레드팀
레드팀기본_02_종류와 동향
작성자 : Heehyeon Yoo|2025-12-21
# RedTeaming# Types# Trends# Career# AssumedBreach
1. 업무적 종류
레드팀 수행 방식은 범위와 가정에 따라 크게 두 가지로 분류된다.
1.1. 풀체인 레드팀(Full Chain Red Teaming)
- 정의: 외부 공격자 관점에서 정찰부터 초기 침투, 내부 이동, 목표 달성까지의 모든 공격 단계(Kill Chain)를 처음부터 끝까지 수행하는 방식.
- 특징:
- 주로 블랙박스(Blackbox) 형태로 진행됨.
- 탐지 우회(Evasion)에 높은 비중을 둠.
- 조직의 전반적인 탐지 및 대응 역량을 검증하는 데 적합.
- 장점: 실제 침해 사고와 가장 유사한 시나리오를 경험할 수 있음.
1.2. 침해 가정 레드팀(Assumed Breach Red Teaming)
- 정의: 이미 내부망이 침해되었거나 특정 자산이 탈취되었다고 가정하고, 초기 침투 단계를 생략한 채 내부 확산부터 진행하는 방식.
- 배경:
- 초기 침투(피싱, 제로데이 등)는 시간과 비용이 많이 소요되며, 실패 시 후속 단계 검증이 불가능한 위험이 있음.
- "경계 보안은 언젠가 뚫린다"는 전제하에, 내부 침입 이후의 탐지 및 대응 능력(Defense in Depth) 검증에 집중.
- 프로세스: 내부망 PC에 C2 에이전트를 실행한 상태에서 시작하여 권한 상승(Privilege Escalation), 횡적 이동(Lateral Movement), 정보 수집 등을 수행.
- 트렌드: 해외에서는 효율성을 위해 침해 가정 방식을 선호하는 추세이나, 국내는 아직 초기 도입 단계로 풀체인 방식이 주를 이룸.
2. 커리어 종류
2.1. 인하우스(In-house)
- 정의: 조직 내부의 정규직 보안팀으로 소속되어 자사의 보안을 지속적으로 평가.
- 특징:
- 조직의 비즈니스와 인프라에 대한 깊은 이해 필요.
- 경영진 및 유관 부서와의 협력 관계가 중요.
- 예: 월트 디즈니(Walt Disney), 프랑스 중앙은행 등.
2.2. 컨설팅(Consulting)
- 정의: 전문 보안 업체나 회계법인 소속으로, 다양한 고객사를 대상으로 레드팀 서비스를 제공.
- 특징:
- 다양한 산업군과 환경을 경험할 수 있음.
- 회사의 서비스 품질과 리더의 역량에 따라 경험의 폭이 결정됨("Case by Case").
- 유명 C2(Command & Control) 프레임워크나 도구가 컨설턴트 출신에 의해 개발되는 경우가 많음.
2.3. 프리랜싱(Freelancing)
- 완전한 독립 프리랜서보다는 전문 업체와 계약(Contractor)하여 특정 프로젝트에 참여하는 형태.
- 소셜 엔지니어링(Social Engineering), 악성코드 개발(Malware Development) 등 고도의 특수 역량(Niche Skill)을 보유한 경우 활동 가능.
3. 국내외 동향
3.1. 해외
- 성숙도: 2010년대 중반부터 시작되어 약 10년 이상의 역사를 가짐.
- 제도화: TIBER-EU, DORA(Digital Operational Resilience Act) 등 공공 및 금융권 중심의 프레임워크와 법적 요구사항 정립.
- 채용: Red Team Operation과 R&D(Tooling, Exploit Dev) 직무가 세분화되어 있음.
- 기술:
- 상용 C2 도구 활성화(Cobalt Strike, Brute Ratel, Nighthawk 등).
- EDR(Endpoint Detection and Response) 우회, AD(Active Directory) 공격 등 심화 기술 요구.
3.2. 국내
- 성숙도: 2023년경부터 본격적으로 도입되기 시작한 태동기/초기 성장기 단계.
- 현황:
- 주로 대기업 인하우스 팀이나 대형 회계법인/컨설팅 펌 위주로 서비스 시작.
- 아직 관련 법규나 컴플라이언스(Compliance)는 부재.
- 글로벌 트렌드와 다소 차이가 있는 국내 특유의 환경("갈라파고스화")이 존재할 수 있음.
3.3. 요구 역량 변화
단순 웹/모바일 모의해킹 능력을 넘어 다음과 같은 심층적인 역량이 요구됨:
- 로우 레벨(Low-level) 지식: C/C++, Assembly, OS Internals(Windows PE, API 등).
- 개발 능력: 커스텀 임플란트(Implant), 로더(Loader) 제작을 위한 악성코드 개발(Malware Development) 능력.
- 인프라: 클라우드(Cloud), AD, 컨테이너 환경에 대한 공격 및 이해.