주식회사 누리아이티

정보자산의 보안강화를 위한 3단계 인증 보안SW(BaroPAM) 전문기업인 누리아이티

▶ BaroSolution/기술문서

관리 콘솔 접근 시 보안 강화를 위한 2차 인증(추가 인증) 적용

누리아이티 2024. 3. 12. 11:09

사이버 공격자들이 해킹이 아닌, 유효한 자격 증명을 사용해 단순히 '로그인'해 공격하는 건수가 전년 대비 71% 증가했다고 밝히며 새롭게 부상하는 글로벌 신원 위협으로 떠오르고 있다.

오늘날 다크 웹에서는 수십억 개의 유출된 인증정보에 접근할 수 있다. 사용자들이 여전히 사용하고 있는 유효한 계정을 악용하는 것은 사이버 공격자들이 가장 쉽게 접근할 수 있는 경로이다. 2023년에는 이메일, 소셜 미디어 및 메시징 앱 인증정보, 은행 정보, 암호화폐 지갑 데이터 등과 같은 개인 식별 정보를 탈취하게 설계한 인포스틸링(infostealing) 멀웨어가 266% 증가했다. 공격자들이 사용자의 신원을 확보하기 위한 작업에 점점 더 많은 투자를 하고 있는 것이다.

문제는 공격자들에게는 침투하기 쉬운 진입 경로가 기업들에게는 탐지하기 어려운 부분이라는 것이다. 엑스포스에 따르면 유효한 계정을 사용한 침해 사고는 일반적인 침해 사고보다 보안 팀의 대응 조치가 약 200% 더 복잡했다. 또, IBM의 "2023 데이터 유출 비용 연구 보고서"에 따르면 탈취되거나 유출된 인증정보로 인한 침해 사고를 탐지하고 복구하는 데 약 11개월이 소요되어 침해 사고 중 대응 주기가 가장 긴 것으로 나타났다. 이는 곧 기업의 대응 비용이 더욱 높아진다는 것을 의미한다.

앞으로는 공격자들이 공격을 최적화하기 위해 생성형 인공지능(AI)을 활용할 것으로 예상되기에 신원 기반 위협은 계속 증가할 것이다. 이미 2023년에 다크 웹 포럼에서 AI와 GPT에 관한 80만 개 이상의 게시물이 관찰되었고 이러한 신기술이 사이버 공격자들의 관심을 끌고 있다는 점이 확인되었다.

1. 관련 법령

 

▶개인정보의 기술적·관리적 보호조치 기준 제4조 제4항
▶개인정보의 안전성 확보조치 기준 제6조 제 2항

※ 개인정보처리시스템의 범위는 WEB, WAS, DB이나, 관리 콘솔은 개인정보처리시스템에 접속을 가능케 하는 관문으로서 기능하기에 해당 조문을 맵핑

2. 개요

 

▶클라우드 서비스의 특성상 인터넷이 가능한 모든 환경에서 관리 콘솔에 접속해 리소스 핸들링이 가능
▶관리 콘솔 접근통제를 위해 로그인 시 다중 인증(MFA) 적용 필요
▶해당 설정을 적용하지 않아 사고가 발생

최근 들어, 보안 취약점을 악용하여 클라우드 솔루션의 관리콘솔이 해킹으로 인한 다양한 형태의 보안 사고가 발생하여 기업에 씻을 수 없는 막대한 피해를 입히고 있다.

설령, WAS, VM, 백신 등 관리 콘솔의 로그인 정보인 Username/Password가 유출 되어도 BaroPAM 앱에서 생성한 일회용 인증키 생성 주기가 30초면 30초 마다 일회용 인증키가 바뀌기 때문에 고정된 비밀번호와 결합하면 일회용 인증키 생성 주기 마다 새로운 비밀번호가 생성되기 때문에 고전적 방법인 주기적으로 관리자 콘솔의 비밀번호를 바꿀 필요가 없게 된다.

예) Tomcat 관리 콘솔

 


Tomcat 콘솔 로그인 화면에서 비밀번호를 먼저 입력하고 공백 없이 이어서 BaroPAM 앱에서 생성한 일회용 인증키를 입력해야 한다. 예를 들어, 비밀번호가 "tomcat" 이고, 일회용 인증키가 "195921" 이라면 "tomcat195921"으로 입력한다.

예) WebLogic 관리 콘솔


WebLogic 콘솔 로그인 화면에서 비밀번호를 먼저 입력하고 공백 없이 이어서 BaroPAM 앱에서 생성한 일회용 인증키를 입력해야 한다. 예를 들어, 비밀번호가 "weblogic" 이고, 일회용 인증키가 "195921" 이라면 "weblogic195921"으로 입력한다.

예) Able Cloud 관리 콘솔


Able Cloud 관리콘솔 로그인 화면에서 암호를 먼저 입력하고 공백 없이 이어서 BaroPAM 앱에서 생성한 일회용 인증키를 입력하면 된다. 예를 들어, 비밀번호가 "baropam" 이고, 일회용 인증키가 "195921" 이라면 "baropam195921"으로 입력한다.

또한,관리 콘솔에 2차 인증 솔루션을 적용하면 브라우저의 자동 로그인 기능이 설정되어 있거나 로그인 계정이 유출되어 악용되더라도 계정(로그인-ID)/비밀번호 이외에 추가인증으로 2차 인증 솔루션을 적용하면 자동 로그인 정보는 브라우저 사용자 계정(프로필)과 연동돼 있어 공용PC에서 자동 로그인 기능을 사용하더라도 한번 사용하고 재사용할 수 없는 휘발성 강한 BaroPAM의 일회용 인증키로 인하여 추가 인증에 실패하여 브라우저의 자동 로그인 기능이 무용지물 된다.

이젠 운영체제(OS, Operation System)와 애플리케이션(Application)의 보안 강화를 위하여 2차 인증 솔루션 중 BaroPAM 같은 우회/원격접속, 중간자 공격, 우회기술/피로공격 차단 및 방어할 수 있는 2차 인증 솔루션은 반드시 필수로 적용해야 하는 솔루션이 되어 버렸다.

 

"아무 것도 하지 않으면 중간은 간다"는 건 오래된 말이고, 클라우드 시대에는 통하지 않는 말이다. 새로운 시대에는 새로운 보호 장치가 어울린다. 시스템과 인프라는 자꾸만 새 것으로 바뀌는데 왜 예전 것들을 부여잡고 있는지 각자가 스스로를 검토해야 할 때다.
 

결론은 "2차 인증을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 2차 인증을 도입했느냐"가 관건이다.

"아무 것도 신뢰하지 않는다" = "아무도 믿지 마라" = "계속 검증하라"

 

앞으로 정보 보안의 흐름은 보안은 강화하고 사용자의 불편함을 최소화하는 방향으로, 기억할 필요가 없는 비밀번호! BaroPAM이 함께 하겠습니다.