주식회사 누리아이티

정보자산의 보안강화를 위한 2차인증 보안SW 및 지문인식 OTP/출입/보안카드 전문기업

▶ BaroSolution/기술문서

삼성, LG, MS 공격한 랩서스 해킹조직에 대한 대응방안 및 보안전략

누리아이티 2022. 3. 31. 06:47

기업 및 개인의 정보 유출에 대한 해킹 피해보도는 잊혀질 만 하면 계속 발생되고 있으며, 이에 대한 피해는 심각한 수준이다. 보다 근본적으로 해킹에 안전한 다중 인증을 사용하여 대응하여야 한다는 인식이 사회적으로 확산되고 있는 실정이다.

또한, 공공기관 및 일반기업이 서버, PC, 어플리케이션, 이메일 등에 정보자산의 보안 강화를 위한 다중 인증 솔루션을 도입한 이유이기도 하다. 

정보자산의 보안 강화를 위하여 어느 한 구간만 보안 강화는 별로 도움이 되지 않으며, 이제는 모든 정보자산에 대한 다중 인증 솔루션의 적용은 선택이 아닌 필수로 보다 더 안전하게 정보자산을 보호할 수 있다.

"2차 인증 설정 시 타인에게 ID와 비밀번호 노출돼도 계정 접근 불가능"

타인이 로그인을 시도했다는 것은 결국 ID와 비밀번호 같은 계정정보가 노출돼 있다는 의미다. 이에 즉시 비밀번호를 변경하고, 동일한 계정정보를 쓰는 타사 서비스 역시 모두 찾아 변경했다. 2차 인증을 활성화해둔 덕분에 타인의 무단 접근 시도를 인지해 차단하는 등 신속하게 대응할 수 있었던 셈이다.

오늘날 우리가 사용하는 ID와 비밀번호는 안전하지 않다. 이미 다크웹에서는 쇼핑몰, 온라인 게임 사이트, 기업 이메일 등 수많은 인터넷 서비스에서 유출된 사용자 계정과 비밀번호가 유통되고 있다. 공격자는 이렇게 획득한 ID와 비밀번호를 해당 서비스뿐만 아니라 다양한 서비스에 입력해보면서 유효한 계정정보를 찾아낸다. 최근에는 이메일 계정을 ID로 회원가입을 하고, 사용자는 대부분 자신이 자주 쓰는 구글, 네이버 등의 이메일을 ID로 사용한다. 물론 비밀번호 역시 동일하게 쓰는 사람도 많다.

만약 웹 보안이 취약한 서비스에서 자신의 구글 이메일 주소를 ID로 하고, 동일한 비밀번호를 이용해 회원가입을 했다면, 결국 동일한 계정을 이용하는 다른 서비스까지 공격에 노출될 수 있다.

모든 서비스마다 비밀번호를 다르게 설정하는 것이 현명한 대응방법일 수 있지만, 현실적으로 불가능하다. 오늘날 우리는 비밀번호를 설정할 때 10자리 이상, 대소문자, 숫자, 특수문자 등을 포함할 것을 요구받으며, 짧게는 한 달마다 비밀번호를 바꿔야 한다. 이 때문에 오랜만에 서비스를 이용하려면 몇 번씩 비밀번호를 틀리다가 결국 ‘비밀번호 찾기’ 기능을 통해 재설정 후 로그인을 하는 경우도 허다하다.

이에 따라 단순히 비밀번호를 복잡하고 다양하게 만드는 것보다는 2차 인증(2단계 인증 혹은 MFA, 다요소 인증)을 이용하는 것이 더 안전하다. 2차 인증이란 기존 ID와 비밀번호 외에 추가적인 방식으로 본인을 인증하는 방식이다. 

"정보자산의 로그인-ID/비밀번호가 유출이 되어도 대안이 있느냐?"

1. 보안 강화를 위하여 사용자 식별ㆍ인증을 위한 OTP 등을 활용한 2단계 인증체계 적용

가장 중용한 것은 정보자산의 보안 강화를 위하여 "사용자 식별.인증을 위한 OTP 등을 활용한 2단계 인증체계를 설정"하는 것임.

2단계 인증은 정보자산에 로그인 시 아이디/비밀번호 외에 도 추가적인 인증(2차 인증) 수단을 이용하기 때문에 단순히 계정 정보가 유출된 것만으로는 공격자는 이를 악용할 수 없음.

2차 인증 적용(예: ID/PW + OTP), 일정 횟수(예: 5회) 이상 인증 실패 시 접속 차단 및 인증수단을 특정하지는 않고 있으나, 지식기반.소유기반.특정기반 인증 수단 중 서로 다른 방식에 속하는 인증수단 2개를 조합해서 사용해야 함.

2. 악의적인 목적으로 만들어진 프로그램인 악성코드에 의한 불법적인 우회/원격접속을 차단

 


악의적인 목적으로 만들어진 프로그램인 악성코드 프로그램에 의하여 정보자산의 접속정보(Desktop to Application, Desktop to Desktop, Desktop to Server, Desktop to Database,Server to Server 등)를 불법 취득한 뒤 불법적으로 정보자산에 우회/원격으로 접속하는 것을 차단 해야 함.

삼성, LG, MS 공격한 랩서스 해킹조직이 정보를 수집하는 단계에서 피해를 예방하기 위해

△ 다크웹 모니터링
△ 이메일 악성코드 탐지/차단 솔루션 구축
△ APT 탐지/차단 솔루션 구축
△ 불필요한 원격 접근지 차단
△ 2 Factor(이중) 인증 사용
△ 최신 보안 패치 적용
△ DRM(문서보안) 솔루션, 정보유출 탐지 솔루션 구축
△ 해킹 사고 정보 공유 체계 강화

등의 방안을 제시했다.

 


특히 랩서스 해킹 조직이 손쉽게 공격 대상 PC에 접근이 가능했던 이유로 이중인증이 적용되지 않은 PC를 노렸을 가능성이 있어 계정 사용시 이중인증 사용을 권고했다.

 

랩서스 해킹 조직이 손쉽게 공격 대상 PC의 보안 전략은 3단계로 구성되며, 1단계는 Windows 부팅 시 CMOS 보안(Password), 2단계는 전형적인 기본 보안(ID/Password), 3단계는 일회용 인증키를 적용한 보안으로 구성되어야 한다.

 


현재 정보자산에 적용되어 있는 간편성과 편리성을 내세운 별도 인증 서버를 필요로 하는 인증서버 방식인 Gateway(+Proxy) 방식을 사용하는 것은 해커들이 너무도 좋아하는 우회접속 및 원격 접속이 가능한 솔루션으로 보안 전문가들은 이런 분류의 솔루션은 보안 솔루션으로 취급하지도 않는다.

Gateway(+Proxy)/FIDO 방식의 제일 큰 문제는 빈번하게 발생하는 통신 장애 또는 보안 지역에서 인증 서버와 통신할 수 없어서 인증을 받을 수 없다는 점, 인증 폭주로 인하여 인증 속도가 저하된다는 점, 인증 서버에 장애가 발생하면 관련 서비스가 모두 중단된다는 점이다.

또한 통합인증이 아닌 분산인증을 적용함으로써 위와 같이 만일에 발생할 수 있는 문제를 최소화 시킬 수 있다.

보안 솔루션은 내가 접속하고자 하는 다양한 운영체제나 애플리케이션에 설치가 되어야 하며, 접속하고자 하는 운영체제나 애플리케이션에서 인증을 해야 한다.

보안은 어렵고 적용하면 불편하다는 편견에 사로 잡혀 있는게 현실이며, 이런 고정 관념을 탈피하여 외부의 해커 또는 내부 사용자가 불법적으로 정보자산에 접근하는 상황을 제한(정보자산의 우회/원격접속을 차단)하여 정보자산의 보안을 강화하는 것이 최상의 보안전략으로 정보 보안은 단순해야 하며, 누구나 손쉽게 적용할 수 있어야 하며, 운영 및 관리도 간편하면서 보안성은 강하게 해야 한다.

"아무 것도 하지 않으면 중간은 간다"는 건 오래된 말이고, 클라우드 시대에는 통하지 않는 말이다. 새로운 시대에는 새로운 보호 장치가 어울린다. 비밀번호 하나로 관문을 지키는 건 더 오래된 방식이다. 시스템과 인프라는 자꾸만 새 것으로 바뀌는데 왜 예전 것들을 부여잡고 있는지 각자가 스스로를 검토해야 할 때다.