**Autonomous Hacking Agent(자율 해킹 에이전트)**로서의 Decepticon의 정체성을 온전히 이해하기 위해서는, 취약점 평가(Vulnerability Assessment), 모의해킹(Penetration Testing), 레드팀 테스팅(Red Team Engagement)의 본질적인 차이를 명확히 아는 것이 필수적입니다. Decepticon은 마지막 학문의 방법론을 명확하게 지향하며, 그 위에 기계 속도의 네 번째 모드를 추가합니다.Documentation Index
Fetch the complete documentation index at: https://docs.decepticon.red/llms.txt
Use this file to discover all available pages before exploring further.
세 가지 학문 분야
보안 테스팅 환경은 역피라미드 형태를 이룹니다: 넓은 기반의 취약점 평가(광범위하고 얕음), 중간의 모의해킹(표적화되고 깊음), 정점의 레드팀 테스팅(시나리오 기반, 조직 전체).취약점 평가
광범위한 공격 표면에서 기술적 결함을 식별합니다. 산출물: 목록.
모의해킹
그러한 결함을 악용하여 표적화된 범위 내에서 공격 경로를 증명합니다.
레드팀 테스팅
실제 적대자를 모방하여 방어팀을 훈련시키고 평가합니다.
나란히 비교
다음 틀은 redteam.guide에서 발표한 표준 비교에 기반하고 있으며, Decepticon이 가능하게 하는 자율 에이전트 모드를 위한 네 번째 열로 확장되었습니다.| 측면 | 취약점 평가 | 모의해킹 | 레드팀 테스팅 | 자율 레드팀 (Decepticon) |
|---|---|---|---|---|
| 목표 | 기술적 결함 식별 | 결함을 악용하여 공격 경로 증명 | 블루팀 효과성 훈련 및 평가 | AI 적대자에 대해 블루팀을 지속적으로 훈련 |
| 범위 | 넓고 얕음 | 표적화된 시스템 | 조직 전체 | 조직 전체, 프로그래밍 방식으로 확장 가능 |
| 초점 | 기술 | 기술 | 사람, 프로세스, 기술 | 사람, 프로세스, 기술 — OPPLAN에 의해 주도됨 |
| 기간 | 일 단위 | 1~2주 | 2~6주 | 시간에서 지속적 (기계 속도 루프) |
| 위협 모델 | CVE 기반 | 공격 표면 | 적대자 모방 | 적대자 모방, 인게이지먼트별 동적 |
| 위험 측정 | 공격 표면 감소 | 기술적 악용 영향 | 보안 운영 평가 | 운영 평가 + 시간 경과에 따른 회귀 커버리지 |
| 산출물 | 취약점 목록 | 악용 증거 및 공격 경로 | 보안 운영 평가 | OPPLAN 태그 지정 발견사항, 공격 그래프, 교정 패치 |
네 번째 열은 인간 레드팀의 대체물이 아닙니다. — 동일한 학문을 규모화한 것입니다. 인간이 교전 규칙을 설정하고, 목표를 정의하며, 발견사항을 판정합니다. Decepticon은 그 경계 내에서 킬 체인을 실행합니다.
전통적 모의해킹의 한계
전통적인 모의해킹은 웹, 모바일, 또는 외부 네트워크를 개별적으로 평가하는 데 중점을 둡니다.- 사일로화된 평가: 모의해킹은 단일 웹 앱의 SQL 인젝션을 찾을 수 있지만, 공격자가 그 웹 앱을 프록시로 사용하여 내부 네트워크로 피벗하는 것을 방어팀이 탐지할 수 있는지는 테스트하지 않습니다.
- 축구 비유: 모의해킹은 슈팅, 패스, 드리블을 개별적으로 연습하는 것과 같습니다. 이러한 기술들은 필수적이지만, 실전 11대11 경기를 한 번도 하지 않고 4년을 개별 훈련만 해서는 월드컵에서 우승할 수 없습니다.
- 실제 한계: 모의해킹은 조직의 전반적인 보안 통제, 블루팀, 프로세스가 실제 다단계 공격 중에 유기적으로 함께 작동하는지 테스트하지 못합니다.
레드팀 테스팅: “실전 경기”
레드팀 테스팅은 실제의 11대11 실전 연습 경기입니다. — 조직의 전체적인 방어 능력을 오랜 기간(일반적으로 4~8주) 동안 테스트하도록 설계된 포괄적인 적대적 시뮬레이션입니다.레드팀 테스팅의 핵심 속성
- 전체적이고 다중 도메인 — 실제 공격자들은 웹 앱만 공격하고 멈추지 않습니다. 그들은 클라우드, 모바일, 내부 네트워크, 심지어 물리적 또는 사회공학적 벡터를 연결합니다. 레드팀 테스팅이 이를 반영합니다.
- 은닉과 지속성 — 주요 목표는 블루팀의 탐지를 피하는 것입니다. 레드팀 요원들은 조용히 작동하며, SIEMs과 EDRs를 회피하고, 오랜 기간 동안 접근을 유지(지속성)합니다.
- 현실적인 목표 — CVE 나열 대신, 목표는 실질적입니다: SWIFT 인프라에 접근할 수 있는가? 블루팀이 알아채지 못하는 동안 더미 고객 데이터를 유출할 수 있는가?
- 위협이 투표를 받는다 — 인게이지먼트는 방어자들이 계획한 것뿐만 아니라 실제 위협이 실제로 수행하는 것에 기반합니다. 위협 프로필이 TTPs를 주도합니다.
- 가정된 침투 — 초기 접근(예: 피싱)이 차단되면, 레드팀 요원들은 “가정된 침투” 시나리오로 전환합니다: 비콘이 내부적으로 심어져 침투 후 대응, 횡적 이동 탐지, 내부 정찰을 평가합니다.
인게이지먼트 라이프사이클: 진입, 잔류, 행동
레드팀 인게이지먼트는 세 가지 단계를 따릅니다. — redteam.guide 방법론에서 광범위하게 사용되고 성문화된 모델:Decepticon이 자율 해킹 에이전트인 이유
Decepticon은 모의해킹 체크리스트가 아니라 레드팀 테스팅 마인드셋을 자동화합니다. 네트워크를 자동화된 스캐너로 폭주시키지 않습니다. — 이는 블루팀을 즉시 경고합니다. 대신, 환경의 맥락을 읽습니다. 은닉을 유지하고, 내부 정찰을 수행하고, 횡적 이동을 실행하고, 가정된 침투 시나리오를 자율적으로 시뮬레이션합니다. 킬 체인은 OPPLAN — 운영자의 RoE와 ConOps에서 단일 패킷이 나가기 전에 에이전트가 생성하는 구조화된 작전 계획에 의해 주도됩니다. 무정하고 AI 기반의 레드팀 역할을 맡음으로써, Decepticon은 무한한 공격 피드백을 제공합니다. 이것이 공격 백신입니다. — 오래된 소프트웨어의 체크리스트를 제공하기보다는, 현대적 사이버 위협의 유기적이고 은닉된 현실에 대항하여 방어 시스템을 훈련시킵니다.인게이지먼트 라이프사이클
진입, 잔류, 행동 — 세 단계 라이프사이클, Decepticon의 에이전트에 매핑됨.
MITRE ATT&CK 통합
전술, 기법, 절차 — 위협과 Decepticon 사이의 공유 어휘.
위협 모방
Decepticon이 위협 프로필을 실행 가능한 인게이지먼트로 변환하는 방법.
역할 & 세포
레드 세포, 블루 세포, 화이트 세포, 신뢰할 수 있는 에이전트 — 그리고 Decepticon의 위치.
