본문으로 건너뛰기
NEW: RSAC 2026 NHI 현장 리포트. 비인간 아이덴티티가 사이버보안의 중심축이 된 이유
블로그로 돌아가기
태그

클라우드 보안

글 13개
NHI Kill Chain 총정리: 크리덴셜이 이미 침해된 8가지 경로, 그리고 전부를 해결하는 하나의 원칙
2026년 4월 30일

NHI Kill Chain 총정리: 크리덴셜이 이미 침해된 8가지 경로, 그리고 전부를 해결하는 하나의 원칙

8가지 위험한 NHI 크리덴셜 유형. 전부를 찾고, 분류하고, 제거하는 하나의 프레임워크. Cyber Kill Chain과 MITRE ATT&CK 매핑을 포함한 NHI Kill Chain 시리즈 총정리.

김동현
김동현
대표이사
소유자 없는 API 키: 활성 자격증명의 60%가 책임자 미상인 이유 (NHI Kill Chain #8)
2026년 4월 20일

소유자 없는 API 키: 활성 자격증명의 60%가 책임자 미상인 이유 (NHI Kill Chain #8)

신임 CISO가 NHI 전수 조사를 지시했습니다. 결과: 활성 크리덴셜 3,400개, 60%가 소유자 불명. 폐기도, 로테이션도, 책임 할당도 불가.

김동현
김동현
대표이사
크리덴셜 스프롤: 데이터베이스 비밀번호 하나가 7개 플랫폼으로 퍼진 경로 (NHI Kill Chain #6)
2026년 4월 17일

크리덴셜 스프롤: 데이터베이스 비밀번호 하나가 7개 플랫폼으로 퍼진 경로 (NHI Kill Chain #6)

PostgreSQL 마스터 비밀번호가 7개 플랫폼 유형을 횡단했습니다. 각 보안 도구는 자기 영역만 봤고, 전체 그림을 보는 도구는 없었습니다.

김동현
김동현
대표이사
과도한 권한의 API 키: 하나의 크레덴셜이 너무 많은 것을 여는 문제 (NHI Kill Chain #4)
2026년 4월 11일

과도한 권한의 API 키: 하나의 크레덴셜이 너무 많은 것을 여는 문제 (NHI Kill Chain #4)

Stripe API 키 하나가 3년간 14곳에 복사되었습니다. QA 리포가 공개 전환되면서 키가 노출 — 폐기하면 14개 서비스가 동시에 죽는 상황.

김동현
김동현
대표이사
회전되지 않은 API 키: 수년 된 크레덴셜이 여전히 프로덕션을 움직이는 이유 (NHI Kill Chain #3)
2026년 4월 10일

회전되지 않은 API 키: 수년 된 크레덴셜이 여전히 프로덕션을 움직이는 이유 (NHI Kill Chain #3)

3년간 로테이션 없이 7개 시스템에 퍼진 AWS 키 하나. 공급망 공격으로 이 키가 탈취되었을 때, 공격자는 인프라 전체에 접근할 수 있었습니다. Aged Key 킬체인 분석과 단계적 로테이션 대응 가이드.

김동현
김동현
대표이사
섀도우 서비스 계정: 문서화되지 않은 머신 아이덴티티 탐지하기 (NHI Kill Chain #2)
2026년 4월 5일

섀도우 서비스 계정: 문서화되지 않은 머신 아이덴티티 탐지하기 (NHI Kill Chain #2)

프로덕션 장애 한 번으로 크리덴셜이 6개 비코드 플랫폼에 퍼졌습니다. 시크릿 스캐너는 하나도 찾지 못했습니다. Shadow Key 킬체인 분석.

김동현
김동현
대표이사
소유자 없는 API 키: 주인을 잃은 크레덴셜의 보안 리스크 (NHI Kill Chain #1)
2026년 4월 2일

소유자 없는 API 키: 주인을 잃은 크레덴셜의 보안 리스크 (NHI Kill Chain #1)

퇴사한 개발자의 AWS 키가 92일간 방치되다 인포스틸러를 통해 다크웹에 유출되었습니다. Ghost Key 킬체인 분석과 고아 크리덴셜 대응 가이드.

김동현
김동현
대표이사
보안 스캐너가 해킹 도구가 된 날 — Trivy 공급망 공격의 사이버 킬체인 분석
2026년 3월 25일

보안 스캐너가 해킹 도구가 된 날 — Trivy 공급망 공격의 사이버 킬체인 분석

Aqua Security의 Trivy가 해킹당해 LiteLLM까지 연쇄 감염된 TeamPCP 공급망 공격. 사이버 킬체인 7단계와 MITRE ATT&CK 매핑으로 분석하고, NHI 거버넌스 실패가 만든 연쇄 재앙의 교훈을 정리합니다.

김동현
김동현
대표이사
GitHub Issue 제목 하나가 4,000대 개발자 머신을 감염시킨 방법
2026년 3월 7일

GitHub Issue 제목 하나가 4,000대 개발자 머신을 감염시킨 방법

AI 코딩 도구 Cline의 GitHub Issue 트리아지 봇에 프롬프트 인젝션을 주입해 npm 토큰을 탈취하고, 4,000대의 개발자 머신에 악성 AI 에이전트를 설치한 Clinejection 공격. AI가 AI를 설치하는 새로운 공급망 공격이 시작되었습니다.

김동현
김동현
대표이사
Vercel 시크릿 노출: Stripe sk_live_ 키가 .env 파일로 새는 5가지 실제 사례
2025년 4월 27일

Vercel 시크릿 노출: Stripe sk_live_ 키가 .env 파일로 새는 5가지 실제 사례

공개된 Vercel 배포 중 약 0.45%에서 실제 유효한 API 키가 발견됐습니다. AWS, Stripe, GitHub 토큰까지. 어떤 패턴으로 노출되는지, 공격자가 단일 키를 어떻게 클라우드 전면 침해로 엮어 가는지, 이번 주에 뭘 바꿔야 하는지 정리했습니다.

김동현
김동현
대표이사
숨겨진 위험: S3 버킷의 시크릿(Secret) 탐지가 중요한 이유
2025년 4월 14일

숨겨진 위험: S3 버킷의 시크릿(Secret) 탐지가 중요한 이유

숨겨진 위험: S3 버킷의 시크릿(Secret) 탐지가 중요한 이유

김동현
김동현
대표이사
무분별한 확산을 막으세요: Cremit의 AWS S3 비인간 인증 정보 탐지 기능 소개신원 (NHI) 탐지 기능 도입
2025년 2월 25일

무분별한 확산을 막으세요: Cremit의 AWS S3 비인간 인증 정보 탐지 기능 소개신원 (NHI) 탐지 기능 도입

무분별한 확산을 막으세요: Cremit의 AWS S3 비인간 인증 정보 탐지 기능 소개신원 (NHI) 탐지 기능 도입

김동현
김동현
대표이사
Cremit, AWS SaaS 스포트라이트 프로그램에 합류
2024년 11월 6일

Cremit, AWS SaaS 스포트라이트 프로그램에 합류

Cremit, AWS SaaS 스포트라이트 프로그램에 합류

김동현
김동현
대표이사