주식회사 누리아이티

정보자산의 보안강화를 위한 다계층 인증SW (BaroPAM) 전문기업.

전체 글 1398

정보자산에 대한 보안의 향후 흐름(방향)

"기본 보안부터 철저히 해야" 겉보기에 그럴듯한 보안 조치들이 그동안 우리 사회를 안심시켜 왔을 뿐이다. 현재의 보안체계로는 정보자산을 충분히 지킬 수 없다. 주요 인프라 공격의 85%가 "패치, 2차 인증(추가 인증), 최소 권한 원칙" 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타났다. 랜섬웨어를 포함한 침해 사고의 80~90%가 원격 접속과 관련된 문제다. 보안 솔루션 중 도입해야 할 1순위가 계정도용, 권한상승, 우회/원격접속, 중간자 공격을 차단할 수 있는 2차 인증 솔루션이다. 기본 보안 정책만 지켜도 대부분의 공격은 막을 수 있다. 정보자산에 대한 보안의 향후 흐름은 다음과 같다. 1. 방어적 사후 보안에서 공격적·선제적 보안 전환으로 2. 중앙 집중..

다계층 인증 체계(Muti-layer authentication system)의 주요 개념 및 특징

다계층 인증 체계(Multi-layer authentication system)는 IT 인프라 전체의 "각 계층(레이어)"에 걸쳐 독립적인 인증 및 보안 통제를 적용하는 포괄적인 보안 전략이다. 이는 단순히 하나의 로그인 과정에서 여러 인증 수단(예: 비밀번호 + OTP)을 사용하는 "다중 인증(MFA, Multi-Factor Authentication)"을 넘어, 시스템을 구성하는 모든 단계에서 보안을 강화하는 "심층 방어(Defense in Depth)"의 개념과 가깝다. 다계층 인증 체계의 주요 개념 및 특징은 다음과 같다. 1. 중앙 집중식에서 벗어나 탈중앙화된 보안 (Decentralization): 기존의 중앙 집중식 인증 방식에서 벗어나, PC, 서버, 네트워크, 애플리케이션, 데이터베이스,..

강력한 MFA도 무력화하는 MFA 피로공격과 우회기술

안전한 사용자와 기기 인증 기술은 사용자 계정이 탈취돼 공격자가 정상 계정 정보를 이용해 접근을 시도하는 것도 막을 수 있다. 그런데 인증에 필요한 정보까지 모두 공격자가 입수한다면 아무리 강력한 인증도 소용없게 된다. MFA 피로공격은, 공격자가 일부러 잘못된 MFA 정보를 입력해 사용자가 실수로, 혹은 귀찮아서 MFA 설정 초기화 확인 버튼을 누르게 한 후, 공격자 정보로 MFA를 등록하는 방식으로 강력 인증을 무력화한다. MFA 설정이 되지 않은 휴면계정에 MFA를 무단으로 등록한 후 정상 권한계정 사용자로 위장하거나, 사용자 정보를 미리 입수한 공격자가 MFA 발급 조직에 직접 연락해 MFA를 재설정하기도한다. 글로벌 기업은 시차를 이용해 공격하기 쉽다. 피해자가 자고 있는 시간에 MFA를..

SaaS의 보안 취약점

SaaS(Software as a Service)의 가장 큰 보안 취약점은 통제력 상실 및 공급망 위험과 사용자/설정 오류에 기인하며, 이는 곧 데이터 유출 및 서비스 중단으로 이어질 수 있다. SaaS는 서비스 제공업체(Provider)와 사용자(고객사)가 보안 책임을 "공동으로 분담(Shared Responsibility Model)"하는 구조이므로, 취약점을 이해하고 각자의 책임을 다하는 것이 중요하다. SaaS 환경에서 발생하는 주요 보안 취약점 및 위험 요소는 다음과 같다. 1. 공급업체(Provider) 관련 위험 SaaS 공급업체가 보안 사고를 겪으면, 해당 서비스를 이용하는 모든 고객에게 영향을 미친다. 이는 "공급망 공격(Supply Chain Attack)"의 한 형태다. 1) 벤더..

일본 아사히 그룹 랜섬웨어 침해 사고의 주요 경로와 피해 내용

2025년 9월경에 발생한 일본 아사히 그룹에 대한 사이버 침해 사고는 랜섬웨어(Ransomware) 공격을 주된 경로로 하여 광범위한 피해를 입혔다. 사고의 주요 경로와 피해 내용은 다음과 같다. 1. 침해 경로 (공격 과정) 1) 초기 침투 (9월 19일경) 외부 공격자가 아사히 그룹 내 네트워크 장비를 경유하여 그룹 네트워크에 침입했다. 이후 패스워드 등을 훔쳐 내부 시스템에 접근할 수 있는 권한을 확보했다. 2) 데이터 유출 및 암호화 (9월 29일경) 공격자는 데이터센터 네트워크에 무단 접근했다. 랜섬웨어를 배포하여 여러 활성 서버와 네트워크에 연결된 일부 PC 장치의 데이터를 동시에 암호화했다. (랜섬웨어 그룹 "킬린(Qilin)"이 공격의 배후를 자처하고 훔친 데이터를 유출했다고 보도되었다...

중앙집중화 방식의 보안 솔루션의 문제점

중앙집중식 보안 솔루션은 여러 가지 취약한 문제점을 드러낼 수 있다. 핵심적인 문제점은 다음과 같다. 1. 단일 지점 공격 (Single Point of Failure) 취약성 1) ​시스템 전체 장악 및 파괴 위험: 중앙 서버나 관리 콘솔에 모든 보안 기능과 민감한 정보(사용자, 계정 정보 등)가 집중되어 있다. 해커가 이 중앙 지점에 침투하는 데 성공하면, 시스템 전체를 장악하거나, 정보를 유출하거나, 악성코드를 삽입하여 시스템을 무력화시킬 수 있다. 2) ​서비스 중단 및 접근 불능 중앙 시스템에 장애가 발생하거나 공격을 받아 서비스가 중단되면, 전체 시스템에 대한 접근이 불가능해져 사용자들의 업무 마비 등 치명적인 피해를 초래할 수 있다. ​2. 보안 우회 경로 노출 ..

OS의 커널 레벨에 이상 인증을 탐지하여 차단하는 기능의 필요성

Windows/Linux OS의 "커널 레벨(Kernel Level)"에 이상 인증 탐지 및 차단 기능을 추가하는 것은 시스템 보안을 가장 깊은 계층에서 강화하는 매우 강력한 접근 방식이다. 일반적으로 커널 기반 루트킷 방어(Kernel-Based Anti-Rootkit), 커널 무결성 모니터링(Kernel Integrity Monitoring) 또는 "호스트 침입 방지 시스템(HIPS)"의 일부로 간주될 수 있다. 이러한 기능을 커널 레벨에서 구현할 때 얻을 수 있는 주요 이점은 다음과 같다. 1. 최고 수준의 권한 (Ring 0) 커널은 OS의 핵심이며, 가장 높은 권한 레벨인 Ring 0(커널 모드)에서 실행된다. 이 위치에서 인증 메커니즘을 모니터링하고 제어하면, "사용자 ..

왜 유독 우리나라에서 해킹 사고가 자주 일어날까?

최근 국내 해킹 사고가 잇따르는 현상에 대해 "망분리에만 의존한 '보여주기'식 보안 환경"을 원인 중 하나로 꼽았다. 우리나라 기업과 기관은 지난 십수 년간 정부 보안인증 제도 아래 극단적 망분리를 하며 폐쇄망을 운영하는 방법으로 보안 조치를 해왔으나, 실제 지난 1년간 해킹 사고가 발생한 곳들을 보면 대부분 망분리와 인증을 받은 기업이었다. 과거로부터 이어진 해킹 조치는 더 이상 유효하지 않다. 특히, 실질적인 보안 향상 없이 사람들이 "안전하다고 느끼게 하는" 보안 조치만 하는 것을 일컫는 "보안 극장(Security Theater)" 개념을 예로 들며, 망 분리에 대한 맹신과 의존을 경계했다. 공격자들은 AI를 활용해 세계 최정상급 해킹을 하는데, 그에 맞춰 우리나라 기업의 사이버 ..

Windows Server에서 다중 동시 세션 허용하는 방법

Windows Server는 기본적으로 관리 목적으로 최대 2개의 동시 원격 데스크톱 세션만을 허용한다. 이 제한을 해제하고 여러 사용자가 동시에 세션을 얻도록 하려면 원격 데스크톱 서비스(RDS) 역할을 설치하고 "클라이언트 액세스 라이선스(CAL)"를 구성해야 한다. 추가 라이선스 없이도 2개 이상의 세션 접속을 시도할 때 기존 세션을 끊지 않고 선택할 수 있게 하려면 로컬 그룹 정책 편집기에서 설정을 변경할 수 있다. 1. 로컬 그룹 정책 편집기(gpedit.msc) 실행 실행(Win + R) 창에 gpedit.msc를 입력하고 확인을 누릅다. 2. 경로 이동 컴퓨터 구성 -> 관리 템플릿 -> Windows 구성 요소 -> 터미널 서비스 -> 원격 데스크톱 세션 호스트 -> 연결 3. 정책 설정..

네트워크 장비에 대한 보안 강화가 필요한 이유

최근 발생한 여러 보안 침해 사고에서, 공격자들이 제1 저지선인 네트워크 장비(라우터, 방화벽, NAC, VPN, AP, L2/L3 스위치 등)의 보안 취약점을 쉽게 뚫고 침입하는 사례가 빈번하게 나타나고 있다. 이는 그동안 우리가 간과하거나 잊고 지냈던 네트워크 장비 보안의 중요성을 다시 한번 상기시켜 준 사고다. 네트워크 장비의 보안이 미흡할 경우, 개인과 조직 모두에게 심각하고 광범위한 피해가 발생할 수 있다. 해커는 이 장비를 발판 삼아 시스템에 무단으로 침입해 다양한 악의적인 활동을 수행할 수 있다. 네트워크 장비가 해킹당했을 때 발생할 수 있는 주요 피해는 다음과 같다. 첫번째로 가장 치명적인 피해로 시스템 및 서비스 마비다. 해커는 네트워크 장비에 연결된 다른 장비나 시스템에 악성 코드를..