주식회사 누리아이티

정보자산의 보안강화를 위한 3단계 인증 보안SW(BaroPAM) 전문기업인 누리아이티

▶ BaroSolution/기술문서

처음부터 완전한 보안 시스템은 없다.

누리아이티 2024. 1. 21. 10:17

강력한 보안을 위해서는 2,3 단계의 과정을 더 거치게 되기 때문에 번거롭고 복잡하다는 생각을 할 수도 있다. 

 

그러나 이러한 보안과정이 해킹이나 정보 유출로부터 자신의 정보를 안전하게 지켜줄 수 있다. 

 

그래서 "최신 기술"들은 복잡하고 번거로운 과정을 조금 더 간단하고 쉬우면서도 안전하게 개인의 정보를 지킬 수 있도록 하기 위한 방법으로 발전하고 있다.

처음부터 완전한 보안 시스템은 없으며, 느슨한 구성으로 시작해서 더 견고한 보안 시스템으로 진화하는 것이 매우 중요하다.

간편성과 편리성을 내세우면 보안은 그만큼 허술하며 그 댓가는 혹독할 것이다.

날로 지능화되는 사이버 공격에 대응하기 위하여 무엇 보다도 정보자산에 대한 보안 인식의 대전환이 필요한 시기다.

무엇보다도 2차 인증에 사용되는  인증키는 본인이 소유하고 있는 인증키 생성 매체를 사용해서 본인이 직접 인증키를 생성하여 본인이 직접 입력해야 그나마 정보 보안 사고를 예방할 수 있는 최선책이다.

 


아직도 보안에 취약한 이런 방식이 사용되고 있다는 현실이 안타깝다.

▶2차 인증 중 해커들의 가장 좋아하는 적용 방식: Gateway(+Proxy) 방식
▶2차 인증 중 가장 취약한 인증 방식: SMS, 이메일 등 문자기반의 인증
▶2차 인증 중 해커들이 가장 애용하는 우회 기술과 피로공격에 취약한 인증 방식: 2 채널 인증
▶피싱 공격에 잘 속는 링크 방식: QR 코드 방식

정보자산의 보안 강화를 위해서는 가장 중요한 기본 사항이다.

▶데이터 위변조를 어떻게 방어할 것인지?
▶우회접속을 어떻게 차단할 것인지?

▶원격접속을 어떻게 차단할 것인지?
▶중간자 공격을 어떻게 방어할 것인지?
▶2차인증의 우회기술을 어떻게 차단할 것인지?
▶2차인증의 피로공격을 어떻게 방어할 것인지?

결론은 다양한 운영체제 및 애플리케이션에 "2차 인증을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 2차 인증을 도입했느냐"가 관건이다.