<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>공세적 보안 on PLURA Blog</title>
    <link>https://blog.plura.io/ko/tags/%EA%B3%B5%EC%84%B8%EC%A0%81-%EB%B3%B4%EC%95%88/</link>
    <description>Recent content in 공세적 보안 on PLURA Blog</description>
    <generator>Hugo</generator>
    <language>ko</language>
    <copyright>© 2014-2026 Qubit Security Inc. All Rights Reserved.</copyright>
    <lastBuildDate>Sun, 03 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://blog.plura.io/ko/tags/%EA%B3%B5%EC%84%B8%EC%A0%81-%EB%B3%B4%EC%95%88/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>미토스 AI를 활용한 공세적 공격 대응 전략</title>
      <link>https://blog.plura.io/ko/respond/responding_to_mythos_ai_offensive_attack/</link>
      <pubDate>Sun, 03 May 2026 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/respond/responding_to_mythos_ai_offensive_attack/</guid>
      <description>&lt;p&gt;🤖 Mythos는 보안에 매우 진심인 BSD 계열 운영체제에서도&lt;br&gt;&#xA;수십 년 동안 발견되지 않았던 취약점을 찾아냈습니다.&lt;/p&gt;&#xA;&lt;p&gt;이것이 의미하는 바는 분명합니다.&lt;/p&gt;&#xA;&lt;p&gt;이제 공격자는 단순히 알려진 취약점 목록을 따라 움직이는 것이 아니라,&lt;br&gt;&#xA;AI를 이용해 직접 새로운 취약점을 찾고,&lt;br&gt;&#xA;이를 실제 공격 흐름으로 연결할 수 있는 시대에 들어서고 있습니다.&lt;/p&gt;&#xA;&lt;p&gt;그래서 지금 중요한 질문은 이것입니다.&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;&lt;strong&gt;“우리는 알려진 취약점을 패치했는가?”&lt;/strong&gt; 가 아니라&lt;br&gt;&#xA;&lt;strong&gt;“AI가 새로 찾아낼 수 있는 공격면을 얼마나 줄였는가?”&lt;/strong&gt; 입니다.&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;p&gt;이 글에서는 Mythos급 AI가 현실화한 공세적 보안 환경에서&lt;br&gt;&#xA;우리가 어떤 공격면을 먼저 봐야 하는지,&lt;br&gt;&#xA;그리고 외부 노출 서비스를 어떻게 줄이고 대응해야 하는지 정리합니다.&lt;/p&gt;&#xA;&lt;p&gt;핵심은 단순합니다.&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;&lt;strong&gt;웹/API는 반드시 실시간으로 보고,&lt;br&gt;&#xA;SSLVPN·OpenVPN·VPN·RDP·SSH·원격제어 도구는 Any로 열지 않습니다.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;Mythos AI Offensive Attack Response&#34; src=&#34;https://blog.plura.io/cdn/respond/responding_to_mythos_ai_offensive_attack-1.png&#34;&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>복잡한 세상을 이해하는 법: 유추가 아닌 제1원리 사고</title>
      <link>https://blog.plura.io/ko/column/first-principles-thinking/</link>
      <pubDate>Sun, 19 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/column/first-principles-thinking/</guid>
      <description>&lt;h3 id=&#34;우리는-모르는-것이-많습니다&#34;&gt;우리는 모르는 것이 많습니다.&lt;/h3&gt;&#xA;&lt;p&gt;병원에 가면&lt;br&gt;&#xA;의사와 약사가 쓰는 말이 어렵습니다. 🤔&lt;/p&gt;&#xA;&lt;p&gt;회사에 들어가면&lt;br&gt;&#xA;재무, 무역, 법무, 구매, 영업의 말이 또 어렵습니다. 😅&lt;/p&gt;&#xA;&lt;p&gt;드라마 &lt;em&gt;미생&lt;/em&gt;을 봐도&lt;br&gt;&#xA;무역 실무 용어는 쉽게 들리지 않습니다.&lt;/p&gt;&#xA;&lt;p&gt;일상에서 “양자”라는 말은 많이 들어도&lt;br&gt;&#xA;정작 양자역학은 이해하기 어렵습니다.&lt;/p&gt;&#xA;&lt;p&gt;수학은 더 말할 것도 없습니다.&lt;/p&gt;&#xA;&lt;p&gt;사이버보안도 비슷합니다.&lt;br&gt;&#xA;약어는 넘쳐나고,&lt;br&gt;&#xA;컴퓨터·네트워크·운영체제·애플리케이션·클라우드가&lt;br&gt;&#xA;서로 얽혀 있습니다.&lt;/p&gt;&#xA;&lt;p&gt;처음 보면 당연히 어렵습니다.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AI가 주도하는 공세적 보안 시대, PLURA-XDR은 어떻게 대응하는가</title>
      <link>https://blog.plura.io/ko/column/plura-xdr-mythos-ai-threat-response/</link>
      <pubDate>Tue, 14 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/column/plura-xdr-mythos-ai-threat-response/</guid>
      <description>&lt;h3 id=&#34;-이-글의-결론3줄-요약&#34;&gt;🧭 이 글의 결론(3줄 요약)&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Mythos 같은 AI의 등장은 단순히 “AI가 공격자가 된다”는 자극적 문장보다, &lt;strong&gt;AI가 공격의 속도와 변형을 주도하는 공세적 보안(Offensive Security) 시대가 시작되었다&lt;/strong&gt;는 점에서 더 중요합니다.&lt;/li&gt;&#xA;&lt;li&gt;Mythos는 마법이 아니며, 아직 영화 속 &lt;strong&gt;엔티티(The Entity)&lt;/strong&gt; 같은 초월적 존재도 아닙니다. 그러나 기존 공격을 훨씬 더 빠르고 다양하게 시도하게 만든다는 점에서 이미 충분히 위협적입니다.&lt;/li&gt;&#xA;&lt;li&gt;PLURA-XDR은 &lt;strong&gt;요청·응답 본문 분석, 웹-서버 상관분석, full 로그 기반 분석, 실시간 판단·즉시 대응&lt;/strong&gt;을 통해 공격의 “패턴”보다 “흐름”을 보려는 구조를 지향합니다.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;img alt=&#34;AI가 주도하는 공세적 보안 시대, PLURA-XDR은 어떻게 대응하는가&#34; src=&#34;https://blog.plura.io/cdn/column/plura-xdr-mythos-ai-threat-response.png&#34;&gt;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
