엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • AI 보안 포트폴리오
      AI 기반 보안 솔루션의 선두주자
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity || Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud || Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity || Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    Identity Security
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      디지털 포렌식, IRR 및 침해 대응 준비.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for 공급망 공격이란 무엇인가?"
Cybersecurity 101/사이버 보안/공급망

공급망 공격이란 무엇인가?"

공급망 공격은 제3자 서비스의 취약점을 노립니다. 진화하는 이러한 위협으로부터 공급망을 보호하는 방법을 이해하세요.

CS-101_Cybersecurity.svg
목차

연관 콘텐츠

  • 사이버 보안 포렌식: 유형 및 모범 사례"
  • 사이버 보안 위험 상위 10가지"
  • 리스크 관리: 프레임워크, 전략 및 모범 사례
  • 사이버 보안 TCO(총 소유 비용)란 무엇인가?
작성자: SentinelOne
업데이트됨: August 5, 2025

공급망 공격은 조직의 공급망 내 취약점을 노려 시스템과 데이터를 침해합니다. 본 가이드는 공급망 공격의 본질, 잠재적 영향, 예방 및 완화 전략을 살펴봅니다.

제3자 공급업체 보안 강화와 강력한 위험 관리 관행 구현의 중요성을 알아보세요. 공급망 공격을 이해하는 것은 조직이 디지털 자산을 보호하고 운영 무결성을 유지하는 데 필수적입니다.

공급망 공격 요약

  • 공급망 공격은 조직의 공급망 내 취약점을 노려 민감한 정보에 접근하거나 운영을 방해하는 사이버 공격 유형입니다.
  • 이 공격은 초기 제품 개발 및 설계 단계부터 제조 및 유통 단계, 최종 설치 및 유지보수 단계에 이르기까지 다양한 공급망 단계에서 수행될 수 있습니다.
  • 공급망 공격은 합법적인 제품이나 서비스에 악성 코드나 하드웨어를 삽입한 후, 이를 공급망을 통해 대상 조직에 전달하는 방식으로 이루어지는 경우가 많습니다.
  • 일반적인 공급망 공격 유형으로는 악성코드 주입, 위조, 소프트웨어 업데이트 조작 등이 있습니다.
  • 공급망 공격은 민감한 데이터 유출, 재정적 손실, 평판 훼손 등 조직에 심각한 결과를 초래할 수 있습니다.
  • 공급망 공격으로부터 보호하기 위해 조직은 정기적인 위험 평가 수행, 안전한 코딩 관행 구현, 모든 소프트웨어 및 하드웨어 구성 요소의 무결성 검증 등 공급망 전반에 걸쳐 강력한 사이버 보안 조치를 시행해야 합니다.

공급망 공격에 대한 간략한 설명

사이버 공급망 공격 은 공격자가 기업의 공급망 내 취약점을 노려 해당 기업의 시스템이나 네트워크에 접근하는 사이버 공격 유형입니다. 이 공격은 민감한 데이터에 접근하거나 기업의 운영을 방해하기 위해 자주 사용됩니다. 특정 기업을 표적으로 삼거나 대규모 조직의 공급망에 속한 기업을 공격하는 방식으로 수행될 수 있습니다.

디지털 시대에 공급망 공격이 증가하는 데는 여러 요인이 있습니다. 첫째, 글로벌 공급망의 확대로 공격자가 단일 공격으로 여러 기업을 표적으로 삼기 쉬워졌습니다. 둘째, 공급망 내 제3자 공급업체 및 계약업체 활용은 공격자에게 더 많은 잠재적 침투 경로를 제공합니다. 마지막으로, 기술에 대한 의존도 증가와 시스템 간 상호 연결성은 공격자가 악성코드를 확산시키고 민감한 데이터에 접근하는 것을 용이하게 합니다.

공급망 공격는 현대 디지털 환경에서 점점 더 흔해지고 있습니다. 기업들이 글로벌 공급망과 제3자 공급업체에 더 많이 의존함에 따라 공격자들의 잠재적 침투 경로가 증가했습니다. 또한 기술 사용 증가와 시스템 간 상호 연결성으로 인해 공격자들이 악성코드를 확산시키고 민감한 데이터에 접근하기가 더 쉬워졌습니다. 그 결과, 공급망 공격은 많은 기업과 기관에 점점 더 큰 우려 사항이 되고 있습니다.

공급망 공격의 작동 방식

공급망 공격은 일반적으로 기업의 공급망에 존재하는 취약점을 노려 해당 기업의 시스템이나 네트워크에 접근합니다. 이는 다음과 같은 다양한 방법으로 수행될 수 있습니다:

  1. 악성코드 주입: 공격자는 제3자 공급업체나 계약업체와 같은 공급망 파트너를 통해 기업의 시스템에 악성코드를 주입합니다. 이 악성코드는 민감한 데이터에 접근하거나 기업의 운영을 방해하는 데 사용될 수 있습니다.
  2. 피싱: 공격자는 피싱 기법을 사용하여 공급망 파트너사의 직원들을 속여 회사 시스템이나 네트워크에 대한 접근 권한을 얻습니다. 이는 이메일, 소셜 미디어 또는 기타 수단을 통해 이루어질 수 있습니다.
  3. 가짜 업데이트: 공격자는 공급망을 통해 배포되는 가짜 소프트웨어 업데이트를 생성합니다. 이러한 업데이트는 설치 시 공격자에게 회사 시스템이나 네트워크에 대한 접근 권한을 부여합니다.

공격자가 회사 시스템이나 네트워크에 접근 권한을 획득하면, 민감한 데이터를 훔치거나 운영을 방해하거나 기타 악의적인 활동을 수행할 수 있습니다. 공격의 구체적인 목표는 공격자의 동기와 목적에 따라 달라집니다.

공급망의 5대 주요 문제점은 무엇인가요?

기업이 직면할 수 있는 잠재적 공급망 문제점은 다양합니다. 다음은 5대 주요 공급망 문제점입니다:

  1. 가시성과 투명성: 많은 기업이 공급망에 대한 가시성이 부족하여 잠재적 위험을 식별하고 상품 및 서비스 흐름을 관리하기 어렵습니다.
  2. 세계화: 글로벌 공급망의 성장은 복잡성 증가, 리드 타임 연장, 위험 노출 확대 등 여러 가지 과제를 초래했습니다.
  3. 지속가능성: 소비자와 규제 기관이 지속가능성에 더욱 주목함에 따라 기업들은 환경적 영향을 줄이고 공급망의 지속가능성을 보장해야 하는 압박이 커지고 있습니다.
  4. 보안: 공격자들이 민감한 데이터 접근이나 운영 방해를 위해 공급망을 점점 더 표적으로 삼으면서 공급망 보안은 점점 더 큰 우려 사항이 되고 있습니다.
  5. 복원력: 공급망은 자연 재해, 정치적 불안정 또는 기타 사건으로 인한 중단에 종종 취약합니다. 공급망의 회복탄력성을 확보하는 것은 상품과 서비스의 흐름을 유지하는 데 매우 중요합니다.

최근 공급망 공격 사례

최근 공급망 공격 사례는 다수 존재합니다. 몇 가지 예를 들면 다음과 같습니다:

  1. 2017년 “페티아” 랜섬웨어 공격은 우크라이나 회계 소프트웨어 회사를 표적으로 삼았으며, 이후 주요 다국적 기업의 공급망에 속한 기업들을 공격하는 데 이용되었습니다.
  2. 2018년에는 “Meltdown” 및 “Spectre” 취약점이 컴퓨터 프로세서에서 발견되었으며, 공격자는 이를 악용하여 민감한 데이터에 접근할 수 있었습니다. 이러한 취약점은 공급망 내 기업들이 사용하는 장치를 포함한 수많은 장치와 시스템에 존재했습니다.
  3. 2019년 “카스퍼스키 공급망 공격”은 러시아 사이버 보안 기업 카스퍼스키 랩의 공급망을 표적으로 삼았습니다. 공격자들은 가짜 소프트웨어 업데이트를 이용해 회사 시스템에 접근하여 민감한 데이터를 탈취했습니다.
  4. 2020년에는 “솔라윈즈” 공급망 공격은 미국의 주요 기술 기업의 소프트웨어 공급망을 표적으로 삼았습니다. 공격자들은 가짜 소프트웨어 업데이트를 이용해 해당 기업의 시스템에 접근하여 민감한 데이터를 탈취했습니다.
  5. 2022년에 SentinelLabs는 새로운 피싱 타겟팅 사용자를 대상으로 합니다. 이 공격자들은 "JuiceLeder" 악성코드의 배후로 추정되는 동일한 그룹으로, 가짜 PyPI 패키지를 이용해 악성코드를 유포하고 있습니다. "PyPI 악성 패키지"로 명명된 이 악성코드는 공격자의 명령 및 제어 서버와 은밀한 연결을 수립하여 공격자가 사용자 기기에 접근할 수 있게 합니다. 이 공격은 이전에 가짜 앱 다운로드를 통해 사용자를 표적으로 삼았던 "JuiceLeder" 이전에 가짜 앱 다운로드를 통해 사용자를 표적으로 삼았던 점과 대비됩니다. 공급망 공격을 통한 악성코드 유포는 점점 더 우려되는 문제로, 이러한 위협에 대비하기 위한 효과적인 엔드포인트 보호의 필요성을 강조합니다.

macOS 기기를 대상으로 한 공급망 공격 사례가 있나요?

일부에서는 여전히 macOS가 Windows보다 안전하다고 주장하지만, 우리의 경험상 공격자들이 애플 운영체제를 그 어느 때보다 더 많이 노리고 있습니다. 그러나 완벽히 안전한 운영체제는 없으며, macOS와 Windows 모두 보호를 유지하려면 정기적인 업데이트와 보안 패치가 필요합니다. macOS 기기를 대상으로 한 공급망 공격 사례는 여러 차례 있었습니다. 몇 가지 예를 들면 다음과 같습니다:

  1. 2018년, 한 앱 개발사의 공급망에서 "MacDownloader" 악성코드가 발견되었습니다. 이 악성코드는 앱의 가짜 업데이트를 통해 배포되었으며, 이를 통해 공격자는 사용자의 macOS 기기에 접근할 수 있었습니다.
  2. 2019년에는 소프트웨어 회사의 공급망에서 "Shlayer" 악성코드가 발견되었습니다. 이 악성코드는 소프트웨어의 가짜 업데이트를 통해 배포되었으며, 이를 통해 공격자는 사용자의 macOS 기기에 접근할 수 있었습니다.
  3. 2020년에는 “XCSSET” 악성코드가 중국 유명 앱 스토어의 공급망에서 발견되었습니다. 이 악성코드는 앱 스토어의 여러 앱을 통해 배포되어 공격자가 사용자의 macOS 기기에 접근할 수 있게 했습니다.
  4. 2022년, SentinelLabs는 macOS 기기를 노리는 새로운 공급망 공격을 발견했습니다. 이 공격은 “Pymafka"라는 악성코드를 사용하며, 인기 있는 오픈소스 파이썬 라이브러리의 가짜 업데이트를 통해 배포됩니다. 설치되면 이 악성코드는 공격자의 명령 및 제어 서버와 숨겨진 연결을 설정하여 공격자가 사용자의 기기에 접근할 수 있게 합니다. 이 공격은 탐지를 어렵게 만드는 난독화된 비콘을 사용하여 숨겨진 연결을 구축한다는 점에서 주목할 만합니다. 이러한 유형의 공격에서 난독화된 비콘의 사용은 macOS 공격>의 새로운 흐름을 보여주며, 이러한 위협으로부터 방어하기 위한 효과적인 엔드포인트 보호의 필요성을 강조합니다.

이는 macOS 기기를 표적으로 한 공급망 공격의 몇 가지 예시일 뿐입니다. macOS 기기 사용이 계속 증가함에 따라, 앞으로 이러한 유형의 공격이 더 많이 발생할 것으로 예상됩니다.

Linux 기기를 표적으로 한 공급망 공격 사례가 있나요?

예, Linux 기기를 표적으로 한 공급망 공격 사례가 여러 건 있습니다. 몇 가지 예를 들면 다음과 같습니다:

  1. 2019년, Drupal 콘텐츠 관리 시스템에서 "Drupalgeddon2" 취약점이 발견되었습니다. 이 취약점은 공급망 공격에 악용되어 공격자가 취약한 웹사이트를 통해 사용자의 리눅스 장치에 접근할 수 있게 했습니다.
  2. 2020년에는 Windows Server 운영 체제에서 “Zerologon&” 취약점이 발견되었습니다. 이 취약점은 공급망 공격을 통해 악용되어 공격자가 취약한 네트워크를 통해 사용자의 리눅스 장치에 접근할 수 있게 했습니다.
  3. 2021년에는 Linux 배포판의 공급망에서 "Bashware" 악성코드가 발견되었습니다. 이 악성코드는 배포판에 대한 가짜 업데이트를 통해 유포되었으며, 이를 통해 공격자는 사용자의 Linux 장치에 접근할 수 있었습니다.

이는 리눅스 기기를 노린 공급망 공격의 몇 가지 사례에 불과합니다. 리눅스 사용이 계속 증가함에 따라, 앞으로 이러한 유형의 공격이 더 많이 발생할 것으로 예상됩니다.

공급망 공격의 결과

공급망 공격의 결과는 표적 기업과 해당 공급망 내 모든 기업 모두에게 중대할 수 있습니다. 공급망 공격의 가능한 결과는 다음과 같습니다:

  1. 민감한 데이터 유출: 공급망 공격은 고객 정보, 재무 데이터 또는 지적 재산권과 같은 민감한 데이터의 도난으로 이어질 수 있습니다. 이는 기업의 평판을 훼손하고 재정적 손실을 초래할 수 있습니다.
  2. 운영 중단: 공급망 공격은 기업의 운영을 중단시켜 생산성과 수익 손실을 초래할 수 있습니다. 이는 공급망 전반에 파급 효과를 일으켜 다른 기업에도 영향을 미칠 수 있습니다.
  3. 평판 손상: 공급망 공격은 기업의 평판을 훼손하여 고객과 파트너 유치에 어려움을 초래할 수 있습니다. 이는 기업의 비즈니스에 장기적인 영향을 미칠 수 있습니다.
  4. 법적 및 규제적 결과: 공급망 공격은 민감한 데이터 보호 실패에 따른 벌금이나 제재와 같은 법적·규제적 결과를 초래할 수도 있습니다. 이는 기업의 평판과 재정 건전성을 더욱 악화시킬 수 있습니다.

싱귤래리티™ 플랫폼

실시간 감지, 머신 속도 대응, 전체 디지털 환경에 대한 종합적인 가시성을 통해 보안 태세를 강화하세요.

데모 신청하기

결론

공급망 공격은 점점 더 흔해지고 정교해지고 있으며, 공격자들은 기업의 공급망 취약점을 노려 민감한 데이터에 접근하거나 운영을 방해합니다. 이러한 공격은 표적 기업과 해당 공급망 내 다른 기업들에게 심각한 결과를 초래할 수 있습니다. 이러한 위협에 대비하기 위해 기업들은 엔드포인트 보호, 고급 위협 탐지, 지속적인 모니터링을 포함한 포괄적인 사이버 보안 접근 방식을 채택해야 합니다. 또한 기업들은 공급망 내 잠재적 취약점을 사전에 식별하고 해결해야 합니다. 이러한 조치를 통해 기업들은 공급망 공격으로부터 스스로를 보호하고 이러한 위협의 영향을 최소화할 수 있습니다.

SentinelOne이 도움이 될 수 있는 몇 가지 방법은 다음과 같습니다:

  1. 엔드포인트 보호: SentinelOne의 Singulary XDR은 악성코드 및 기타 유해 소프트웨어가 기업 시스템에 설치되는 것을 방지하는 데 도움이 됩니다. 이를 통해 공급망을 통해 공격자가 회사 시스템에 발판을 마련하는 것을 방지할 수 있습니다.
  2. 고급 위협 탐지: SentinelOne의 Singulary XDR의 고급 위협 탐지 기술은 공급망 공격이 피해를 입히기 전에 이를 식별하고 차단하는 데 도움이 될 수 있습니다. 여기에는 악성코드 탐지, 피싱 공격 식별 및 기타 방법이 포함될 수 있습니다.
  3. 지속적인 모니터링: SentinelOne의 Singulary XDR에는 지속적인 모니터링 기능이 포함되어 있어 잠재적인 공급망 공격이 발생하는 즉시 식별하는 데 도움이 될 수 있습니다. 이를 통해 기업은 신속하게 대응하여 공격의 영향을 최소화할 수 있습니다.

종합적으로, SentinelOne의 솔루션은 포괄적인 엔드포인트 보호, 고급 위협 탐지 및 지속적인 모니터링을 제공함으로써 공급망 공격으로부터 보호하는 데 도움이 될 수 있습니다.

"

공급망 공격 FAQ

공급망 공격은 소프트웨어 라이브러리, 빌드 도구 또는 서비스 제공업체와 같은 신뢰받는 제3자 구성 요소를 표적으로 삼아 최종 고객을 침해합니다. 공격자는 조직을 직접 공격하는 대신 공급업체 제품이나 업데이트에 악성 코드나 백도어를 삽입합니다. 피해자가 이러한 손상된 자산을 설치하거나 실행하면 숨겨진 악성 코드가 실행되어 공격자에게 합법적인 소프트웨어로 위장한 접근 권한을 부여합니다.

"

2020년에는 SolarWinds Orion 플랫폼 업데이트가 트로이 목마로 변조되어 18,000여 고객사와 미국 정부 기관에 영향을 미쳤습니다. 2017년에는 NotPetya가 우크라이나 MeDoc 소프트웨어에 대한 악성 업데이트를 통해 확산되어 전 세계 네트워크를 마비시켰습니다.

Target의 2013년 침해 사건은 HVAC 공급업체의 인증 정보가 도난당하면서 시작되어, POS 시스템에 악성 코드가 침투하여 4천만 장의 카드가 노출되었습니다. Stuxnet은 감염된 산업용 제어기를 통해 전달되어 이란의 우라늄 농축 원심분리기를 파괴했습니다.

"

공급망 공격은 신뢰 관계와 광범위하게 배포된 소프트웨어를 악용하여 공격자에게 고가치 목표물에 대한 '일대다' 경로를 제공합니다. 위조된 업데이트는 합법적인 공급업체로부터 제공되므로 일반적인 방어 체계를 우회하며 수개월간 탐지되지 않은 채 남아 있을 수 있습니다.

이러한 파급 효과로 인해 단일 침해 사고가 전체 산업이나 핵심 인프라에 연쇄적으로 확산되어, 단일 조직에 대한 직접 공격을 훨씬 뛰어넘는 영향을 확대시킬 수 있습니다.

"

공격자는 개발 단계(소스 코드나 컴파일러에 백도어 삽입), 빌드 및 CI/CD 파이프라인(빌드 서버나 서명 키 침해), 배포 단계(설치 패키지나 업데이트 서버 조작), 심지어 배포 후(패치 프로세스나 타사 통합 감염)에도 공격할 수 있습니다. 코드나 구성 요소가 당사자 간 이동하는 모든 단계가 취약합니다.

"

공격자는 공급업체 환경에 초기 접근 권한을 획득합니다(대개 도난된 인증 정보나 패치되지 않은 취약점을 통해). 이후 소프트웨어 구성 요소나 업데이트 채널에 악성 코드를 심습니다. 공급업체가 업데이트를 공개하면 변경된 패키지가 모든 다운스트림 고객에게 페이로드를 전달합니다.

공격자는 또한 컴파일러와 같은 개발 도구를 손상시켜 모든 빌드를 은밀하게 감염시킬 수도 있습니다.

"

공급망 공격에 사용되는 일반적인 방법 몇 가지는 다음과 같습니다:

  • 트로이 목마화된 업데이트: 소프트웨어 패치나 설치 프로그램에 악성 코드를 삽입하는 방법입니다.
  • 컴파일러 공격: 빌드 도구를 손상시켜 모든 컴파일된 바이너리에 숨겨진 페이로드를 포함시키는 방법입니다.
  • 타사 라이브러리 변조: 오픈소스 종속성에 악성 기능을 삽입하는 행위.
  • 인증 정보 탈취: 공급업체 관리자 또는 코드 서명 키를 탈취하여 악성 릴리스를 승인하는 행위.
"

모든 애플리케이션에 대해 최신 소프트웨어 부품 목록(SBOM)을 유지 관리하십시오. 엄격한 공급업체 보안 평가를 시행하고 하드웨어 기반 키를 사용한 코드 서명을 요구하십시오. 빌드 아티팩트에 대한 자동화된 검사를 실행하고, 알려진 취약점에 대해 종속성을 스캔하며, 빌드 인프라를 일반 네트워크로부터 격리하십시오. 악성 코드가 침투하더라도 비정상적인 행동을 포착하기 위해 런타임 모니터링을 구현하십시오.

"

NIST SP 800-161은 공급업체 보안 위험 관리에 대한 지침을 제공합니다. 소프트웨어 공급망 보증(SCCA) 프레임워크와 SLSA(소프트웨어 아티팩트 공급망 수준)는 빌드 무결성에 대한 기준을 설정합니다. SBOM 생성을 위한 SPDX, 종단 간 빌드 검증을 위한 in-toto, 위험한 종속성 탐지를 자동화하는 OWASP Dependency-Check 같은 도구가 있습니다.

"

공급망은 공급업체, 통합업체 및 고객을 하나로 엮어줍니다. 침해 지표, SBOM 데이터 및 위협 인텔리전스를 공유하면 모든 당사자가 이상 징후를 더 빨리 발견할 수 있습니다. 조정된 취약점 공개 및 공동 사고 대응은 체류 시간을 줄입니다.

협업이 없다면 각 조직이 다른 조직이 위협을 포착할 것이라고 가정할 때 공백이 발생하여 취약한 연결 고리가 완전히 노출됩니다.

"

SentinelOne은 공급망 공격을 직접적으로 방지할 수 있다고 명시하지 않습니다. 그러나 자율적 사이버 보안 솔루션은 AI를 통해 악성 행위를 탐지하고 침해된 엔드포인트를 식별할 수 있습니다. 악성 파일 및 프로세스를 찾아내고, 업무 시간 외 비정상적인 활동을 감지하며, 공급망 전반에 걸친 감염을 방지하여 피해 범위를 제한할 수 있습니다.

전반적으로 SentinelOne은 지속적인 위협 모니터링, 고급 위협 탐지 및 엔드포인트 보호 기능을 제공함으로써 공급망 공격을 방지하는 데 도움이 될 수 있습니다.

"

더 알아보기 사이버 보안

2025년에 설명된 26가지 랜섬웨어 사례"사이버 보안

2025년에 설명된 26가지 랜섬웨어 사례"

사이버보안을 형성한 26가지 주요 랜섬웨어 사례를 살펴보세요. 2025년의 최신 공격 사례도 포함됩니다. 이러한 위협이 기업에 미치는 영향과 SentinelOne이 어떻게 도움을 줄 수 있는지 이해하세요."

자세히 보기
스미싱(SMS 피싱)이란 무엇인가? 사례 및 수법사이버 보안

스미싱(SMS 피싱)이란 무엇인가? 사례 및 수법

스미싱(SMS 피싱)이 무엇인지, 사이버 범죄자들이 가짜 문자 메시지를 이용해 개인 정보를 훔치는 방법을 알아보세요. 경고 신호와 이러한 사기로부터 자신을 보호하는 방법을 배우세요.

자세히 보기
보안 감사 체크리스트: 보호를 위한 10단계"사이버 보안

보안 감사 체크리스트: 보호를 위한 10단계"

보안 감사 체크리스트의 기본 원리를 알아보세요. 그 중요성과 흔히 발생하는 문제점부터 모범 사례 및 성공을 위한 핵심 단계까지. 감사 유형과 사례를 이해하고 조직의 감사 결과를 개선하는 방법을 확인하세요."

자세히 보기
보안 설정 오류란 무엇인가? 유형 및 예방법"사이버 보안

보안 설정 오류란 무엇인가? 유형 및 예방법"

보안 설정 오류가 웹 애플리케이션과 비즈니스에 미치는 영향을 알아보세요. 본 가이드는 사례, 실제 사건, 개선된 사이버 보안을 위한 실질적인 완화 조치를 제공합니다."

자세히 보기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 한국어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2025 SentinelOne, 판권 소유.

개인정보 고지 이용 약관