주식회사 누리아이티

정보자산의 보안강화를 위한 다계층 인증SW (BaroPAM) 전문기업.

▶ BaroSolution/기술문서

비밀번호 대체 또는 2차 인증(추가 인증)은 선택이 아닌 반드시 적용해야 할 솔루션

누리아이티 2024. 2. 17. 10:37

최근 침해사고 키워드로 △크리덴셜 스터핑 △공급망 공격 △백업 솔루션 취약점 △무단 문자 발송 △공유기 디도스 △국내 웹사이트 대상 웹변조/정보유출을 들을 수 있다.

공격자들은 유명 포털 사이트로 위장한 피싱 사이트를 만들어 사용자 계정을 탈취하고 확보한 아이디, 패스워드를 활용해 다양한 불법적인 행위로 사용자들에게 피해를 발생시킨다.

크리덴셜 스터핑 공격을 막기란 쉽지 않다. 국내외 IP를 활용해 지속적으로 피싱 사이트 공격이 발생하고 있다. 이를 통해 개인정보 유출이나 상품권 무단 사용 등 피해가 발생하게 되는데 이러한 2차 피해를 예방하기 위해서는 각 사이트에서 2차 인증(추가 인증)이 적용이 반드시 필요하다. 그리고 평소와 다른 IP에서 로그인이 발생할 때 이를 감지, 차단하는 방법도 적극 활용해야 한다

해커는 VPN 계정을 탈취해 내부에 침투하고 별다른 제한 없이 제조사 내부에서 운영하는 중앙 관리 서버에 접근해 내부 직원 PC에 악성코드를 자유롭게 배포하게 된다. 업데이트 서버까지 장악한 해커는 이를 통해 고객사 장비에까지 악성코드를 유포하게 된다. 결국 해당 소프트웨어를 사용하는 더 많은 기관에까지 악성코드가 설치되고 내부 해킹 통로로 활용되는 것이다. 이런 공격으로 해킹을 당한 곳이 가상자산 거래소와 문서 소프트웨어 개발사, 보안솔루션 기업 등이 있다. 공격자는 이들 기업의 업데이트 체계를 완벽하게 숙지하고 공격을 실행하고 있다. 특히 해커들은 공격과정에서 AWS VDI 관리자 정보까지 입수해 접속했음을 알 수 있다.

 

이런 공급망 공격을 예방하기 위해서는 비밀번호 만으로는 결코 안전하지 않으며 매번 사용할 때마다 비밀번호를 대체 또는 2차 인증(추가 인증)을 적용해서 피해를 예방할 수 있다.

정보자산의 로그인-ID/비밀번호가 유출이 되어도 대안이 있느냐?

 


1. 보안 강화를 위하여 사용자 식별ㆍ인증을 위한 OTP 등을 활용한 2단계 인증체계 적용

 

2차 인증 적용(예: ID/PW + OTP), 일정 횟수(예: 5회) 이상 인증 실패 시 접속 차단 및 인증수단을 특정하지는 않고 있으나, 지식기반.소유기반.특정기반 인증 수단 중 서로 다른 방식에 속하는 인증수단 2개를 조합해서 사용해야 한다.

 

 

2. 중앙 집중식에서 벗어나 탈중앙화 방식의 다계층 인증체계 적용

 

중앙 집중식은 기술적으로 "단일 지점 공격"에 의한 시스템  전체가 장악되거나, 파괴될 수 있는데, 이번 IT대란 사태는 인증 시스템도 예외가 아님을 보여줬다.

중앙 집중식에서 벗어나 탈중앙화하는 PC, 서버, 네트워크, 애플리케이션, 데이타베이스 등 각각의 레이어별 인증 시스템은 "단일 지점 공격"에서 시스템을 보호할 수 있다. 
 
탈중앙화 방식은 "단일 지점 공격"을 없애고, 사용자 식별.인증을 정보자산의 각 레이어별 분산하여 시스템의 보안을 강화한다.

중앙집중화된 시스템에서의 해킹은 전체 시스템의 서비스 중단을 초래할 수 있지만, 분산된 시스템에서는 개별 노드(레이어)의 공격이 전체 시스템에 큰 영향을 미치지 않는다.


중앙 집중화 방식은 해커들의 "단일 지점 공격"의 표적이 되어 집중 공격을 받아 서비스가 중단되어 최악의 경우 서비스나 시스템에 접속할 수 없는 상황이 발생하여 신뢰성을 저하시킨다. 그러나, 탈중앙화된 방식은 해커들의 공격으로 부터 서비스가 중단되거나 시스템에 접속하는 상황을 최소시켜 신뢰를 증가시킨다.

즉, 탈중앙화 방식는 분산된 형태로 운영되기 때문에 개별 노드의 고장이나 공격에도 시스템이 계속해서 운영될 수 있다. 이는 시스템의 저항력을 향상하고 서비스 중단을 방지할 수 있다.

3. 악의적인 목적으로 만들어진 프로그램인 악성코드에 의한 불법적인 우회/원격접속을 차단

 


악의적인 목적으로 만들어진 프로그램인 악성코드 프로그램에 의하여 정보자산의 접속정보(Desktop to Application, Desktop to Desktop, Desktop to Server, Desktop to Database, Server to Server 등)를 불법 취득한 뒤 불법적으로 정보자산에 우회/원격으로 접속하는 것을 차단 해야 한다.

4. 분실.도용.해킹으로 인한 사용자 비밀번호 초기화에 적용

사용자 본인 스스로 로그인-ID, 특정항목, 일회용 인증키를 입력하여 맞으면 새로운 비밀번호를 등록하여 사용하게 한다.

 

"아무 것도 하지 않으면 중간은 간다"는 건 오래된 말이고, 클라우드 시대에는 통하지 않는 말이다. 새로운 시대에는 새로운 보호 장치가 어울린다. 비밀번호 하나로 관문을 지키는 건 더 오래된 방식이다. 시스템과 인프라는 자꾸만 새 것으로 바뀌는데 왜 예전 것들을 부여잡고 있는지 각자가 스스로를 검토해야 할 때다.

 

결론은 "2차 인증을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 2차 인증을 도입했느냐"가 관건이다.

"아무 것도 신뢰하지 않는다" = "아무도 믿지 마라" = "계속 검증하라"

 

앞으로 정보 보안의 흐름은 보안은 강화하고 사용자의 불편함을 최소화하는 방향으로, 기억할 필요가 없는 비밀번호! BaroPAM이 함께 하겠습니다.