견고한 사이버 보안 태세를 위한 위협 헌팅, 탐지, 완화 및 공유를 포함하는 침해 지표(IOC) 분석에 대한 포괄적인 가이드입니다.
위협 인텔리전스: 선제적 방어를 위한 IOC 분석 마스터하기
오늘날의 역동적인 사이버 보안 환경에서 조직은 정교한 위협의 끊임없는 공세에 직면해 있습니다. 선제적 방어는 더 이상 사치가 아닌 필수입니다. 선제적 방어의 초석은 효과적인 위협 인텔리전스이며, 위협 인텔리전스의 중심에는 침해 지표(IOC) 분석이 있습니다. 이 가이드는 전 세계에서 활동하는 모든 규모의 조직을 위해 IOC 분석의 중요성, 방법론, 도구 및 모범 사례를 포괄적으로 설명합니다.
침해 지표(IOC)란 무엇인가?
침해 지표(Indicators of Compromise, IOC)는 시스템이나 네트워크에서 잠재적으로 악의적이거나 의심스러운 활동을 식별하는 포렌식 증거입니다. 이는 시스템이 침해되었거나 침해될 위험에 처해 있다는 단서 역할을 합니다. 이러한 증거는 시스템에서 직접(호스트 기반) 또는 네트워크 트래픽 내에서 관찰될 수 있습니다.
일반적인 IOC의 예는 다음과 같습니다:
- 파일 해시(MD5, SHA-1, SHA-256): 알려진 악성코드 샘플을 식별하는 데 자주 사용되는 파일의 고유한 지문입니다. 예를 들어, 특정 랜섬웨어 변종은 지리적 위치에 관계없이 여러 감염된 시스템에서 일관된 SHA-256 해시 값을 가질 수 있습니다.
- IP 주소: 명령 및 제어(C&C) 서버나 피싱 캠페인과 같이 악의적인 활동과 관련된 것으로 알려진 IP 주소입니다. 예를 들어, 봇넷 활동의 온상으로 알려진 국가의 서버가 내부 기계와 지속적으로 통신하는 경우를 들 수 있습니다.
- 도메인 이름: 피싱 공격, 악성코드 유포 또는 명령 및 제어 인프라에 사용되는 도메인 이름입니다. 예를 들어, 합법적인 은행과 유사한 이름으로 새로 등록된 도메인이 여러 국가의 사용자를 대상으로 하는 가짜 로그인 페이지를 호스팅하는 경우입니다.
- URL: 악성코드 다운로드나 피싱 사이트와 같은 악성 콘텐츠를 가리키는 URL(Uniform Resource Locators)입니다. Bitly와 같은 서비스를 통해 단축된 URL이 유럽 전역의 사용자로부터 자격 증명을 요청하는 가짜 인보이스 페이지로 리디렉션되는 경우가 있습니다.
- 이메일 주소: 피싱 이메일이나 스팸을 보내는 데 사용되는 이메일 주소입니다. 다국적 기업 내의 알려진 임원을 스푸핑한 이메일 주소가 직원들에게 악성 첨부 파일을 보내는 데 사용될 수 있습니다.
- 레지스트리 키: 악성코드에 의해 수정되거나 생성된 특정 레지스트리 키입니다. 시스템 시작 시 악성 스크립트를 자동으로 실행하는 레지스트리 키가 그 예입니다.
- 파일 이름 및 경로: 악성코드가 코드를 숨기거나 실행하기 위해 사용하는 파일 이름 및 경로입니다. 예를 들어, 사용자의 "다운로드" 폴더와 같은 비정상적인 디렉터리에 위치한 "svchost.exe"라는 파일은 악의적인 위장 파일일 수 있습니다.
- 사용자 에이전트 문자열: 악성 소프트웨어나 봇넷이 사용하는 특정 사용자 에이전트 문자열로, 비정상적인 트래픽 패턴을 탐지할 수 있게 해줍니다.
- MutEx 이름: 여러 인스턴스가 동시에 실행되는 것을 방지하기 위해 악성코드가 사용하는 고유 식별자입니다.
- YARA 규칙: 파일이나 메모리 내의 특정 패턴을 탐지하기 위해 작성된 규칙으로, 악성코드 계열이나 특정 공격 기법을 식별하는 데 자주 사용됩니다.
IOC 분석이 중요한 이유는 무엇인가?
IOC 분석은 여러 가지 이유로 매우 중요합니다:
- 선제적 위협 헌팅: 환경 내에서 IOC를 적극적으로 검색함으로써 심각한 피해가 발생하기 전에 기존 침해를 식별할 수 있습니다. 이는 사후 대응적인 사고 대응에서 선제적인 보안 태세로의 전환입니다. 예를 들어, 조직은 위협 인텔리전스 피드를 사용하여 랜섬웨어와 관련된 IP 주소를 식별한 다음, 해당 IP로의 연결을 네트워크에서 선제적으로 스캔할 수 있습니다.
- 향상된 위협 탐지: IOC를 보안 정보 및 이벤트 관리(SIEM) 시스템, 침입 탐지/방지 시스템(IDS/IPS) 및 엔드포인트 탐지 및 대응(EDR) 솔루션에 통합하면 악의적인 활동을 탐지하는 능력이 향상됩니다. 이는 더 빠르고 정확한 경고를 의미하며, 보안팀이 잠재적 위협에 신속하게 대응할 수 있도록 합니다.
- 더 빠른 사고 대응: 사고 발생 시 IOC는 공격의 범위와 영향을 이해하는 데 귀중한 단서를 제공합니다. 영향을 받은 시스템을 식별하고, 공격자의 전술, 기술 및 절차(TTP)를 파악하며, 봉쇄 및 근절 프로세스를 가속화하는 데 도움이 될 수 있습니다.
- 강화된 위협 인텔리전스: IOC를 분석함으로써 위협 환경과 조직을 대상으로 하는 특정 위협에 대해 더 깊이 이해할 수 있습니다. 이 인텔리전스는 보안 방어를 개선하고, 직원을 교육하며, 전반적인 사이버 보안 전략을 수립하는 데 사용될 수 있습니다.
- 효과적인 리소스 할당: IOC 분석은 가장 관련성이 높고 중요한 위협에 집중함으로써 보안 노력의 우선순위를 정하는 데 도움이 될 수 있습니다. 보안팀은 모든 경고를 쫓는 대신, 알려진 위협과 관련된 신뢰도 높은 IOC가 포함된 사고 조사에 집중할 수 있습니다.
IOC 분석 프로세스: 단계별 가이드
IOC 분석 프로세스는 일반적으로 다음 단계를 포함합니다:1. IOC 수집
첫 번째 단계는 다양한 소스에서 IOC를 수집하는 것입니다. 이러한 소스는 내부 또는 외부일 수 있습니다.
- 위협 인텔리전스 피드: 상용 및 오픈 소스 위협 인텔리전스 피드는 알려진 위협과 관련된 선별된 IOC 목록을 제공합니다. 예를 들어 사이버 보안 공급업체, 정부 기관 및 산업별 정보 공유 및 분석 센터(ISAC)의 피드가 있습니다. 위협 피드를 선택할 때는 조직과의 지리적 관련성을 고려해야 합니다. 북미를 대상으로 하는 위협에만 초점을 맞춘 피드는 주로 아시아에서 운영되는 조직에게는 덜 유용할 수 있습니다.
- 보안 정보 및 이벤트 관리(SIEM) 시스템: SIEM 시스템은 다양한 소스의 보안 로그를 집계하여 의심스러운 활동을 탐지하고 분석하기 위한 중앙 집중식 플랫폼을 제공합니다. SIEM은 탐지된 이상 징후나 알려진 위협 패턴을 기반으로 IOC를 자동으로 생성하도록 구성할 수 있습니다.
- 사고 대응 조사: 사고 대응 조사 중에 분석가는 특정 공격과 관련된 IOC를 식별합니다. 이러한 IOC는 조직 내에서 유사한 침해를 선제적으로 검색하는 데 사용될 수 있습니다.
- 취약점 스캔: 취약점 스캔은 공격자가 악용할 수 있는 시스템 및 애플리케이션의 약점을 식별합니다. 이러한 스캔 결과는 오래된 소프트웨어가 설치된 시스템이나 잘못 구성된 보안 설정과 같은 잠재적인 IOC를 식별하는 데 사용될 수 있습니다.
- 허니팟 및 기만 기술: 허니팟은 공격자를 유인하기 위해 설계된 미끼 시스템입니다. 허니팟에서의 활동을 모니터링함으로써 분석가는 새로운 IOC를 식별하고 공격자의 전술에 대한 통찰력을 얻을 수 있습니다.
- 악성코드 분석: 악성코드 샘플을 분석하면 명령 및 제어 서버 주소, 도메인 이름, 파일 경로와 같은 귀중한 IOC를 발견할 수 있습니다. 이 프로세스에는 종종 정적 분석(악성코드 코드를 실행하지 않고 검사)과 동적 분석(악성코드를 통제된 환경에서 실행)이 모두 포함됩니다. 예를 들어, 유럽 사용자를 대상으로 하는 뱅킹 트로이목마를 분석하면 피싱 캠페인에 사용된 특정 은행 웹사이트 URL을 발견할 수 있습니다.
- 오픈 소스 인텔리전스(OSINT): OSINT는 소셜 미디어, 뉴스 기사, 온라인 포럼과 같은 공개적으로 사용 가능한 소스에서 정보를 수집하는 것을 포함합니다. 이 정보는 잠재적 위협 및 관련 IOC를 식별하는 데 사용될 수 있습니다. 예를 들어, 특정 랜섬웨어 변종이나 데이터 유출에 대한 소셜 미디어 언급을 모니터링하면 잠재적인 공격에 대한 조기 경고를 얻을 수 있습니다.
2. IOC 검증
모든 IOC가 동일하게 생성되는 것은 아닙니다. 위협 헌팅이나 탐지에 사용하기 전에 IOC를 검증하는 것이 중요합니다. 여기에는 IOC의 정확성과 신뢰성을 확인하고 조직의 위협 프로필에 대한 관련성을 평가하는 작업이 포함됩니다.
- 여러 소스와의 교차 참조: 여러 신뢰할 수 있는 소스를 통해 IOC를 확인합니다. 단일 위협 피드가 IP 주소를 악성으로 보고하는 경우, 다른 위협 피드 및 보안 인텔리전스 플랫폼으로 이 정보를 확인합니다.
- 소스의 평판 평가: IOC를 제공하는 소스의 신뢰성과 신뢰도를 평가합니다. 소스의 실적, 전문성, 투명성과 같은 요소를 고려합니다.
- 오탐 확인: 환경의 작은 하위 집합에 대해 IOC를 테스트하여 오탐을 생성하지 않는지 확인합니다. 예를 들어, IP 주소를 차단하기 전에 해당 주소가 조직에서 사용하는 합법적인 서비스가 아닌지 확인합니다.
- 컨텍스트 분석: IOC가 관찰된 컨텍스트를 이해합니다. 공격 유형, 대상 산업, 공격자의 TTP와 같은 요소를 고려합니다. 중요 인프라를 대상으로 하는 국가 지원 행위자와 관련된 IOC는 소규모 소매업체보다 정부 기관에 더 관련이 있을 수 있습니다.
- IOC의 시효 고려: IOC는 시간이 지남에 따라 낡아질 수 있습니다. IOC가 여전히 관련성이 있고 새로운 정보로 대체되지 않았는지 확인합니다. 오래된 IOC는 더 이상 사용되지 않는 인프라나 전술을 나타낼 수 있습니다.
3. IOC 우선순위 지정
사용 가능한 IOC의 엄청난 양을 감안할 때, 조직에 미칠 잠재적 영향을 기반으로 우선순위를 지정하는 것이 필수적입니다. 여기에는 위협의 심각도, 공격 가능성, 영향을 받는 자산의 중요성과 같은 요소를 고려하는 것이 포함됩니다.
- 위협의 심각도: 랜섬웨어, 데이터 유출, 제로데이 익스플로잇과 같은 심각도가 높은 위협과 관련된 IOC의 우선순위를 정합니다. 이러한 위협은 조직의 운영, 평판 및 재정적 안녕에 상당한 영향을 미칠 수 있습니다.
- 공격 가능성: 조직의 산업, 지리적 위치, 보안 태세와 같은 요소를 기반으로 공격 가능성을 평가합니다. 금융 및 의료와 같이 표적이 되기 쉬운 산업의 조직은 공격 위험이 더 높을 수 있습니다.
- 영향을 받는 자산의 중요도: 서버, 데이터베이스, 네트워크 인프라와 같은 중요한 자산에 영향을 미치는 IOC의 우선순위를 정합니다. 이러한 자산은 조직 운영에 필수적이며, 이들의 침해는 파괴적인 영향을 미칠 수 있습니다.
- 위협 점수 시스템 사용: 다양한 요소를 기반으로 IOC의 우선순위를 자동으로 지정하는 위협 점수 시스템을 구현합니다. 이러한 시스템은 일반적으로 심각도, 가능성 및 중요도를 기반으로 IOC에 점수를 할당하여 보안팀이 가장 중요한 위협에 집중할 수 있도록 합니다.
- MITRE ATT&CK 프레임워크와 연계: IOC를 MITRE ATT&CK 프레임워크 내의 특정 전술, 기술 및 절차(TTP)에 매핑합니다. 이는 공격자의 행동을 이해하고 공격자의 능력과 목표에 따라 IOC의 우선순위를 정하는 데 귀중한 컨텍스트를 제공합니다.
4. IOC 분석
다음 단계는 위협에 대한 더 깊은 이해를 얻기 위해 IOC를 분석하는 것입니다. 여기에는 IOC의 특성, 출처 및 다른 IOC와의 관계를 조사하는 것이 포함됩니다. 이 분석은 공격자의 동기, 능력 및 표적 전략에 대한 귀중한 통찰력을 제공할 수 있습니다.
- 악성코드 리버스 엔지니어링: IOC가 악성코드 샘플과 관련된 경우, 악성코드를 리버스 엔지니어링하면 기능, 통신 프로토콜 및 표적 메커니즘에 대한 귀중한 정보를 얻을 수 있습니다. 이 정보는 더 효과적인 탐지 및 완화 전략을 개발하는 데 사용될 수 있습니다.
- 네트워크 트래픽 분석: IOC와 관련된 네트워크 트래픽을 분석하면 공격자의 인프라, 통신 패턴 및 데이터 유출 방법에 대한 정보를 얻을 수 있습니다. 이 분석은 다른 침해된 시스템을 식별하고 공격자의 작전을 방해하는 데 도움이 될 수 있습니다.
- 로그 파일 조사: 다양한 시스템 및 애플리케이션의 로그 파일을 검사하면 IOC의 활동과 영향을 이해하는 데 귀중한 컨텍스트를 제공할 수 있습니다. 이 분석은 영향을 받은 사용자, 시스템 및 데이터를 식별하는 데 도움이 될 수 있습니다.
- 위협 인텔리전스 플랫폼(TIP) 사용: 위협 인텔리전스 플랫폼(TIP)은 위협 인텔리전스 데이터를 저장, 분석 및 공유하기 위한 중앙 집중식 저장소를 제공합니다. TIP는 IOC 검증, 우선순위 지정 및 강화와 같은 IOC 분석 프로세스의 많은 측면을 자동화할 수 있습니다.
- 컨텍스트 정보로 IOC 강화: whois 기록, DNS 기록, 지리 위치 데이터와 같은 다양한 소스의 컨텍스트 정보로 IOC를 강화합니다. 이 정보는 IOC의 출처, 목적 및 다른 개체와의 관계에 대한 귀중한 통찰력을 제공할 수 있습니다. 예를 들어, IP 주소에 지리 위치 데이터를 추가하면 서버가 위치한 국가를 알 수 있으며, 이는 공격자의 출처를 나타낼 수 있습니다.
5. 탐지 및 완화 조치 구현
IOC를 분석한 후에는 위협으로부터 조직을 보호하기 위한 탐지 및 완화 조치를 구현할 수 있습니다. 여기에는 보안 제어 업데이트, 취약점 패치, 직원 교육 등이 포함될 수 있습니다.
- 보안 제어 업데이트: 방화벽, 침입 탐지/방지 시스템(IDS/IPS), 엔드포인트 탐지 및 대응(EDR) 솔루션과 같은 보안 제어를 최신 IOC로 업데이트합니다. 이를 통해 이러한 시스템은 IOC와 관련된 악의적인 활동을 탐지하고 차단할 수 있습니다.
- 취약점 패치: 취약점 스캔 중에 식별된 취약점을 패치하여 공격자가 이를 악용하는 것을 방지합니다. 공격자에 의해 적극적으로 악용되는 취약점 패치를 우선적으로 처리합니다.
- 직원 교육: 직원들이 피싱 이메일, 악성 웹사이트 및 기타 사회 공학적 공격을 인식하고 피할 수 있도록 교육합니다. 정기적인 보안 인식 교육을 제공하여 직원들이 최신 위협 및 모범 사례에 대해 최신 정보를 유지하도록 합니다.
- 네트워크 세분화 구현: 잠재적인 침해의 영향을 제한하기 위해 네트워크를 세분화합니다. 이는 네트워크를 더 작고 격리된 세그먼트로 나누어 한 세그먼트가 침해되더라도 공격자가 다른 세그먼트로 쉽게 이동할 수 없도록 하는 것을 포함합니다.
- 다단계 인증(MFA) 사용: 무단 액세스로부터 사용자 계정을 보호하기 위해 다단계 인증(MFA)을 구현합니다. MFA는 사용자가 중요한 시스템 및 데이터에 액세스하기 전에 암호와 일회용 코드와 같은 두 가지 이상의 인증 형식을 제공하도록 요구합니다.
- 웹 애플리케이션 방화벽(WAF) 배포: 웹 애플리케이션 방화벽(WAF)은 SQL 인젝션 및 교차 사이트 스크립팅(XSS)과 같은 일반적인 공격으로부터 웹 애플리케이션을 보호합니다. WAF는 알려진 IOC 및 공격 패턴을 기반으로 악성 트래픽을 차단하도록 구성할 수 있습니다.
6. IOC 공유
다른 조직 및 광범위한 사이버 보안 커뮤니티와 IOC를 공유하면 집단 방어를 개선하고 미래의 공격을 예방하는 데 도움이 될 수 있습니다. 여기에는 산업별 ISAC, 정부 기관 및 상용 위협 인텔리전스 제공업체와 IOC를 공유하는 것이 포함될 수 있습니다.
- 정보 공유 및 분석 센터(ISAC) 가입: ISAC는 회원 간의 위협 인텔리전스 데이터 공유를 촉진하는 산업별 조직입니다. ISAC에 가입하면 귀중한 위협 인텔리전스 데이터에 접근하고 해당 산업의 다른 조직과 협력할 기회를 얻을 수 있습니다. 예를 들어 금융 서비스 ISAC(FS-ISAC) 및 소매 사이버 인텔리전스 공유 센터(R-CISC)가 있습니다.
- 표준화된 형식 사용: STIX(Structured Threat Information Expression) 및 TAXII(Trusted Automated eXchange of Indicator Information)와 같은 표준화된 형식을 사용하여 IOC를 공유합니다. 이를 통해 다른 조직이 IOC를 더 쉽게 소비하고 처리할 수 있습니다.
- 데이터 익명화: IOC를 공유하기 전에 개인 및 조직의 프라이버시를 보호하기 위해 개인 식별 정보(PII)와 같은 민감한 데이터를 익명화합니다.
- 버그 바운티 프로그램 참여: 버그 바운티 프로그램에 참여하여 보안 연구원이 시스템 및 애플리케이션의 취약점을 식별하고 보고하도록 장려합니다. 이는 공격자가 악용하기 전에 취약점을 식별하고 수정하는 데 도움이 될 수 있습니다.
- 오픈 소스 위협 인텔리전스 플랫폼에 기여: MISP(Malware Information Sharing Platform)와 같은 오픈 소스 위협 인텔리전스 플랫폼에 기여하여 광범위한 사이버 보안 커뮤니티와 IOC를 공유합니다.
IOC 분석을 위한 도구
오픈 소스 유틸리티에서 상용 플랫폼에 이르기까지 다양한 도구가 IOC 분석을 지원할 수 있습니다:
- SIEM (Security Information and Event Management): Splunk, IBM QRadar, Microsoft Sentinel, Elastic Security
- SOAR (Security Orchestration, Automation and Response): Swimlane, Palo Alto Networks Cortex XSOAR, Rapid7 InsightConnect
- 위협 인텔리전스 플랫폼 (TIPs): Anomali ThreatStream, Recorded Future, ThreatQuotient
- 악성코드 분석 샌드박스: Any.Run, Cuckoo Sandbox, Joe Sandbox
- YARA 규칙 엔진: Yara, LOKI
- 네트워크 분석 도구: Wireshark, tcpdump, Zeek (구 Bro)
- 엔드포인트 탐지 및 대응 (EDR): CrowdStrike Falcon, SentinelOne, Microsoft Defender for Endpoint
- OSINT 도구: Shodan, Censys, Maltego
효과적인 IOC 분석을 위한 모범 사례
IOC 분석 프로그램의 효과를 극대화하려면 다음 모범 사례를 따르십시오:
- 명확한 프로세스 수립: IOC 수집, 검증, 우선순위 지정, 분석 및 공유를 위한 잘 정의된 프로세스를 개발합니다. 이 프로세스는 문서화되고 효과를 보장하기 위해 정기적으로 검토되어야 합니다.
- 가능한 경우 자동화: IOC 검증 및 강화와 같은 반복적인 작업을 자동화하여 효율성을 높이고 인적 오류를 줄입니다.
- 다양한 소스 사용: 위협 환경에 대한 포괄적인 시각을 얻기 위해 내부 및 외부의 다양한 소스에서 IOC를 수집합니다.
- 고신뢰도 IOC에 집중: 매우 구체적이고 신뢰할 수 있는 IOC에 우선순위를 두고, 지나치게 광범위하거나 일반적인 IOC에 의존하는 것을 피합니다.
- 지속적인 모니터링 및 업데이트: 환경에서 IOC를 지속적으로 모니터링하고 그에 따라 보안 제어를 업데이트합니다. 위협 환경은 끊임없이 진화하므로 최신 위협 및 IOC에 대한 최신 정보를 유지하는 것이 중요합니다.
- 보안 인프라에 IOC 통합: SIEM, IDS/IPS 및 EDR 솔루션에 IOC를 통합하여 탐지 기능을 향상시킵니다.
- 보안팀 교육: 보안팀에게 IOC를 효과적으로 분석하고 대응하는 데 필요한 교육과 리소스를 제공합니다.
- 정보 공유: 집단 방어를 개선하기 위해 다른 조직 및 광범위한 사이버 보안 커뮤니티와 IOC를 공유합니다.
- 정기적인 검토 및 개선: IOC 분석 프로그램을 정기적으로 검토하고 경험과 피드백을 바탕으로 개선합니다.
IOC 분석의 미래
IOC 분석의 미래는 몇 가지 주요 트렌드에 의해 형성될 가능성이 높습니다:- 자동화 증가: 인공 지능(AI)과 머신 러닝(ML)은 검증, 우선순위 지정, 강화와 같은 IOC 분석 작업을 자동화하는 데 점점 더 중요한 역할을 할 것입니다.
- 향상된 위협 인텔리전스 공유: 위협 인텔리전스 데이터 공유가 더욱 자동화되고 표준화되어 조직이 위협에 대해 보다 효과적으로 협력하고 방어할 수 있게 될 것입니다.
- 보다 맥락화된 위협 인텔리전스: 위협 인텔리전스는 더욱 맥락화되어 공격자의 동기, 능력 및 표적 전략에 대한 더 깊은 이해를 조직에 제공할 것입니다.
- 행동 분석 강조: 특정 IOC보다는 행동 패턴을 기반으로 악의적인 활동을 식별하는 행동 분석에 더 큰 중점을 둘 것입니다. 이는 조직이 알려진 IOC와 관련이 없을 수 있는 새롭고 신흥하는 위협을 탐지하고 대응하는 데 도움이 될 것입니다.
- 기만 기술과의 통합: IOC 분석은 공격자를 유인하고 그들의 전술에 대한 정보를 수집하기 위해 미끼와 함정을 만드는 기만 기술과 점점 더 통합될 것입니다.
결론
IOC 분석을 마스터하는 것은 선제적이고 복원력 있는 사이버 보안 태세를 구축하려는 조직에 필수적입니다. 이 가이드에 설명된 방법론, 도구 및 모범 사례를 구현함으로써 조직은 위협을 효과적으로 식별, 분석 및 대응하여 중요한 자산을 보호하고 끊임없이 진화하는 위협 환경에서 강력한 보안 태세를 유지할 수 있습니다. IOC 분석을 포함한 효과적인 위협 인텔리전스는 지속적인 투자와 적응이 필요한 연속적인 프로세스임을 기억하십시오. 조직은 최신 위협에 대한 정보를 유지하고, 프로세스를 개선하며, 공격자보다 앞서 나가기 위해 지속적으로 보안 방어를 개선해야 합니다.