주식회사 누리아이티

정보자산의 보안강화를 위한 다계층 인증SW (BaroPAM) 전문기업.

누리아이티 1390

해킹 변천사와 2차 인증(추가 인증) 적용 우선 순위

"기본 보안부터 철저히 해야" 겉보기에 그럴듯한 보안 조치들이 그동안 우리 사회를 안심시켜 왔을 뿐입니다. 주요 인프라 공격의 85%가 "패치, 2차 인증(추가 인증), 최소 권한 원칙" 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타납니다. (2024년 IBM 보고서) 보안 솔루션 중 도입해야 할 1순위가 계정도용, 권한상승, 우회/원격접속을 차단할 수 있는 2차 인증 솔루션이다. 기본 보안 정책만 지켜도 대부분의 공격은 막을 수 있다. 랜섬웨어 공격의 90%가 방화벽 취약점을 악용해 이뤄지는 것으로 나타났다. 방화벽 공격이 단독으로 일어나는 것이 아니라, 피싱 등을 통해 탈취한 계정 정보와 결합해 진행되는 광범위한 공격 체인의 일부임을 강조했다. 침투에 성공한 공격자들은 네트워크 내부에..

네트워크 장비에 대한 보안이 얼마나 중요한지를 일깨워 준 침해사고

지난해(2025년) 158년 역사의 영국 물류회사 KNP 로지스틱스가 아키라 랜섬웨어 공격 여파로 파산했다. 2023년 6월 발생한 이 사고에서 아키라는 500여 대의 트럭 운행에 필요한 물류 예약 시스템, 배송 경로 최적화 소프트웨어, 금융 및 회계 기록을 암호화하고 백업 데이터까지 삭제한 후 약 85억원의 몸값을 요구했다. KNP 로지스틱스 시스템의 금융기록이 잠겨 대금 정산, 대출 등 자금 흐름이 중단됐으며, 3개월 가까이 전체 시스템이 정상적으로 작동하지 못했다. KNP 로지스틱스는 2023년 9월 법정관리를 신청하고 730여 명의 직원을 해고했으며, 지난해 결국 파산에 이르게 됐다. 아마존 "해커들, AI 이용해 5주 만에 세계 방화벽 600대 침해" 단순 비밀번호·단일 인증 노려 대량 공..

랜섬웨어 공격의 90%가 방화벽 취약점을 악용해 이뤄지는 것

"기본 보안부터 철저히 해야" 겉보기에 그럴듯한 보안 조치들이 그동안 우리 사회를 안심시켜 왔을 뿐입니다. 주요 인프라 공격의 85%가 "패치, 2차 인증(추가 인증), 최소 권한 원칙" 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타납니다. (2024년 IBM 보고서) 보안 솔루션 중 도입해야 할 1순위가 계정도용, 권한상승, 우회/원격접속을 차단할 수 있는 2차 인증 솔루션이다. 기본 보안 정책만 지켜도 대부분의 공격은 막을 수 있다. 랜섬웨어 공격의 90%가 방화벽 취약점을 악용해 이뤄지는 것으로 나타났다. 방화벽 공격이 단독으로 일어나는 것이 아니라, 피싱 등을 통해 탈취한 계정 정보와 결합해 진행되는 광범위한 공격 체인의 일부임을 강조했다. 침투에 성공한 ..

BaroPAM이 왜 "결과를 상품화한 소프트웨어"인가?

결론부터 말씀드리면, BaroPAM은 "결과를 상품화한 소프트웨어(Result-as-a-Product)"의 전형적인 사례라고 볼 수 있다. 일반적인 2차 인증(2FA) 솔루션들이 "인증 서버"라는 거대한 인프라를 거쳐야 하는 것과 달리, BaroPAM은 그 "인증 과정의 로직(결과)"을 모듈화하여 단순화했기 때문이다. 1. 복잡한 인프라 대신 '인증 결과'에 집중 보통의 인증 솔루션은 별도의 인증 서버를 구축하고 관리해야 한다. 하지만 BaroPAM은 별도의 서버 없이 PAM(Pluggable Authentication Module) 인터페이스를 활용해 인증 로직을 직접 실행한다. 전통적 방식은 인증을 위해 서버를 사고, 통신을 하고, DB를 관리하는 '환경'을 구축한다. 그러나, BaroPAM 방식은 ..

결과를 상품화한 소프트웨어(Result-as-a-Product)란?

"결과를 상품화한 소프트웨어(Result-as-a-Product)에 주목""결과를 상품화한 소프트웨어"라는 표현은 주로 특정한 데이터 처리나 연산의 결과물 자체가 비즈니스의 핵심 가치가 되어, 이를 사용자가 바로 구매하거나 이용할 수 있는 형태로 패키징한 소프트웨어를 의미한다. 쉽게 말해, 사용자가 소프트웨어의 "기능"을 복잡하게 조작하는 것보다, 그 소프트웨어가 만들어낸 "최종 결과물"을 얻기 위해 돈을 지불하는 방식에 초점이 맞춰져 있다. 1. 주요 특징 1) 목적 중심 "어떻게 만드는가"보다 "무엇이 나오는가"가 중요하다. 2) 사용 편의성 사용자가 복잡한 과정을 거치지 않아도 결과가 나오도록 자동화되어 있다. 3) 부가가치 창출 단순한 도구(Tool)를 넘어, 분석 결과나 콘텐츠 같은 실질적인 해..

다계층 인증 체계(Muti-layer authentication system)의 핵심적인 특징과 도입해야 할 이유 및 효과

다계층 인증 체계(Multi-layer Authentication System)는 PC, 서버, 네트워크, 애플리케이션, 데이터베이스(DB), 저장장치 등 IT 인프라의 각 계층(레이어)마다 독립적인 인증을 적용하여, 한 곳이 뚫려도 다른 계층이 보호하는 탈중앙화된 보안 방식이다. 단일 지점 공격(Single Point of Failure) 위험을 줄이고 심층 방어(Defense in Depth)를 구현하는 핵심 전략으로, 제로 트러스트 모델의 필수 요소다. 다계층 인증 체계의 핵심적인 특징은 다음과 같다. 1. 중앙 집중식에서 벗어나 탈중앙화 및 분산형 보안 중앙 집중식 인증의 취약점을 보완하여, 각 계층에 독립적인 인증 시스템을 적용해 위험을 분산시킨다. 2. 양파 껍질처럼 심층 방어(Defen..

교원그룹의 침해사고와 일본 아사히 그룹 간의 침해사고의 차이

2026년 1월 발생한 교원그룹의 침해사고는 외부에 노출된 서버를 거점으로 삼은 랜섬웨어 공격이 직접적인 원인으로 파악되고 있다. 주요 조사 결과와 보도된 내용을 종합하면 사고의 경위와 원인은 다음과 같다. 1. 외부 노출 서버를 통한 최초 침투 공격자는 보안이 취약하거나 외부에 개방된 "특정 서버(포트)"를 통해 내부 시스템에 처음 접근한 것으로 추정된다. 보안 전문가들은 이를 '접점(Entry Point)'으로 활용해 그룹 내부망으로 진입한 것으로 보고 있다. 2. 네트워크 측면 이동 (Lateral Movement) 최초 침투에 성공한 공격자는 계열사 간 연결된 네트워크를 따라 이동하며 피해 범위를 넓혔다. 교원그룹은 교육(구몬, 빨간펜), 렌털(웰스), 상조(라이프), 여행 등 다양한 사업군이..

다계층 인증 체계(Muti-layer authentication system)의 특징과 원리

다계층 인증 체계(Multi-layer authentication system)는 시스템의 PC, 서버, 네트워크, 애플리케이션, DB, 저장장치 등 각 보안 계층(레이어)마다 독립적인 인증을 적용해 보안 위험을 분산시키는 탈중앙화된 보안 방식이다. 이는 중앙집중식 시스템의 단일 지점 공격(Single Point of Failure) 취약점을 보완하며, 한 계층이 뚫려도 다른 계층에서 추가 인증을 요구해 전체 시스템의 보안을 강화하는 '심층 방어' 전략이다. 1. 주요 특징 및 원리 1) 중앙 집중식에서 벗어나 탈중앙화 & 위험 분산 보안 관제를 중앙에서 벗어나 각 레이어에 분산시켜 공격의 영향을 최소화한다. 2) 양파 껍질처럼 심층 방어 (Defense in Depth) 촘촘한 그물망처럼 여러 ..

내 정보와 자산을 지키는 가장 쉬운 방법은 추가 자물쇠(2차 인증)를 채우는 것

2026년, 이미 내 정보가 공공재처럼 돌아다니는 상황에서 내 정보와 자산을 지키는 가장 쉬운 방법은 추가 자물쇠(2차 인증)를 채우는 것이다. 물론, 설정 자체는 귀찮다. 로그인할 때마다 스마트폰을 확인해 번호를 입력하거나 안면 인식을 해야 한다. 하지만 그 작은 불편함이 디지털 라이프를 지키는 최소한의 방화벽이다.ID와 PW에 의존하던 전통적 지식 기반 인증(Knowledge-based Authentication) 보안 시스템의 한계가 여실히 드러났다. 유출된 수억건의 ID/PW 정보는 해커들의 무차별 대입 공격(brute-force attacks)이나 자격 증명 스터핑(Credential Stuffing)의 핵심 재료로 작용한다. 인공지능(AI)의 발달로 이러한 공격 효율성은 한층 더 업그레이드됐다..

인증서버 방식의 TOTP에 대한 Secret 값의 유출 가능성에 대한 방안

TOTP는 'Time-based One-Time Password'로 일회용 비밀번호의 한 종류로, 시간에 기반한 동적 인증을 제공하는 방식이다. TOTP는 고유하고 시간에 민감한 코드를 생성하는 특정 유형의 OTP 이다. 인증 서버와 사용자 장치(일반적으로 인증 앱) 간의 공유 비밀 키와 현재 시 간을 기반으로 한다. TOTP는 시간 기반 특성과 인증 앱의 편리함으로 인해 향상된 보안 을 제공하는 보다 구체적이고 점점 더 대중적인 유형의 OTP로, 누군가가 "OTP 앱" 또는 인증 앱에서 생성된 시간 제한 코드를 언급할 때, 그것은 매우 높은 확률로 TOTP를 의미한다. 한편, 인터넷 보안표준인 IETF RFC 6238는 국제 인터넷 표준화 기구(IETF) 표준으로, 현재 많은 웹사이트에서 사용하고 있..