주식회사 누리아이티

정보자산의 보안강화를 위한 다계층 인증SW (BaroPAM) 전문기업.

누리아이티 1384

교원그룹의 침해사고와 일본 아사히 그룹 간의 침해사고의 차이

2026년 1월 발생한 교원그룹의 침해사고는 외부에 노출된 서버를 거점으로 삼은 랜섬웨어 공격이 직접적인 원인으로 파악되고 있다. 주요 조사 결과와 보도된 내용을 종합하면 사고의 경위와 원인은 다음과 같다. 1. 외부 노출 서버를 통한 최초 침투 공격자는 보안이 취약하거나 외부에 개방된 "특정 서버(포트)"를 통해 내부 시스템에 처음 접근한 것으로 추정된다. 보안 전문가들은 이를 '접점(Entry Point)'으로 활용해 그룹 내부망으로 진입한 것으로 보고 있다. 2. 네트워크 측면 이동 (Lateral Movement) 최초 침투에 성공한 공격자는 계열사 간 연결된 네트워크를 따라 이동하며 피해 범위를 넓혔다. 교원그룹은 교육(구몬, 빨간펜), 렌털(웰스), 상조(라이프), 여행 등 다양한 사업군이..

다계층 인증 체계의 특징과 원리

다계층 인증 체계(Multi-layer authentication system)는 시스템의 PC, 서버, 네트워크, 애플리케이션, DB, 저장장치 등 각 보안 계층(레이어)마다 독립적인 인증을 적용해 보안 위험을 분산시키는 탈중앙화된 보안 방식이다. 이는 중앙집중식 시스템의 단일 지점 공격(Single Point of Failure) 취약점을 보완하며, 한 계층이 뚫려도 다른 계층에서 추가 인증을 요구해 전체 시스템의 보안을 강화하는 '심층 방어' 전략이다. 1. 주요 특징 및 원리 1) 탈중앙화 & 위험 분산 보안 관제를 중앙에서 벗어나 각 레이어에 분산시켜 공격의 영향을 최소화한다. 2) 심층 방어 (Defense in Depth) 촘촘한 그물망처럼 여러 겹의 방어막을 형성하여 한 번의 인증만으..

내 정보와 자산을 지키는 가장 쉬운 방법은 추가 자물쇠(2차 인증)를 채우는 것

2026년, 이미 내 정보가 공공재처럼 돌아다니는 상황에서 내 정보와 자산을 지키는 가장 쉬운 방법은 추가 자물쇠(2차 인증)를 채우는 것이다. 물론, 설정 자체는 귀찮다. 로그인할 때마다 스마트폰을 확인해 번호를 입력하거나 안면 인식을 해야 한다. 하지만 그 작은 불편함이 디지털 라이프를 지키는 최소한의 방화벽이다.ID와 PW에 의존하던 전통적 지식 기반 인증(Knowledge-based Authentication) 보안 시스템의 한계가 여실히 드러났다. 유출된 수억건의 ID/PW 정보는 해커들의 무차별 대입 공격(brute-force attacks)이나 자격 증명 스터핑(Credential Stuffing)의 핵심 재료로 작용한다. 인공지능(AI)의 발달로 이러한 공격 효율성은 한층 더 업그레이드됐다..

인증서버 방식의 TOTP에 대한 Secret 값의 유출 가능성에 대한 방안

TOTP는 'Time-based One-Time Password'로 일회용 비밀번호의 한 종류로, 시간에 기반한 동적 인증을 제공하는 방식이다. TOTP는 고유하고 시간에 민감한 코드를 생성하는 특정 유형의 OTP 이다. 인증 서버와 사용자 장치(일반적으로 인증 앱) 간의 공유 비밀 키와 현재 시 간을 기반으로 한다. TOTP는 시간 기반 특성과 인증 앱의 편리함으로 인해 향상된 보안 을 제공하는 보다 구체적이고 점점 더 대중적인 유형의 OTP로, 누군가가 "OTP 앱" 또는 인증 앱에서 생성된 시간 제한 코드를 언급할 때, 그것은 매우 높은 확률로 TOTP를 의미한다. 한편, 인터넷 보안표준인 IETF RFC 6238는 국제 인터넷 표준화 기구(IETF) 표준으로, 현재 많은 웹사이트에서 사용하고 있..

더 이상 "뚫렸는가, 안 뚫렸는가"의 이분법이 아니다.

"이미 망 내부에 들어왔다"는 가정의 보안 전략 수립 필요 "공격자는 이미 망 내부에 들어와 활동하고 있다"는 가정으로 보안 전략을 수립해야 한다. 내부 계정이라 할지라도 행동 기반으로 지속 감시하고 이상징후를 잡아내는 체계가 없다면, 제로 트러스트(Zero Trust) 원칙은 허울에 그치고 말 것이다. 앞으로의 보안 논의는 더 이상 "뚫렸는가, 안 뚫렸는가"의 이분법이 아니다. 침해는 이미 발생하고 있다는 전제 하에, 얼마나 빨리 이상을 감지하고, 얼마나 좁은 범위로 피해를 가두며, 얼마나 안정적으로 서비스를 지속할 수 있는가의 문제다. 공격은 더 조용해지고, 더 정상 사용자처럼 보이며, 더 자동화될 것이다. 이 변화를 직시하지 않는 한, 우리는 같은 유형의 사고를 계속해서 목격하게 될 가능성이 ..

정보자산에 대한 보안의 향후 흐름(방향)

"기본 보안부터 철저히 해야" 겉보기에 그럴듯한 보안 조치들이 그동안 우리 사회를 안심시켜 왔을 뿐이다. 현재의 보안체계로는 정보자산을 충분히 지킬 수 없다. 주요 인프라 공격의 85%가 "패치, 2차 인증(추가 인증), 최소 권한 원칙" 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타났다. 랜섬웨어를 포함한 침해 사고의 80~90%가 원격 접속과 관련된 문제다. 보안 솔루션 중 도입해야 할 1순위가 계정도용, 권한상승, 우회/원격접속을 차단할 수 있는 2차 인증 솔루션이다. 기본 보안 정책만 지켜도 대부분의 공격은 막을 수 있다. 정보자산에 대한 보안의 향후 흐름은 다음과 같다. 1. 방어적 사후 보안에서 공격적·선제적 보안 전환으로 2. 중앙 집중식에서 벗어나 ..

다계층 인증 체계의 주요 개념 및 특징

다계층 인증 체계는 IT 인프라 전체의 "각 계층(레이어)"에 걸쳐 독립적인 인증 및 보안 통제를 적용하는 포괄적인 보안 전략이다. 이는 단순히 하나의 로그인 과정에서 여러 인증 수단(예: 비밀번호 + OTP)을 사용하는 "다중 인증(MFA, Multi-Factor Authentication)"을 넘어, 시스템을 구성하는 모든 단계에서 보안을 강화하는 "심층 방어(Defense in Depth)"의 개념과 가깝다. 다계층 인증 체계의 주요 개념 및 특징은 다음과 같다. 1. 탈중앙화된 보안 (Decentralization): 기존의 중앙 집중식 인증 방식에서 벗어나, PC, 서버, 네트워크, 애플리케이션, 데이터베이스, 저장장치 등 다양한 IT 인프라의 "각 구성 요소(레이어)"에 개별적인 인증 체계를 ..

강력한 MFA도 무력화하는 MFA 피로공격과 우회기술

안전한 사용자와 기기 인증 기술은 사용자 계정이 탈취돼 공격자가 정상 계정 정보를 이용해 접근을 시도하는 것도 막을 수 있다. 그런데 인증에 필요한 정보까지 모두 공격자가 입수한다면 아무리 강력한 인증도 소용없게 된다. MFA 피로공격은, 공격자가 일부러 잘못된 MFA 정보를 입력해 사용자가 실수로, 혹은 귀찮아서 MFA 설정 초기화 확인 버튼을 누르게 한 후, 공격자 정보로 MFA를 등록하는 방식으로 강력 인증을 무력화한다. MFA 설정이 되지 않은 휴면계정에 MFA를 무단으로 등록한 후 정상 권한계정 사용자로 위장하거나, 사용자 정보를 미리 입수한 공격자가 MFA 발급 조직에 직접 연락해 MFA를 재설정하기도한다. 글로벌 기업은 시차를 이용해 공격하기 쉽다. 피해자가 자고 있는 시간에 MFA를..

SaaS의 보안 취약점

SaaS(Software as a Service)의 가장 큰 보안 취약점은 통제력 상실 및 공급망 위험과 사용자/설정 오류에 기인하며, 이는 곧 데이터 유출 및 서비스 중단으로 이어질 수 있다. SaaS는 서비스 제공업체(Provider)와 사용자(고객사)가 보안 책임을 "공동으로 분담(Shared Responsibility Model)"하는 구조이므로, 취약점을 이해하고 각자의 책임을 다하는 것이 중요하다. SaaS 환경에서 발생하는 주요 보안 취약점 및 위험 요소는 다음과 같다. 1. 공급업체(Provider) 관련 위험 SaaS 공급업체가 보안 사고를 겪으면, 해당 서비스를 이용하는 모든 고객에게 영향을 미친다. 이는 "공급망 공격(Supply Chain Attack)"의 한 형태다. 1) 벤더..

일본 아사히 그룹 랜섬웨어 침해 사고의 주요 경로와 피해 내용

2025년 9월경에 발생한 일본 아사히 그룹에 대한 사이버 침해 사고는 랜섬웨어(Ransomware) 공격을 주된 경로로 하여 광범위한 피해를 입혔다. 사고의 주요 경로와 피해 내용은 다음과 같다. 1. 침해 경로 (공격 과정) 1) 초기 침투 (9월 19일경) 외부 공격자가 아사히 그룹 내 네트워크 장비를 경유하여 그룹 네트워크에 침입했다. 이후 패스워드 등을 훔쳐 내부 시스템에 접근할 수 있는 권한을 확보했다. 2) 데이터 유출 및 암호화 (9월 29일경) 공격자는 데이터센터 네트워크에 무단 접근했다. 랜섬웨어를 배포하여 여러 활성 서버와 네트워크에 연결된 일부 PC 장치의 데이터를 동시에 암호화했다. (랜섬웨어 그룹 "킬린(Qilin)"이 공격의 배후를 자처하고 훔친 데이터를 유출했다고 보도되었다...