
NHI Kill Chain 총정리: 크리덴셜이 이미 침해된 8가지 경로, 그리고 전부를 해결하는 하나의 원칙
8가지 위험한 NHI 크리덴셜 유형. 전부를 찾고, 분류하고, 제거하는 하나의 프레임워크. Cyber Kill Chain과 MITRE ATT&CK 매핑을 포함한 NHI Kill Chain 시리즈 총정리.


8가지 위험한 NHI 크리덴셜 유형. 전부를 찾고, 분류하고, 제거하는 하나의 프레임워크. Cyber Kill Chain과 MITRE ATT&CK 매핑을 포함한 NHI Kill Chain 시리즈 총정리.


신임 CISO가 NHI 전수 조사를 지시했습니다. 결과: 활성 크리덴셜 3,400개, 60%가 소유자 불명. 폐기도, 로테이션도, 책임 할당도 불가.


PostgreSQL 마스터 비밀번호가 7개 플랫폼 유형을 횡단했습니다. 각 보안 도구는 자기 영역만 봤고, 전체 그림을 보는 도구는 없었습니다.


Stripe API 키 하나가 3년간 14곳에 복사되었습니다. QA 리포가 공개 전환되면서 키가 노출 — 폐기하면 14개 서비스가 동시에 죽는 상황.


3년간 로테이션 없이 7개 시스템에 퍼진 AWS 키 하나. 공급망 공격으로 이 키가 탈취되었을 때, 공격자는 인프라 전체에 접근할 수 있었습니다. Aged Key 킬체인 분석과 단계적 로테이션 대응 가이드.


프로덕션 장애 한 번으로 크리덴셜이 6개 비코드 플랫폼에 퍼졌습니다. 시크릿 스캐너는 하나도 찾지 못했습니다. Shadow Key 킬체인 분석.


퇴사한 개발자의 AWS 키가 92일간 방치되다 인포스틸러를 통해 다크웹에 유출되었습니다. Ghost Key 킬체인 분석과 고아 크리덴셜 대응 가이드.


Aqua Security의 Trivy가 해킹당해 LiteLLM까지 연쇄 감염된 TeamPCP 공급망 공격. 사이버 킬체인 7단계와 MITRE ATT&CK 매핑으로 분석하고, NHI 거버넌스 실패가 만든 연쇄 재앙의 교훈을 정리합니다.


AI 코딩 도구 Cline의 GitHub Issue 트리아지 봇에 프롬프트 인젝션을 주입해 npm 토큰을 탈취하고, 4,000대의 개발자 머신에 악성 AI 에이전트를 설치한 Clinejection 공격. AI가 AI를 설치하는 새로운 공급망 공격이 시작되었습니다.


공개된 Vercel 배포 중 약 0.45%에서 실제 유효한 API 키가 발견됐습니다. AWS, Stripe, GitHub 토큰까지. 어떤 패턴으로 노출되는지, 공격자가 단일 키를 어떻게 클라우드 전면 침해로 엮어 가는지, 이번 주에 뭘 바꿔야 하는지 정리했습니다.


숨겨진 위험: S3 버킷의 시크릿(Secret) 탐지가 중요한 이유


무분별한 확산을 막으세요: Cremit의 AWS S3 비인간 인증 정보 탐지 기능 소개신원 (NHI) 탐지 기능 도입


Cremit, AWS SaaS 스포트라이트 프로그램에 합류
