주식회사 누리아이티

정보자산의 보안강화를 위한 다계층 인증SW (BaroPAM) 전문기업.

전체 글 1287

PAM unable to dlopen(/usr/baropam/pam_baro_auth.so): /usr/baropam/pam_baro_auth.so: cannot open shared object file: No such file or directory

현상: Apr  3 13:06:13 kdn sshd[3577]: PAM unable to dlopen(/usr/baropam/pam_baro_auth.so): /usr/baropam/pam_baro_auth.so: cannot open shared object file: No such file or directory        Apr  3 13:06:13 kdn sshd[3577]: PAM adding faulty module: /usr/baropam/pam_baro_auth.so 원인: 1. /usr/baropam/pam_baro_auth.so 파일이 존재하지 않아서 발생.        2. 설치된 pam_baro_auth.so 모듈이 OS 버젼과 맞지 않아서 발생. 조치: 1. BaroPAM 모듈 ..

BaroPAM summary for multi-layer authentication to strengthen the security of information assets

Basic security must be thoroughly implemented first.It appears that 85% of major infrastructure attacks occurred due to failure to maintain basic levels of security such as patches, 2nd authentication (additional authentication), and the principle of least privilege. To strengthen security, the order of applying 2nd authentication that supports a multi-layer authentication system is first the op..

보안 강화하기 위하여 2차 인증을 적용하는 순서

우리의 미션은 비밀번호 대체하거나 없애는 것이다.  우리가 비밀번호를 계속 사용하는 한 우리의 프라이버시와 정보자산이 안전할 수도 편리할 수도 없다는 것을 누구나 알고 있기 때문이다.    또한 우리는 비밀번호 대체하거나 제거할 수 있는 특별한 보안 기술인 2차 인증(추가 인증) 솔루션인 BaroPAM을 가지고 있기 때문에 이 미션을 반드시 달성할 수 있다.  정보자산의 보안 강화하기 위하여 다계층 인증 체계(Multi-layer authentication system)를 지원하는 2차 인증을 적용하는 순서는 다음과 같다. 1. 운영체제(OS) 최우선적으로 Windows, Windows server, Linux, Unix, MacOS 등 다양한 운영체제(OS)와 VPN이다. 해커들은 2차 인증이 적용되어..

정보자산의 보안강화를 위하여 다계층 인증을 위한 BaroPAM 요약서

기본 보안부터 철저히 해야 주요 인프라 공격의 85%가 패치, 2차 인증(추가 인증), 최소 권한 원칙 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타난다.  보안 강화하기 위하여 다계층 인증 체계(Multi-layer authentication system)를 지원하는  2차 인증을 적용하는 순서는 제일 첫번째로 운영체제(OS), 두번째로 관리자 계정이나 관리 콘솔, 세번째로 일반 사용자 계정이다. 기본 보안 정책만 지켜도 대부분의 공격은 막을 수 있다.

​​주요 인프라 공격의 85%가 기본적인 수준의 보안을 지키지 않아서 발생

최근 사이버 위협은 현대 기업의 IT 환경에서 복잡하고 중요한 문제이다. 공격자들은 기업 방어를 뚫기 위한 새로운 방법을 계속해서 찾고 있으며, 기업은 이에 대응하기 위한 효과적인 방어 전략을 채택해야 한다. 주요 인프라 공격의 85%가 패치, 2차 인증(추가 인증), 최소 권한 원칙 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타난다.  기본 보안 정책만 지켜도 대부분의 공격은 막을 수 있다. 무엇보다도 사이버 위협의 증가에 따른 보안 강화의 필요성이 대두 되고 있다. 1. 최신 패치 및 업데이트 사이버 공격에 대비해 자사 홈페이지와 주요 시스템에 대한 모니터링을 강화하고 자동 업데이트를 통해 운영체제(OS) 및 SW를 최신 상태로 유지하는 것이 안전하다.  바이러스 백신 프로그램을 설치하..

침해 사고가 발생한 기업의 특징

최근 사이버 범죄는 시스템에 침투하여 시스템을 장악하거나 통제 불가능하게 시스템을 무력화시켜 서비스를 불능 상태로 만든다. 이는 기업에 커다란 피해를 준다.정보통신망 이용촉진 및 정보보호 등에 관한 법률(정보통신망법)에 의하여 침해 사고가 발생하면 24시간 이내로 신고하고, 재발 방지를 위한 조처를 마련해야 한다. 주요 인프라 공격의 85%가 패치, 2차 인증(추가 인증), 최소 권한 원칙 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타난다. 기본 보안 정책만 지켜도 대부분의 공격은 막을 수 있다. 침해 사고가 발생한 기업의 특징은 다음과 같다.   첫 번째로 OS 최신패치 및 업데이트 하지 않았다. 모든 소프트웨어와 펌웨어를 최신 패치로 업데이트하는 것으로 이는 알려진 취약점을 수정하는 데..

다계층 인증(Multi-layer authentication)이란?

최근 사이버 범죄는 Gateway(+Proxy) 방식의 중앙 집중식 시스템에서 집중적으로 발생하고 있다. 해커들은 중앙 집중식 시스템에 침투하여 서버접근제어, 계정관리, SSO, 가상화, 클라우드 등의 시스템을 장악한다. 정보를 유출하여 도용 및 악용하거나, 관리콘솔에 악성코드 삽입, 정보를 삭제한 후 시스템을 무력화시켜 서비스를 불능 상태로 만든다. 이는 기업에 커다란 피해를 준다. 이처럼 중앙 집중식은 시스템의 보안에 있어서 여러가지 취약한 문제점을 드러내고 있다.  중앙 집중식은 논리적인 망구성의 변경이나 우회경로가 해커들에게 쉽게 뚫릴 수 있다. 이로 인해 시스템의 사용자/시스템/계정정보가 유출되고 큰 문제가 발생할 수 있다. 중앙 집중식 시스템에 장애가 발생하면 전체 시스템에 접근이 불가능해지고..

클라우드에서 ID를 보호하는 가장 효율적이며 가장 효과적이기도 한 방법은 다중인증을 도입하는 것

클라우드 서비스 공급 업체의 관리용 인터페이스는 클라우드의 특성상 인터넷에 노출되어 있는 경우가 많다.  이로 인해 클라우드에서는 사용자 식별.인증을 위하여 ID(Identity)가 그 자체로 하나의 "네트워크 경계선"이 된다는 게 데이터독의 설명이다.  온프레미스에서 네트워크 경계선을 방화벽 등으로 보호한 것처럼, 클라우드에서는 ID를 보호하는 게 가장 중요해진다.  ID를 보호하는 가장 효율적이며 가장 효과적이기도 한 방법은 다중인증(MFA, Muti-Factor Authentication)을 도입하는 것이다.  다중인증(MFA)은 클라우드 서비스 제공자가 아니라 사용자, 즉 테넌트 층위에서 얼마든지 시행될 수 있으며, 최신 방어법이자 인증법인 다계층 인증(Multi-layer authenticati..

한 해 동안 1초에 평균 7천 번의 비밀번호 관련 공격 발생에 대한 대안

모든 아이덴티티 공격의 99%가 비밀번호와 관련이 있는 공격이라고 한다. 즉 현재로서는 비밀번호 공격이 곧 아이덴티티 공격이라는 의미가 된다.비밀번호를 온갖 플랫폼에 살포하여 로그인하는 비밀번호 스프레이 공격이라든지, 풀릴 때까지 암호를 대입하는 무작위 대입 공격이라든지, 디폴트 비밀번호나 사용자들이 가장 많이 사용하는 비밀번호를 알아내 대입하는 공격 등이 바로 비밀번호 관련 공격이라고 할 수 있다."비밀번호를 대체하자!"특히 다중인증(MFA, Multi-Factor Authentication) 시스템이 비밀번호 관련 공격들을 어렵게 만들고 있다. 신원을 노리는 공격이 99% 비밀번호와 관련이 있는 지금과 같은 상황에서 다중인증(MFA)처럼 공격자들을 곤란하게 만드는 게 없다. 비밀번호를 애써 풀었는데,..

비밀번호 자주 바꾸면 되레 보안취약

美 패스워드 지침 개정안 비밀번호 복잡한 규칙, 잦은 변경 등 되레 보안 악화 특수문자 강요, 주기적 변경 요구 전면 금지 예고 KISA "국내 문자 혼합, 변경주기 의무규정 없어" 세계 각국이 참조하는 미국의 비밀번호(패스워드) 지침에 '사용자에게 특수문자 등을 혼용하도록 강요하거나 주기적으로 비밀번호를 변경하도록 요구하지 말라'는 금지조항이 담길 전망이다. 가장 많이 사용하는 비밀번호는 다음과 같다.   Password-1234 / Br0nc0$2012 / Password123$ / Password1234 / Summ3rSun2020! / 0rlando_0000 / Password1234! / ChangeIt123 / 1234password$ / ChangeItN0w! / admin / 12345 /..