지,” 고드가 대답한다. “이곳은 위험해… 그들에게는.”

고드는 폐허에 더 가까이 다가가 망토를 걷어내어 가슴에 새겨진 문장을 드러낸다. 그 문장은 희미한 빛을 받아 반짝인다. 그녀는 돌이 반응하기를 기다린다. 아무 일도 일어나지 않는다. 그녀는 앞에 있는 무너진 아치형 입구를 바라보고, 주변을 살핀다.

“무슨 일이지?” 로투틀이 묻는다.

“문이 열리지 않아,” 고드가 말한다. “여기가 쉐튼부르크로 가는 숨겨진 통로야.”

로투틀이 찡그린다. “다른 진입 방법은 없어?”

“있어, 우리 방어망을 통해서야,” 고드가 엄숙히 답한다.

“그러니까 이제 우리가 레드 팀이라는 거네,” 로투틀이 말한다.

그들은 성 폐허를 향해 등산을 시작한다.

Tip of the Day

침해된 시스템은 키를 무효화한다. 공격자가 내부에 들어오면, 그들은 당신을 차단할 수 있다. 공격자가 이미 시스템 안에 있을 때는 상황이 완전히 달라진다. 더 경계하고, 신중하며, 조심해야 한다. 성급한 행동은 상황을 악화시킬 수 있다.

Response Steps

Contain first

  • 영향을 받은 시스템, 계정, 네트워크를 격리한다.
  • 횡방향 이동을 차단한다.

Invalidate access paths

  • 격리 후에만 자격 증명을 교체한다.
  • 그렇지 않으면 공격자가 새 자격 증명을 재사용한다.

Assume automation is compromised

  • CI/CD, 패키지 배포, 크론 작업, 시작 스크립트 — 모두 점검한다.

Look for persistence

  • 새로운 사용자, 수정된 설정, 숨겨진 프로세스, 오염된 의존성 등을 찾아본다.

Rebuild, don’t clean

  • 시스템을 적대적인 것으로 간주한다.
  • 사전 사고 검증된 소스에서만 복구한다.

Further Reading

레거시 시스템이 현대 컨테이너 보안에 어떤 영향을 미치는지, 그리고 안전하게 현대화하는 방법을 배우고 싶다면 Docker and Kubernetes Security 책을 확인해 보라. 현재 40 % 할인 중이다.

🔗

💬 Code: BLACKFOREST25
Back to Blog

관련 글

더 보기 »