엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • AI 보안 포트폴리오
      AI 기반 보안 솔루션의 선두주자
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity || Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud || Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity || Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    Identity Security
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      디지털 포렌식, IRR 및 침해 대응 준비.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for 이중 갈취 랜섬웨어란 무엇인가?
Cybersecurity 101/위협 인텔리전스/이중 강탈

이중 갈취 랜섬웨어란 무엇인가?

이중 갈취 전술은 피해자에게 가해지는 압박을 증가시킵니다. 이 방법의 작동 원리와 그 영향을 완화하기 위한 전략을 이해하세요.

CS-101_Threat_Intel.svg
목차

연관 콘텐츠

  • 사이버 보안에서 공격 지표(IOA)란 무엇인가?"
  • 측면 이동이란 무엇인가? 정의 및 예시
  • 위협 탐지 및 대응(TDR)이란 무엇인가요?
  • 무차별 대입 공격이란 무엇인가?"
작성자: SentinelOne
업데이트됨: August 11, 2025

이중 갈취는 랜섬웨어 공격자가 데이터를 암호화할 뿐만 아니라 유출하겠다고 위협하는 전술입니다. 본 가이드는 이중 갈취의 작동 방식, 피해자에게 미치는 영향, 예방 전략을 살펴봅니다.

데이터 백업과 사고 대응 계획 수립의 중요성을 알아보세요. 이중 갈취를 이해하는 것은 조직이 민감한 정보를 보호하는 데 필수적입니다.

이중 갈취는 사이버 위협의 진화하는 정교함을 강조하며, 랜섬웨어에 대한 견고한 방어 체계와 경계 태세를 포함한 포괄적인 사이버 보안 접근법의 필요성을 부각시킵니다. margin: 0px; padding: 0px;">랜섬웨어에 대한 강력한 방어, 경계 태세를 유지하는 데이터 보호, 및 사고 대응 전략.

이중 갈취에 대한 간략한 개요

이중 갈취는 최근 몇 년간 랜섬웨어 공격의 양상을 재편한 정교한 사이버 위협 전술입니다. 이 악의적인 전략은 사이버 범죄자들이 피해자의 데이터를 암호화할 뿐만 아니라 암호화 전에 민감한 정보를 훔쳐 효과적으로 인질로 삼는 것을 포함합니다. 피해자가 데이터 복호화를 위한 몸값 지불을 거부할 경우, 공격자는 훔친 정보를 공개하거나 판매하겠다고 위협하여 공격의 위험성과 결과를 더욱 증폭시킵니다.

이중 갈취는 2019년경 Maze REvil 등이 등장하면서 주목받기 시작했습니다. 이 사이버 범죄 집단들은 자신들이 탈취한 데이터의 막대한 가치를 인식하고, 이 데이터를 공개하겠다는 위협 아래 일반적으로 암호화폐로 추가 몸값을 요구하기 시작했습니다. 이 혁신적인 접근 방식은 피해자들의 재정적 압박을 크게 증가시켰고, 그들이 갈취 요구에 응할 가능성을 높였습니다.

오늘날 이중 갈취 공격은 놀라울 정도로 만연해졌습니다. 사이버 범죄자들은 이를 이용해 중소기업부터 대기업, 심지어 정부 기관에 이르기까지 다양한 조직을 표적으로 삼습니다. 탈취된 데이터에는 종종 민감한 고객 정보, 독점적 지적 재산권, 기밀 내부 문서가 포함되어 있어 유출 시 잠재적 결과가 더욱 심각해집니다.

이중 갈취 공격을 방어하기 위해 조직은 강력한 위협 탐지 및 예방, 정기적인 데이터 백업, 직원 교육 피싱 시도 인식 교육, 그리고 명확히 정의된 사고 대응 계획(IRP)을 포함해야 합니다.

이중 갈취의 작동 방식 이해하기

이중 갈취는 데이터 도난과 기존의 랜섬웨어 전술을 결합한 복잡하고 교활한 사이버 공격 기법입니다. 기술적인 관점에서 볼 때, 이 과정은 여러 단계로 구성됩니다.

초기 접근 및 정찰

공격자는 피싱 이메일, 소프트웨어 취약점 악용 또는 인증 정보 도용과 같은 다양한 방법을 사용하여 피해자의 네트워크에 초기 접근을 시도합니다. 일단 내부로 침투하면 정찰을 수행하여 고가치 표적을 식별하고 민감한 데이터 저장소를 찾습니다.

데이터 유출 기법

공격자는 SQL 인젝션, 원격 파일 포함(RFI), 합법적 도구 악용 등 고급 기법을 활용해 피해자 네트워크에서 민감한 데이터를 유출합니다. 탐지를 회피하기 위해 데이터 압축, 암호화 또는 난독화 기술을 사용할 수 있습니다.

데이터 분류 및 추출

공격자는 자동화된 스크립트나 수동 프로세스를 통해 민감한 정보를 분류하고 추출합니다. 이 데이터에는 개인 식별 정보(PII), 재무 기록, 지적 재산권 또는 기밀 문서가 포함될 수 있습니다. 공격자는 가치 있는 데이터를 효율적으로 찾기 위해 데이터 파싱 및 인덱싱 기술을 사용할 수 있습니다.

데이터 스테이징 및 은닉

유출된 데이터는 탐지를 피하기 위해 네트워크의 숨겨진 영역이나 감시가 덜한 영역에 스테이징됩니다. 공격자는 암호화나 스테가노그래피를 사용하여 훔친 데이터의 존재를 숨기고 낮은 프로필을 유지할 수 있습니다.

강력한 알고리즘을 통한 데이터 암호화

유출 후 공격자는 랜섬웨어 구성 요소를 실행합니다. AES-256과 같은 강력한 암호화 알고리즘을 사용하여 피해자 네트워크 내 중요 파일과 시스템을 암호화합니다. 이 암호화는 일반적으로 비대칭 방식으로, 암호화에는 공개 키를 사용하고 복호화에는 공격자가 보유한 개인 키를 사용합니다.

몸값 요구서 및 암호화폐 요구

공격자는 피해자 시스템에 텍스트 파일이나 이미지 형태로 몸값 요구서를 전달합니다. 이 요구서에는 몸값 요구 사항, 결제 방법, 마감 기한 등이 명시됩니다. 공격자는 익명성을 유지하기 위해 비트코인이나 모네로 같은 암호화폐로 지불을 요구하는 경우가 많습니다.

이중 갈취 통지

이중 갈취 공격에서는 기존의 몸값 요구 메모와 함께, 공격자가 피해자에게 민감한 데이터를 유출했다고 알립니다. 이 통지는 요구를 따르지 않을 경우의 결과를 강조합니다. 공격자는 파일 목록이나 일부 내용 등 데이터 유출 증거를 제시하여 주장을 입증할 수 있습니다.

데이터 공개 위협

공격자는 지정된 시간 내에 몸값이 지불되지 않으면 도난당한 데이터를 인터넷이나 지하 포럼에 공개하겠다고 위협합니다. 이러한 위협은 데이터 유출이 법적 결과, 규제 벌금 및 평판 손상으로 이어질 수 있기 때문에 피해자가 몸값 요구를 충족하도록 상당한 압박을 가합니다.

지불 확인 및 커뮤니케이션

지불 추적 및 복호화를 용이하게 하기 위해 공격자는 피해자가 몸값을 송금할 수 있는 고유한 비트코인 지갑 주소를 제공합니다. 지불을 수령한 후, 그들은 블록체인에서 이를 확인하고 암호화된 채널을 통해 피해자와 소통합니다.

복호화 키 전달

지불 확인이 성공적으로 완료되면 공격자는 피해자에게 복호화 키를 전달합니다. 이 키는 랜섬웨어 단계에서 암호화된 파일과 시스템을 복호화하는 데 필요합니다. 공격자는 복호화 도구나 키 사용 방법을 안내할 수 있습니다.

공격 후 정리

몸값을 수령한 후 공격자는 피해자의 네트워크에서 자신의 흔적을 제거할 수 있습니다. 공격 도구나 백도어, 공격의 흔적을 삭제하는 것이죠. 그러나 추가 갈취나 공격을 위해 돌아오지 않을 것이라는 보장은 없습니다.

대응 및 완화 조치

이중 갈취 공격에 직면한 조직은 몸값을 지불할지 아니면 대안을 모색할지에 관한 중대한 결정을 내려야 합니다. 또한 해당 사건을 법 집행 기관에 신고하고, 시스템 복구 및 향후 공격 방지를 위한 보안 조치 강화 등 사고 대응 절차를 시작해야 합니다.

위협 인텔리전스 강화

SentinelOne 위협 추적 서비스 WatchTower가 어떻게 더 큰 인사이트를 확보하고 공격에 대응하는 데 도움이 되는지 알아보세요.

자세히 알아보기

이중 갈취 공격은 사이버 보안 환경에서 위협적인 존재로 부상하며, 기업들은 이 교활한 전술과 관련된 위험을 완화하기 위해 방어 체계를 강화하고 있습니다. 다음은 이중 갈취의 실제 사례, 그 중요성, 그리고 기업들이 이러한 위험으로부터 보호하기 위해 취하고 있는 조치들입니다:

메이즈 랜섬웨어 공격

메이즈 랜섬웨어 운영자들은 이중 갈취 기법의 선구자였습니다. 그들은 기업을 표적으로 삼아 데이터를 암호화한 후, 몸값을 지불하지 않으면 민감한 정보를 온라인에 공개하겠다고 위협했습니다.

  • 의미&– 이 공격은 상당한 주목을 받으며 이중 갈취를 세상에 알렸고, 요구를 따르지 않을 경우 발생할 수 있는 결과를 부각시켰습니다.
  • 보안 대책 – 이후 기업들은 사이버 보안에 대한 관심을 높여 포괄적인 백업 전략을 채택하고, 데이터 유출을 모니터링하며, Maze와 유사한 위협에 대응하기 위해 사고 대응 능력을 강화했습니다.

REvil 랜섬웨어 그룹

REvil는 공격적인 이중 갈취 전술로 유명합니다. 한 사례에서는 유명 로펌을 공격하여 민감한 고객 데이터를 훔치고 이를 공개하겠다고 위협했습니다.

  • 의미 – 이 공격은 법률 서비스처럼 일반적으로 높은 사이버 보안 위험과 연관되지 않는 분야조차도 이중 갈취에 취약하다는 점을 보여주었습니다. 이는 모든 산업에 걸쳐 포괄적인 사이버 보안 조치의 필요성을 강조했습니다.
  • 보안 조치 – 로펌 및 유사 기업들은 REvil 스타일 공격으로부터 보호하기 위해 직원 대상 사이버 보안 인식 교육에 투자하고, 다중 인증(MFA)을 도입하며, 엔드포인트 보안을 강화하고 있습니다.&

라그나로크 랜섬웨어 캠페인

Ragnar Locker는 특히 의료 부문의 대규모 조직을 표적으로 삼았습니다. 이들은 파일을 암호화하고 환자 데이터를 훔친 후 막대한 몸값을 요구했습니다.

  • 중요성 – 의료 산업은 이미 코로나19 팬데믹으로 인해 압박을 받고 있었는데, 이러한 공격은 자원을 더욱 고갈시켜 환자 개인정보 보호와 핵심 의료 인프라 보안에 대한 우려를 증폭시켰습니다.
  • 보안 대책 — 의료 기관들은 네트워크 분할을 개선하고, 강력한 접근 통제를 구현하며, 이중 갈취 시도를 저지하기 위한 정기적인 사이버 보안 평가를 실시함으로써 사이버 보안 태세를 강화했습니다.

DarkTequila 공격

DarkTequila는 랜섬웨어 및 데이터 절도 기능을 포함하도록 진화한 뱅킹 트로이 목마였습니다. 공격자들은 금융 기관과 기업 네트워크를 표적으로 삼아 파일을 암호화하고 민감한 데이터를 유출했습니다.

  • 의미 – 이 공격은 시간이 지남에 따라 전술을 진화시키는 사이버 범죄자들의 적응력을 보여주었습니다. 특히 금융 기관들은 이중 갈취라는 증가하는 위협에 대처해야 했습니다.
  • 보안 대책 – 금융 기관들은 위협 인텔리전스 공유 플랫폼을 도입하고, 직원 교육 프로그램을 강화하며, 잠재적인 이중 갈취 공격에 대비하기 위한 테이블탑 훈련을 실시하고 있습니다.

Cl0p 랜섬웨어 그룹

Cl0p 그룹은 대학을 포함한 다양한 기관을 표적으로 삼았습니다. 이들은 파일을 암호화하고 민감한 학술 연구 데이터를 온라인에 유출하겠다고 위협했습니다.

  • 의미 — 교육 기관에 대한 공격은 이중 갈취 공격 대상의 광범위한 범위를 보여줍니다. 이 사건에서는 귀중한 연구 데이터의 잠재적 손실이 주요 우려 사항이었습니다.
  • 보안 대책 — 대학 및 연구 기관들은 Cl0p와 유사한 공격으로부터 지적 재산을 보호하기 위해 강화된 이메일 필터링, 데이터 암호화, 사고 대응 계획 수립 등 사이버 보안 방어 체계를 강화하고 있습니다.

이중 갈취 위험에 대비하기 위해 기업들은 다음과 같은 선제적 조치를 취하고 있습니다:

  • 종합 백업 전략 – 네트워크와 분리된 정기적인 데이터 백업이 필수적입니다. 이는 조직이 몸값을 지불하지 않고도 데이터를 복구할 수 있도록 보장합니다.
  • 직원 교육 – 사이버 보안 인식 교육은 직원들이 이중 갈취 공격에 사용되는 피싱 시도 및 기타 사회공학적 기법을 인식하는 데 도움이 됩니다.
  • 엔드포인트 보안 – 강력한 엔드포인트 보안 솔루션은 악성코드 감염을 탐지하고 방지하는 데 필수적입니다.
  • 접근 제어 – 최소 권한 원칙(PoLP)을 구현하면 (PoLP) 구현은 사용자가 자신의 역할에 필요한 최소한의 접근 권한만을 보유하도록 보장합니다.
  • 사고 대응 계획 – 명확하게 정의된 사고 대응 계획을 수립하면 기업이 이중 갈취 공격에 효과적으로 대응하여 그 영향을 최소화할 수 있습니다.
  • 위협 정보 공유 – 업계 동료들과 협력하고 위협 정보를 공유하면 기업이 새롭게 등장하는 위협과 공격 기법에 대한 최신 정보를 파악하는 데 도움이 될 수 있습니다.

결론

사이버 범죄자들이 데이터를 암호화할 뿐만 아니라 몸값을 지불하지 않으면 민감한 정보를 유출하겠다고 위협하는 이중 갈취 공격은 현재 위협 환경에서 위험성을 더욱 높였습니다. 이러한 공격은 조직의 데이터 유출과 평판 훼손에 대한 두려움을 악용하여, 백업이 마련되어 있음에도 많은 조직이 몸값을 지불하도록 강요합니다.

이중 갈취의 실제 사례들은 산업 전반에 걸쳐 기업들에게 사이버 보안이 얼마나 중요한지 강조합니다. 공격자들이 지속적으로 전술을 개선함에 따라, 조직들은 경계를 늦추지 않고 보안 조치를 조정하며 데이터, 평판, 그리고 수익을 보호하기 위해 선제적인 태도를 취해야 합니다.

이중 갈취 FAQ

이중 갈취 랜섬웨어는 공격자가 데이터를 암호화하는 동시에 암호화 전에 데이터 사본을 훔치는 것을 말합니다. 공격자는 몸값을 지불하지 않으면 민감한 정보를 공개하겠다고 협박합니다. 이는 추가적인 위협 수단이 됩니다. 암호화된 파일을 복구할 백업이 있더라도, 공격자는 훔친 데이터를 여전히 공개할 수 있기 때문입니다. 이는 기존 랜섬웨어 공격보다 훨씬 더 위험합니다.

먼저 공격자는 피싱 이메일이나 취약점을 통해 네트워크에 접근합니다. 그들은 시스템 내를 이동하며 가치 있는 데이터를 찾기 위해 시간을 할애합니다. 암호화하기 전에 민감한 파일을 자신의 서버로 유출합니다.

그런 다음 랜섬웨어를 배포하여 파일을 암호화하고 몸값 요구 메모를 남깁니다. 몸값을 지불하지 않으면, 그들은 훔친 데이터를 다크 웹에 공개합니다.

공격은 일곱 가지 주요 단계를 따릅니다. 1단계는 피해자 식별 및 정찰입니다. 2단계는 RDP 또는 피싱을 통해 인프라에 접근하는 것입니다. 세 번째 단계는 CobaltStrike와 같은 원격 접근 도구 설치입니다.

네 번째 단계는 시스템 매핑을 위한 네트워크 스캐닝입니다. 다섯 번째 단계는 네트워크를 통한 측면 이동입니다. 여섯 번째 단계는 데이터 유출이며, 일곱 번째 단계는 암호화와 몸값 요구입니다.

아니요, 백업만으로는 이중 갈취 공격을 방어할 수 없습니다. 백업은 암호화된 파일을 복원하는 데 도움이 되지만, 데이터 도난을 막아주지는 않습니다. 공격자들은 백업 전략을 무력화하기 위해 먼저 데이터를 훔치는 방식으로 진화했습니다.

다중 계층 보안 접근 방식이 필요합니다. 초기 접근을 차단하기 위해 방화벽, 이메일 보안, 엔드포인트 탐지 도구를 사용하세요. 공격자의 이동을 제한하기 위해 네트워크 세분화를 구현하세요. 아웃바운드 트래픽을 모니터링하는 데이터 유출 방지 도구를 배포하세요. 직원들에게 피싱 시도를 식별하도록 교육하십시오.

다중 인증 및 접근 제어를 사용하십시오. 정기적인 보안 감사와 취약점 평가도 필수적입니다. 의심스러운 활동을 위해 네트워크 트래픽을 지속적으로 모니터링하십시오.

의료, 제조, 금융 서비스 분야가 주요 표적입니다. 병원처럼 가동 중단을 견디기 어려운 기관을 공격합니다. 개인 식별 정보, 의료 기록, 사회 보장 번호, 금융 데이터를 훔칩니다.

고객 데이터베이스, 독점 소스 코드, 내부 커뮤니케이션도 표적이 됩니다. 공격자는 거액의 몸값을 지불할 수 있는 기관을 선호합니다.

데이터 암호화를 통해 민감 정보가 도난당하더라도 보호하십시오. 무단 전송을 탐지하기 위해 데이터 유출 방지 도구를 구현하십시오. 엔드포인트 탐지 및 대응 솔루션을 배포하십시오. 신속한 격리를 위한 사고 대응 계획을 수립하십시오. 네트워크 분할을 통해 피해를 제한하십시오.

정기적인 백업 테스트와 안전한 오프사이트 저장소가 필수적입니다. 침해 징후를 지속적으로 모니터링하십시오. 몸값을 지불하지 마십시오 — 공격자가 약속을 지킬 것이라는 보장은 없습니다.

더 알아보기 위협 인텔리전스

사이버 복원력이란 무엇인가? 이점과 과제위협 인텔리전스

사이버 복원력이란 무엇인가? 이점과 과제

프레임워크, 전략, 주요 이점 및 모범 사례를 포함한 사이버 복원력의 핵심을 알아보세요. SentinelOne이 실제 사례를 통해 비즈니스 사이버 복원력을 강화하는 방법을 확인하세요.

자세히 보기
다형성 악성코드란 무엇인가? 사례 및 과제위협 인텔리전스

다형성 악성코드란 무엇인가? 사례 및 과제

다형성 악성코드는 탐지를 회피하기 위해 코드를 변경합니다. 이 적응형 위협의 특성과 방어 방법을 이해하십시오.

자세히 보기
애드웨어란 무엇인가? 탐지 및 예방 팁"위협 인텔리전스

애드웨어란 무엇인가? 탐지 및 예방 팁"

이 심층 가이드는 애드웨어의 정의, 감염 경로, 탐지 방법 및 예방 팁을 포괄적으로 설명합니다. 애드웨어 제거 방법, 기기 보안 강화, 기업을 애드웨어 위협으로부터 보호하는 방법을 알아보세요."

자세히 보기
침해 지표(IoCs)란 무엇인가?위협 인텔리전스

침해 지표(IoCs)란 무엇인가?

침해 지표(IOC)는 보안 침해 식별에 도움이 됩니다. 효과적인 위협 탐지 및 대응을 위해 IOC를 활용하는 방법을 알아보세요.

자세히 보기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 한국어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2025 SentinelOne, 판권 소유.

개인정보 고지 이용 약관