본문 바로가기

분류 전체보기3606

728x90
LLM 생성 코드 실행의 위협 모델과 방어 설계: 탈출·유출·DoS 통제 LLM이 만든 코드는 “우리 코드”가 아니라 외부 입력(External Input) 과 동일하게 취급해야 합니다.즉, LLM 생성 코드를 실행하는 순간부터는 서버가 ‘코드 실행 플랫폼’이 되며, 공격자 관점에서 아래가 모두 가능합니다.악성 코드 실행: 파일 삭제/변조, 데이터 유출, 채굴 등샌드박스 탈출: 커널/런타임/설정 실수로 호스트·클러스터 권한 획득리소스 고갈(DoS): 무한 루프/메모리·디스크 폭주로 노드/네임스페이스 장애네트워크 악용: 내부망 스캔, C2 통신, 데이터 외부 반출따라서 핵심은 단일 기법이 아니라 “다단계 격리 + 최소권한 + 정책 강제 + 감시/증적” 조합입니다.(A) LLM/에이전트→ 코드/입력/리소스 한도/필요 권한(capabilities)을 “선언”(B) Code Exec.. 2026. 2. 25.
AI 에이전트 샌드박스 아키텍처: just-bash 기반 실행 통제 게이트웨이 에이전트가 생성한 Bash 명령을 그대로 OS에 실행하지 않고, “게이트웨이”를 거쳐 다음을 보장합니다.안전성: 실제 디스크/네트워크/바이너리 실행 위험 최소화정책 준수: 명령 허용/차단/승인(HITL) + 접근제어 + 감사지원재현성: 동일 입력에 동일 결과(가상 FS, 실행 한도)운영성: 로깅/알림/리포트/사고조사(포렌식) 가능한 형태로 구조화just-bash를 게이트웨이 실행 엔진으로 쓰는 이유just-bash는 애초에 AI 에이전트용 “샌드박스 bash”로 설계되어,제공된 파일시스템만 접근 가능네트워크 기본 차단, 필요 시에도 URL prefix + HTTP method allowlist로 제한바이너리/WASM 실행 비지원(풀 VM 필요하면 Vercel Sandbox 권장)무한루프/재귀 방지(단, .. 2026. 2. 24.
엔터프라이즈 LLM 보안: 프롬프트 인젝션 및 에이전트 오남용 ‘탐지·보호’ “LLM 보안”을 일반 AppSec처럼 만들기엔터프라이즈에서 LLM 보안을 현실적으로 운영하려면, LLM을 “특수한 AI”로 보기보다 (1) 입력-처리-출력 파이프라인을 가진 애플리케이션으로 보고,예방(Prevent): 설계/권한/데이터 경계탐지(Detect): 입력·출력·행위·세션 단위 탐지대응(Respond): 차단·격리·증거수집·재발방지검증(Validate): 레드팀/모의해킹을 CI/CD로 “상시화”이 네 축을 계층별 통제(Defense-in-Depth)로 배치하는 게 핵심입니다. OWASP는 LLM01(프롬프트 인젝션)을 최상단 리스크로 두고, “지시(instruction)와 데이터(data)가 섞이는 구조” 자체가 취약점의 뿌리라고 정리합니다.NIST AI 600-1(생성형 AI 프로파일)은 “.. 2026. 2. 23.
보이지 않는 운영체제 읽어내는 기술, 하이브리드 환경 OS Fingerprinting OS 탐지란 무엇인가OS 탐지는 대상 호스트에 “이 OS다”라고 직접 물어보는 게 아니라, 네트워크에서 관측되는 간접 특징(패킷 헤더/옵션/응답 패턴/프로토콜 문자열 등)을 근거로 확률적으로 추정하는 기법군입니다. (능동 스캔/수동 관측 모두 포함)핵심: 정답(ground truth)이 아니라 추정치(estimate) + 신뢰도(confidence)로 다뤄야 안전합니다.실무에서 OS 탐지 값은 보통 “정책의 단독 근거”라기보다, 자산 식별·취약점 우선순위·위협 헌팅·정책 보정 신호로 쓰입니다.왜 필요한가 (보안 운영 관점)취약점/패치 관리OS별 취약점(CVE), 패치 경로, EoL 여부가 다르므로 “어떤 OS가 어디에 있는지”가 우선 과제입니다.특히 에이전트/CMDB가 불완전한 환경에서 네트워크 기반 O.. 2026. 2. 22.
Zero Trust 시대의 NDR: 네트워크에서 신호를 뽑아 SOAR로 움직이기 NDR의 본질: “가시성(Visibility) + 의미화(Analytics) + 조치(Response)”NDR은 단순 패킷 수집 장비가 아니라, ‘네트워크에서 벌어지는 행위를 자산/정체성/리스크 관점으로 해석하고 대응까지 묶는 체계’입니다. 전통 IDS가 “알려진 시그니처” 중심이라면, NDR은 동서(East-West) 트래픽까지 포함한 행동 기반 이상징후 탐지 + 대응 자동화까지 포함하는 방향으로 진화합니다.목표·범위 정의: “무엇을 지킬지”를 먼저 못 박아야 성공합니다보호 대상 자산(우선순위) 정의NDR ROI는 “어디를 보느냐”에 좌우됩니다. 먼저 핵심 자산(크라운 주얼)을 정하고 그 주변 트래픽을 촘촘히 봐야 합니다.1순위: ID/인증(AD/IdP/IAM), DB, 핵심 서비스(결제/주문/정산 등.. 2026. 2. 21.
728x90
728x90