Staff Security Engineer(Red Team Operator)
Seoul, South Korea
โ ๏ธ We'll shut down after Aug 1st - try foo๐ฆ for all jobs in tech โ ๏ธ
Coupang
Join us to innovate. Rocket your career. Collaborate with teams across the globe. Find your role and learn more about our culture.Korean follows English.
ย
Company Introduction ย
We exist to wow our customers. We know weโre doing the right thing when we hear our customers say, โHow did we ever live without Coupang?โ Born out of an obsession to make shopping, eating, and living easier than ever, weโre collectively disrupting the multi-billion-dollar e-commerce industry from the ground up. We are one of the fastest-growing e-commerce companies that established an unparalleled reputation for being a dominant and reliable force in South Korean commerce.
We are proud to have the best of both worlds โ a startup culture with the resources of a large global public company. This fuels us to continue our growth and launch new services at the speed we have been at since our inception. We are all entrepreneurial, surrounded by opportunities to drive new initiatives and innovations. At our core, we are bold and ambitious people that like to get our hands dirty and make a hands-on impact. At Coupang, you will see yourself, your colleagues, your team, and the company grow every day.
Our mission to build the future of commerce is real. We push the boundaries of whatโs possible to solve problems and break traditional tradeoffs. Join Coupang now to create an epic experience in this always-on, high-tech, and hyper-connected world.
ย
Role Overview
Coupangโs Proactive Security Team has a mission to keep Coupang secure by performing proactive activities that will prevent or mitigate potential security risks due to Threat Actors. That is achieved by two different teams:
- Red Team, which is responsible for simulating Threat Actor malicious activities.
- GHOST team: The team handles Cyber Threat Intelligence, Threat Hunting, and performing Threat Detection activities.
We are looking for a new Red Team member in our Seoul offices. The successful candidate will be someone deeply technical and passionate and able to deliver successful threat actor simulation campaigns. The ideal candidate will be using the latest techniques, be able to customize tools and tradecraft, and with great post-exploitation capabilities.
ย
What You Will Doย ย ย ย ย ย ย ย ย ย
Responsibilities will include, but not be limited to, the following:
- Perform end-to-end threat actor simulation campaigns including breach of the perimeter, endpoint compromise, lateral movement and privilege escalation.
- Improve and customize offensive security tools.
- Perform penetration testing activities on web applications and networks.
- Provide remediation guidelines and improvements to the issues identified during the engagements
ย
Basic Qualifications
- 5+ years of technical work experience in offensive operations (end-to-end campaigns)
- Proficiency with threat actor simulation frameworks (e.g., Cobalt Strike, Sliver, Mythic, โฆ)
- Experience developing or customizing tools, exploits and implants that bypass common AV/EDR solutions.
- In-depth technical understanding of Threat Actor Attack Simulation, penetration testing and offensive security in general.
- Experience developing and customizing an adversary simulation framework like Cobalt Strike (e.g., Beacon Object Files, Aggressor Scripts, โฆ)
- Understanding of Cyber Kill Chain, MITRE ATT&CK framework and how those are relevant to the threat landscape.
- Fluent in English.
Preferred Qualifications
- Work experience in the e-commerce sector is valuable.
- Experience in cloud (e.g., AWS) and understanding the differences between Cloud and traditional data-center environments.
- Computer Science, Computer Engineering, or related technical Degree
- Holder of well-recognized offensive security certifications (e.g., Offensive Security like OSCP, OSCE or OSED, CREST, SANS)
- Knowledge of Korean
---
ํ์ฌ ์๊ฐย
์ฟ ํก์ ๊ณ ๊ฐ ๊ฐ๋ ์คํ์ ์ํด ์กด์ฌํฉ๋๋ค. ๊ณ ๊ฐ๋ค์ด "์ฟ ํก ์์ด ๊ทธ๋์ ์ด๋ป๊ฒ ์ด์์๊น?" ๋ผ๊ณ ๋งํ ๋, ๋น๋ก์ ์ฐ๋ฆฌ์ ๋ฏธ์ ์ ์คํํ๊ณ ์์์ ์ ์ ์์ต๋๋ค. ๊ณ ๊ฐ๋ค์ ์ผํ๊ณผ ์์ฌ, ์ํ ์ ๋ฐ์ ํธํ๊ฒ ๋ง๋ค๊ฒ ๋ค๋ ์ ์ผํ ์ง๋ ์ผ๋ก ์ฟ ํก์ ์์ต ๋ฌ๋ฌ ๊ท๋ชจ์ ์ด์ปค๋จธ์ค ์ฐ์ ์ ๋ฐ์ ํ์ ์ ์ด๋๊ณ ์์ต๋๋ค. ์ฟ ํก์ ๊ฐ์ฅ ๋น ๋ฅด๊ฒ ์ฑ์ฅํ๋ ์ด์ปค๋จธ์ค ๊ธฐ์ ์ค ํ๋๋ก, ๊ตญ๋ด ์ปค๋จธ์ค ์ ๊ณ์์์ ๋ ๋ณด์ ์ธ ์ ์ง์, ๊ณ ๊ฐ ์ ๋ขฐ๋ฅผ ๊ตฌ์ถํ์ต๋๋ค.ย ย ย ย
์ฟ ํก์ ์คํํธ์ ๋ฌธํ๋ฅผ ๊ธฐ๋ฐ์ผ๋ก ํ ๊ธ๋ก๋ฒ ๋ํ ์์ฅ์ฌ๋ผ๊ณ ์๋ถํฉ๋๋ค. ์ด๊ฒ์ด ์ฐฝ๋ฆฝ ๋น์์ ๊ธฐ๋ฏผํจ์ ์งํ๋ฉฐ, ์ ๊ท ์๋น์ค๋ฅผ ๋์์์ด ์ถ์ํ๋ฉฐ ๋น์ฆ๋์ค๋ฅผ ํ์ฅํด ๋๊ฐ๋ ์ฐ๋ฆฌ์ ์ฑ์ฅ ๋๋ ฅ์ ๋๋ค. ์ฟ ํก์ ๋ชจ๋ ์์ง์์๊ฒ๋ ๊ธฐ์ ๊ฐ ์ ์ ์ ๊ฐ์ถ๊ณ ์๋ก์ด ํ์ ๊ณผ ์ด๋์ ํฐ๋ธ๋ฅผ ์ถ์งํ ์ ์๋ ๊ธฐํ๊ฐ ์ฃผ์ด์ง๋๋ค. ์ฃผ์ ์์ด ์ผ์ ๋ฐ์ด๋ค์ด ์ฑ๊ณผ๋ฅผ ์ด๋ฃจ๊ณ ์ ํ๋ ๊ณผ๊ฐ์ฑ์ด, ๋ฐ๋ก ์ฟ ํก์ด ์ผํ๋ ๋ฐฉ์์ ๋ณธ์ง์ ๋๋ค. ์ฟ ํก์์๋ย ์ฌ๋ฌ๋ถ ์์ , ๋๋ฃ, ํ ๊ทธ๋ฆฌ๊ณ ํ์ฌ ์ ์ฒด๊ฐ ๋งค์ผ ์ฑ์ฅํ๋ ๋ชจ์ต์ ๋ชฉ๊ฒฉํ ๊ฒ์ ๋๋ค.ย ย ย
์ฟ ํก์ ๋ชจ๋ ์ง์์ ์ปค๋จธ์ค์ ๋ฏธ๋๋ฅผ ๋ง๋ค๊ฒ ๋ค๋ ์ฟ ํก์ ๋ฏธ์ ์ ์ง์ฌ์ ๋๋ค. ์ฐ๋ฆฌ๋ ๊ณ ๊ฐ์ ๋ฌธ์ ๋ฅผ ํด๊ฒฐํด ๋๊ฐ๊ณ , ์ ํต์ ์ธ ๊ด๋ ๊ณผ ํต๋ ์ ๋ง์๋ฉฐ ์คํ ๊ฐ๋ฅํ ํ๊ณ๋ฅผ ๋ฐ์ด๋๊ณ ์์ต๋๋ค. ๊ณ ๊ฐ์ฉ์ฑ (always-on) ๊ณผ ์ต์ฒจ๋จ์ ์์ ๊ธฐ์ (high-tech), ์ด์ฐ๊ฒฐ์ฌํ (hyper-connected world) ์์์ ๋๋ผ์ด ์ ๋ฌด ๊ฒฝํ์ ์ํ์ ๋ค๋ฉด, ์ง๊ธ ๋ฐ๋ก ์ฟ ํก์ ํฉ๋ฅํ์ธ์.ย ย
ย
์ง๋ฌด ์๊ฐ
Coupang์ Proactive Security Team์ Threat Actor๋ก ์ธํ ์ ์ฌ์ ์ธ ๋ณด์ ๋ฆฌ์คํฌ๋ฅผ ์ฌ์ ์ ์๋ฐฉํ๊ฑฐ๋ ์ํํ๊ธฐ ์ํ ํ๋์ ์ํํจ์ผ๋ก์จ Coupang์ ๋ณด์์ ๊ฐํํ๋ ๊ฒ์ ์ฌ๋ช ์ผ๋ก ํฉ๋๋ค. ์ด ํ์ ๋ ๊ฐ์ ํ์ ํ์ผ๋ก ๊ตฌ์ฑ๋์ด ์์ต๋๋ค:
- Red Team: Threat Actor์ ์ ์์ ์ธ ํ๋์ ์๋ฎฌ๋ ์ด์ ํ๋ ์ญํ ์ ๋ด๋นํฉ๋๋ค.
- GHOST Team: Cyber Threat Intelligence, Threat Hunting ๋ฐ Threat Detection ํ๋์ ์ํํฉ๋๋ค.
ํ์ฌ ์์ธ ์คํผ์ค์์ ๊ทผ๋ฌดํ ์๋ก์ด Red Team ๋ฉค๋ฒ๋ฅผ ๋ชจ์งํ๊ณ ์์ต๋๋ค. ์ฑ๊ณต์ ์ธ ํ๋ณด์๋ ๋์ ๊ธฐ์ ๋ ฅ๊ณผ ์ด์ ์ ๊ฐ์ถ๊ณ ์์ผ๋ฉฐ, Threat Actor ์๋ฎฌ๋ ์ด์ ์บ ํ์ธ์ ์ฑ๊ณต์ ์ผ๋ก ์ํํ ์ ์๋ ๋ถ์ ๋๋ค. ์ต์ ๊ธฐ์ ์ ํ์ฉํ๊ณ , ๋๊ตฌ ๋ฐ tradecraft ๋ฅผ ์ปค์คํฐ๋ง์ด์งํ ์ ์์ผ๋ฉฐ, ๋ฐ์ด๋ Post-Exploitation ์ญ๋์ ๋ณด์ ํ ๋ถ์ ์ฐพ๊ณ ์์ต๋๋ค.
ย
์ ๋ฌด ๋ด์ฉย
๋ค์๊ณผ ๊ฐ์ ์ ๋ฌด๋ฅผ ์ํํ๊ฒ ๋ฉ๋๋ค(๋จ, ์ด์ ๊ตญํ๋์ง ์์):
- ์๋ ํฌ ์๋ Threat Actor ์๋ฎฌ๋ ์ด์ ์บ ํ์ธ ์ํ: ์ธ๋ถ ์นจ์ , ์๋ํฌ์ธํธ ์นจํด, Lateral Movement, ๊ถํ ์์น ํฌํจ
- Offensive Security Tools์ ๊ฐ์ ๋ฐ ์ปค์คํฐ๋ง์ด์ง
- ์น ์ ํ๋ฆฌ์ผ์ด์ ๋ฐ ๋คํธ์ํฌ์ ๋ํ ์นจํฌ ํ ์คํธ(Penetration Testing) ์ํ
- ํ ์คํธ ๊ณผ์ ์์ ์๋ณ๋ ๋ฌธ์ ์ ๋ํ ๋ณด์ ๊ฐ์ด๋๋ผ์ธ ๋ฐ ๊ฐ์ ์ฌํญ ์ ๊ณต
ย
์๊ฒฉย ์๊ฑดย
- Offensive Operations ๋ถ์ผ์์ 5๋ ์ด์์ ๊ธฐ์ ๊ฒฝ๋ ฅ (์๋ ํฌ ์๋ ์บ ํ์ธ ๊ฒฝํ ํฌํจ)
- Cobalt Strike, Sliver, Mythic ๋ฑ Threat Actor ์๋ฎฌ๋ ์ด์ ํ๋ ์์ํฌ์ ๋ํ ์๋ จ๋
- ์ผ๋ฐ์ ์ธ AV/EDR ์๋ฃจ์ ์ ์ฐํํ ์ ์๋ ๋๊ตฌ, Exploit, Implant ๊ฐ๋ฐ ๋๋ ์ปค์คํฐ๋ง์ด์ง ๊ฒฝํ
- Threat Actor Attack Simulation, Penetration Testing ๋ฐ Offensive Security ์ ๋ฐ์ ๋ํ ๊น์ ๊ธฐ์ ์ ์ดํด
- Cobalt Strike ํ๋ ์์ํฌ ์ปค์คํฐ๋ง์ด์ง ๊ฒฝํ (์: Beacon Object Files, Aggressor Scripts ๋ฑ)
- Cyber Kill Chain, MITRE ATT&CK ํ๋ ์์ํฌ์ ๋ํ ์ดํด ๋ฐ ์ํ ํ๊ฒฝ๊ณผ์ ์ฐ๊ด์ฑ ํ์ ๋ฅ๋ ฅ
- ์์ด ๋ฅํต
ย
์ฐ๋ย ์ฌํญย
- ์ด์ปค๋จธ์ค ์ฐ์ ์์์ ๊ทผ๋ฌด ๊ฒฝํ
- AWS ๋ฑ ํด๋ผ์ฐ๋ ํ๊ฒฝ์ ๋ํ ๊ฒฝํ ๋ฐ ์ ํต์ ์ธ ๋ฐ์ดํฐ์ผํฐ ํ๊ฒฝ๊ณผ์ ์ฐจ์ด์ ๋ํ ์ดํด
- ์ปดํจํฐ๊ณตํ, ์ปดํจํฐ๊ณผํ ๋๋ ๊ด๋ จ ๊ธฐ์ ๋ถ์ผ ํ์
- OSCP, OSCE, OSED, CREST, SANS ๋ฑ ๊ณต์ธ Offensive Security ์๊ฒฉ์ฆ ๋ณด์ ์
- ํ๊ตญ์ด ๊ฐ๋ฅ์
ย ย
์ ํ ์ ์ฐจ ๋ฐโฏ์๋ดโฏ์ฌํญย
- ์ ํโฏ์ ์ฐจย
- ์๋ฅ์ ํ - ์ ํ๋ฉด์ - ๋๋ฉด(ํ์)๋ฉด์ โ ์ต์ข ํฉ๊ฒฉ
- ์ ํ์ ์ฐจ๋ ์ง๋ฌด๋ณ๋ก ๋ค๋ฅด๊ฒ ์ด์๋ ์ ์์ผ๋ฉฐ, ์ผ์ ๋ฐ ์ํฉ์ ๋ฐ๋ผ ๋ณ๋๋ ์ ์์ต๋๋ค.
- ์ ํ ์ผ์ ๋ฐ ๊ฒฐ๊ณผ๋ ์ง์์์ ๋ฑ๋กํ์ ์ด๋ฉ์ผ๋ก ๊ฐ๋ณ ์๋ด ๋๋ฆฝ๋๋ค.ย
- ์ฐธ๊ณ โฏ์ฌํญย
- ๋ณธ ๊ณต๊ณ ๋ ๋ชจ์ง ์๋ฃ ์ ์กฐ๊ธฐ ๋ง๊ฐ๋ ์ ์์ต๋๋ค.
- ์ง์์ ๋ด์ฉ ์ค ํ์์ฌ์ค์ด ์๋ ๊ฒฝ์ฐ์๋ ํฉ๊ฒฉ์ด ์ทจ์๋ ์ ์์ต๋๋ค.
- ์ทจ์ ๋ณดํธ ๋์์(๋ณดํ๋์์, ์ฅ์ ์ธ ๋ฑ)๋ ๊ด๋ จ ๋ฒ๋ฅ ์ ๋ฐ๋ผ ์ฑ์ฉ์ฐ๋๋ฅผ ๋ฐ์ ์ ์์ต๋๋ค.
- ์ง๊ธ๊ณผ ๋ด๋น ์ ๋ฌด ๋ฒ์๋ ํ๋ณด์์ ์ ๋ฐ์ ์ธ ๊ฒฝ๋ ฅ๊ณผ ๊ฒฝํ ๋ฑ ์ ๋ฐ์ฌ์ ์ ๊ณ ๋ คํ์ฌ ๋ณ๊ฒฝ๋ ์ ์์ต๋๋ค. ์ด๋ฌํ ๋ณ๊ฒฝ์ด ํ์ํ ๊ฒฝ์ฐ, ์ต์ข ํฉ๊ฒฉ ํต์ง ์ ์ ์ ํ ์๊ธฐ์ ํ๋ณด์์ ์ปค๋ฎค๋์ผ์ด์ ๋ ์์ ์ ๋๋ค.
- ์ฑ์ฉ ๋ฐ ์ ๋ฌด ์ํ๊ณผ ๊ด๋ จํ์ฌ ์๊ตฌ๋๋ ๋ฒ๋ น์ ์๊ฒฉ์ด ๊ฐ์ถ์ด์ง์ง ์์ ๊ฒฝ์ฐ ์ฑ์ฉ์ด ์ ํ๋ ์ ์์ต๋๋ค.ย
๊ฐ์ธ์ ๋ณด ์ฒ๋ฆฌ๋ฐฉ์นจโฏย ย
- ์ฟ ํก ๊ทธ๋ฃน์ ์ ์ฌ์ง์์ ๊ฐ์ธ์ ๋ณด ์ฒ๋ฆฌ๋ฐฉ์นจ(์๋ ๋งํฌ)์ ๋ฐ๋ผ ๊ทํ์ ๊ฐ์ธ์ ๋ณด๋ฅผ ์์งํ์ฌ ์ฒ๋ฆฌํฉ๋๋ค.โฏhttps://www.coupang.jobs/kr/privacy-policyโฏย ย
์๋ฅโฏ๋ฐํ ์ ์ฑ โฏย ย
- ๋ณธย ๊ณ ์ง๋ ใ์ฑ์ฉ์ ์ฐจ์๊ณต์ ํ์๊ดํ๋ฒ๋ฅ ใย ์ 11์กฐ์ 6ํญ์ ๋ฐ๋ฅธ ๊ฒ ์ ๋๋ค.ย
- ๋น์ฌ ์ฑ์ฉ์ ์์ํ ๊ตฌ์ง์ ์ค ์ต์ข ํฉ๊ฒฉ์ด ๋์ง ๋ชปํ ๊ตฌ์ง์๋ ใ์ฑ์ฉ์ ์ฐจ์ ๊ณต์ ํ์ ๊ดํ ๋ฒ๋ฅ ใ์ ๋ฐ๋ผ ์ ์ถํ ์ฑ์ฉ์๋ฅ์ ๋ฐํ์ ์ฒญ๊ตฌํ ์ ์์์ ์๋ ค ๋๋ฆฝ๋๋ค. ๋ค๋ง, ํํ์ด์ง ๋๋ ์ ์์ฐํธ์ผ๋ก ์ ์ถ๋ ๊ฒฝ์ฐ๋ ๊ตฌ์ง์๊ฐ ๋น์ฌ์ ์๊ตฌ ์์ด ์๋ฐ์ ์ผ๋ก ์ ์ถํ ๊ฒฝ์ฐ์๋ ๊ทธ๋ฌํ์ง ์๋ํ๋ฉฐ, ์ฒ์ฌ์ง๋ณ์ด๋ ๊ทธ ๋ฐ์ ๋น์ฌ์๊ฒ ์ฑ ์ ์๋ ์ฌ์ ๋ก ์ฑ์ฉ์๋ฅ๊ฐ ๋ฉธ์ค๋ ๊ฒฝ์ฐ์๋ ๋ฐํํ ๊ฒ์ผ๋ก ๋ด ๋๋ค.
- ์2ํญ ๋ณธ๋ฌธ์ ๋ฐ๋ผ ์ฑ์ฉ ์๋ฅ ๋ฐํ ์ฒญ๊ตฌ๋ฅผ ํ๋ ๊ตฌ์ง์๋ ์ฑ์ฉ ์๋ฅ ๋ฐํ ์ฒญ๊ตฌ์ [์ฑ์ฉ์ ์ฐจ์ ๊ณต์ ํ์ ๊ดํ ๋ฒ๋ฅ ์ํ๊ท์น ๋ณ์ง ์ 3 ํธ ์์]๋ฅผ ์์ฑํ์ฌ ์ด๋ฉ์ผ (recruitingops@coupang.com) ๋ก ์ ์ถํ๋ฉด, ์ ์ถ์ด ํ์ธ๋ ๋ ๋ก๋ถํฐ 14 ์ผ ์ด๋ด์ ์ง์ ํ ์ฃผ์์ง๋ก ๋ฑ๊ธฐ์ฐํธ์ ํตํ์ฌ ๋ฐ์กํด ๋๋ฆฝ๋๋ค. ์ด ๊ฒฝ์ฐ ๋ฑ๊ธฐ์ฐํธ์๊ธ์ ์์ ์ ๋ถ๋ด์ผ๋ก ํ๊ฒ ๋์ค๋ ์ ๋ ํ์๊ธฐ ๋ฐ๋๋๋ค.โฏย
- ๋น์ฌ๋ ์2ํญ ๋ณธ๋ฌธ์ ๋ฐ๋ฅธ ๊ตฌ์ง์์ ๋ฐํ ์ฒญ๊ตฌ์ ๋๋นํ์ฌ ์ฑ์ฉ ์ฌ๋ถ๊ฐ ํ์ ๋ ๋ ๋ก๋ถํฐ 180 ์ผ๊ฐ ๊ตฌ์ง์๊ฐ ์ ์ถํ ์ฑ์ฉ์๋ฅ ์๋ณธ์ ๋ณด๊ดํ๊ฒ ๋๋ฉฐ, ๊ทธ๋๊น์ง ์ฑ์ฉ์๋ฅ์ ๋ฐํ์ ์ฒญ๊ตฌํ์ง ์๋ํ ๊ฒฝ์ฐ์๋ ใ๊ฐ์ธ์ ๋ณด ๋ณดํธ๋ฒใ์ ๋ฐ๋ผ ์ง์ฒด ์์ด ์ฑ์ฉ์๋ฅ ์ผ์ฒด๋ฅผ ํ๊ธฐํ ์์ ์ ๋๋ค.
- ๋จ, ์ 1ํญ ๋ด์ง 4ํญ์ ๋ด์ฉ์ ๋ํ๋ฏผ๊ตญ์ ๋ ธ๋ ๊ด๊ณ ๋ฒ๋ น์ด ์ ์ฉ๋๋ ๊ฒฝ์ฐ์๋ง ์ ์ฉ๋ฉ๋๋ค. ๊ทธ ์ด์ธ์ ๊ฒฝ์ฐ์๋ ์ ์ฉ๋์ง ์์ต๋๋ค.ย
* Salary range is an estimate based on our InfoSec / Cybersecurity Salary Index ๐ฐ
Tags: AWS Cloud Cobalt Strike Computer Science CREST Cyber Kill Chain E-commerce EDR Exploit Exploits MITRE ATT&CK Offensive security OSCE OSCP Pentesting Privacy Red team SANS Threat detection Threat intelligence
Perks/benefits: Startup environment
More jobs like this
Explore more career opportunities
Find even more open roles below ordered by popularity of job title or skills/products/technologies used.