주식회사 누리아이티

정보자산의 보안강화를 위한 3단계 인증 보안SW(BaroPAM) 전문기업인 누리아이티

▶ BaroSolution/기술문서 166

게임 업계가 사이버 공격에 대응하기 위한 방법인 다중 인증 설정으로 보안강화

사이버 범죄자는 크리덴셜 스터핑(Credential Stuffing)을 통해 유출된 계정을 여러 가지 방식으로 활용한다. 실제로 2020년 게임 업계에서 발생한 스터핑 공격은 2019년 대비 224% 증가했다. 게다가 2020년에는 크리덴셜 스터핑 공격이 흔하게 발생해 사용자 이름과 비밀번호로 구성된 대규모 리스트가 불법 웹 사이트에서 겨우 5달러(한화 약 6,700원)에 판매되기도 했다. 사이버 범죄자들은 코로나19 기간 중, 이전에 확보한 계정 목록을 재활용하기도 했으며, 새로운 공격 목표를 대상으로 탈취한 목록을 시험하기도 했다. 이런 활동은 2020년 초에 시작돼 1년간 지속됐다 게임 업계를 대상으로 한 공격 증가의 또 다른 원인은 한층 발전하고 정교해진 범죄자들의 공격 기법 때문이라고 할 수 있..

생체인식 시장 성장, 어떤 걸림돌 있나?

인지도가 높고 선호되는 생체인식 기술(2021년 상반기 기준)은 얼굴인식, 홍채인식, 지문, 정맥 패턴 인식, 음성인식, 입모양 인식이다. 첫 번째 걸림돌은 아직은 기업용 생체인식 솔루션에 대한 대중 시장이 부재하는 것이다. 시장이 세분화돼 있기 때문에 고객군의 파악도 힘들고 기술 개발 능력이 가능한 대기업군의 차세대 사업으로만 인지돼 있다. 얼굴인식 시스템은 현재 개인정보 보호법과 상충하고 있어 기술을 보유하고 있는 대기업들도 상용화하는데 난관에 부딪힌 상황이다. 두 번째로 생체인식 IT 솔루션 생성 및 실행은 보안 및 안정성 문제에서 매우 신중히 접근해야하는 과제를 안고 있다. 생체인식 시스템 적용은 특수 장비가 필요하기 때문에 중소 및 스타트업 기업들이 수행하기는 어려운 상황이며 고객들의 인지도와 ..

새로운 사이버 보안 위협에 대한 정보자산 보안 인식의 변화 필요

"간편성과 편리성만 내세우면 보안은 그만큼 허술하며, 이로 인한 댓가는 매우 혹독할 것" 사이버 보안(Cyber security)이란 인터넷상의 해킹, 정보의 유출, 사이버 테러, 금융 사고 따위의 위험으로부터 사용자의 자산을 지키기 위하여 시행하는 모든 일을 의미한다. 사이버 환경에서 네트워크 운영상의 위험으로부터 조직과 사용자 자산을 보호하기 위해 사용하는 기술적 수단, 보안 정책, 개념, 보안 안전 장치, 가이드 라인, 위기 관리 방법, 보안 행동, 교육과 훈련, 모범 사례, 보안 보증, 그리고 보안 기술 등의 집합. 사이버 보안은 사이버 환경에서 다양한 보안 위협으로부터 조직과 사용자 자산의 운영 영속성을 보장한다. 일반적인 보안 목표는 가용성, 메시지 인증, 부인 방지를 포함한 무결성, 그리고 ..

CentOS를 Rocky Linux로 대체 필요

Rocky Linux는 커뮤니티 중심의 기업을 위한 운영 환경을 지원하는 리눅스 배포판이다. 다운스트림 파트너가 방향 전환을 한 지금 상황에서, Rocky Linux는 미국 최고의 엔터프라이즈 리눅스 배포판과 100% 호환성을 갖도록 설계된 커뮤니티 중심의 엔터프라이즈 운영체제이다. Rocky Linux는 커뮤니티에서 집중적으로 개발하고 있으며, CentOS 프로젝트의 창립자인 Gregory Kurtzer가 이를 이끌고 있다. 최근에 네이버 클라우드에서 CentOS를 대안해 Rocky Linux를 선정했다. Rocky Linux 버젼의 ISO 파일(https://rockylinux.org/download/)을 다운로드 받아서 설치 후 정보자산의 보안 강화를 위하여 인증이 필요한 다양한 운영체제와 애플리케..

다중 인증(MFA)에 사용될 수 있는 기술(예를 들어 OTP, 생체정보 등)

다중 인증(MFA, Multi-Factor Authentication)는 최소 두 가지 이상의 인증 요소를 이용하여 본인 여부를 인증하는 것으로 비밀번호와 같이 해당 이용자만이 알고 있는 요소(지식기반), 하드웨어 토큰과 같이 해당 이용자만이 갖고 있는 요소(소유기반), 생체인식 정보와 같이 해당 이용자만의 고유 요소(속성기반), 어떤 인물의 반복된 행동이나 기기 사용 방식(행위기반), GPS나 이동통신과 같이 특정 장소(장소기반) 등에서 최소 2개 이상을 함께 사용하여 이용자를 인증한다. 또한, 다중 인증은 적어도 지식(knowledge), 소유(possession), 속성(inherence), 행위(behavior), 장소(place) 중 두 가지에 한해 별도의 여러 증거 부분을 인증 매커니즘에 성공..

기업 보안 담당자에게 보안 강화를 위해 권고하고 싶은 사항

"정적인 비밀번호, 서명, 사인, 지문, 안면, 홍체 등과 같은 패턴과 시그니처를 기반으로 한 정적인 보안의 시대는 끝났고, 이젠 정적인 보안이 아닌 매번 변하거나 한번 사용하고 버리는 일회성 또는 휘발성 같은 동적인 보안의 시대로!" 다중 인증(MFA, Multi-Factor Authentication)는 최소 두 가지 이상의 인증 요소를 이용하여 본인 여부를 인증하는 것으로 비밀번호와 같이 해당 이용자만이 알고 있는 요소(지식기반), 하드웨어 토큰과 같이 해당 이용자만이 갖고 있는 요소(소유기반), 생체인식 정보와 같이 해당 이용자만의 고유 요소(속성기반), 어떤 인물의 반복된 행동이나 기기 사용 방식(행위기반), GPS나 이동통신과 같이 특정 장소(장소기반) 등에서 최소 2개 이상을 함께 사용하여 ..

디지털 시대의 철저한 신원 증명, 다중 인증(MFA) 질의응답

"정적인 비밀번호, 서명, 사인, 지문, 안면, 홍체 등과 같은 패턴과 시그니처를 기반으로 한 정적인 보안의 시대는 끝났고, 이젠 정적인 보안이 아닌 매번 변하거나 한번 사용하고 버리는 일회성 또는 휘발성 같은 동적인 보안의 시대로!" 1. 최근 다크웹 등을 통해 기업과 개인이 사용하는 ID·비밀번호가 유출 및 유통되고 있는 상황과, 이 때문에 발생할 수 있는 각종 사이버 위협에 대해 소개 부탁 드립니다. 기업 및 개인의 정보 유출에 대한 해킹 피해보도는 잊혀질 만 하면 계속 발생되고 있으며, 이에 대한 피해는 심각한 수준이다. 이로 인하여 온라인 뱅킹 사고, 정보자산 해킹, 정보 노출 / 유출, 명의 도용, 불법 이용, 인터넷에 불법 접속 등이 발생할 수 있다. 2. 이러한 유출 사고에 대비해 어떤 개..

새로운 사이버 보안 위협에 대한 대안은 "2단계 인증" 설정

"간편성과 편리성만 내세우면 보안은 그만큼 허술하며, 이로 인한 댓가는 매우 혹독할 것" 보안 사고는 이제 삶의 일부가 되어버렸다. 온갖 보안 수칙들이 등장하고 보호 기술들이 나오고 있지만 아직 사이버 공격과 보안 사고로부터 완전한 면역력을 갖춘 조직은 하나도 없다. 오히려 디지털 데이터에 대한 의존도가 높아지고 원격 근무 체제가 확산되면서 사이버 공격의 위험에 더 크게 노출된 상태다. 5G 환경이 전세계적으로 구축되면서 더 많은 디바이스와 네트워크들이 연결되고 있다. 그에 따른 사이버 위협 또한 증가하고 있는게 현실이다. 사이버 위협 환경이 계속 진화하면서 어느 한 산업 분야에 국한되지 않고 모든 산업권을 대상으로 매일 새롭고 다양한 방식의 공격으로 실행되고 있다. 공격 기법은 점점 고도화되어 기존의 ..

정보자산의 로그인-ID/비밀번호가 유출이 되어도 대안이 있느냐?

2차 인증 설정 시 타인에게 ID와 비밀번호 노출돼도 계정 접근 불가능 타인에 의한 로그인 시도 시 2차 인증 관련 메시지로 이를 인지하고 비밀번호 변경 등 대응 가능 ​ 타인이 로그인을 시도했다는 것은 결국 ID와 비밀번호 같은 계정정보가 노출돼 있다는 의미다. 이에 즉시 비밀번호를 변경하고, 동일한 계정정보를 쓰는 타사 서비스 역시 모두 찾아 변경했다. 2차 인증을 활성화해둔 덕분에 타인의 무단 접근 시도를 인지해 차단하는 등 신속하게 대응할 수 있었던 셈이다. ​ 오늘날 우리가 사용하는 ID와 비밀번호는 안전하지 않다. 이미 다크웹에서는 쇼핑몰, 온라인 게임 사이트, 기업 이메일 등 수많은 인터넷 서비스에서 유출된 사용자 계정과 비밀번호가 유통되고 있다. 공격자는 이렇게 획득한 ID와 비밀번호를 해..

공격자의 전략과 전술, 그리고 그 과정(TTPs, Tactics, Techniques, Procedures)과 다중인증 설정

지속적인 해킹 사고 발생으로 사이버 보안에 대한 요구가 커지고 있다. 방어 시스템이 고도화되고는 있지만, 과거에 사용되었던 해킹 기술로도 여전히 공격이 발생되고 있기 때문에 아무리 준비를 많이 해도 공격에서 예외가 될 수 있는 부분은 없다. 공격자의 전략과 전술, 그리고 그 과정(TTPs, Tactics, Techniques, Procedures)는 다음과 같다. ① 최초 침투 공격자는 외부에 노출되어있는 사내 홈페이지를 통해 최초로 접근을 시도하였다. 이후 특정 계정으로 로그인을 단번에 성공한 것으로 보아, 외부 노출 페이지와 계정정보를 기존에 미리 수집한 것으로 추정된다. 공격자는 게시판에 존재하는 파일 업로드 취약점을 이용하여 웹셸을 업로드하고 이를 통해 서버를 제어한다. ② 접근 권한 수집 웹셸로..