주식회사 누리아이티

정보자산의 보안강화를 위한 다계층 인증SW (BaroPAM) 전문기업.

차세대인증 124

8자리 숫자 비밀번호 3시간 만에 뚫는다

비밀번호 보안에 소홀한 사용자에게는 좋지 않은 소식이다. 해커는 사용자가 무심코 설정한 가장 단순하고 무작위적인 비밀번호를 영화 한 편 보는 시간 안에 알아낼 수 있다. 최근 분석에 따르면, 챗GPT 서비스를 활용해 8자리 숫자 조합 비밀번호를 무차별 대입 공격으로 해킹하는 데 걸리는 시간은 단 3시간에 불과하다. 현재 대부분의 웹사이트에서는 8자리 비밀번호를 최소 기준으로 제시한다. 그러나 단순한 숫자 조합의 8자리 비밀번호를 사용하는 경우, 해킹 위험성이 매우 높다. 비밀번호의 복잡도를 높이면 해킹에 소요되는 시간이 몇 시간에서 몇 달, 수년, 심지어 수천 년으로 대폭 늘어나긴 한다. 그러나 이 역시 위협에서 완전히 안전하다고 할 수는 없다. 숫자로만 구성된 8자리 비밀번호는 사실상 즉시 해킹 당할 ..

정보자산의 보안강화를 위하여 다계층 인증을 위한 BaroPAM 요약서

기본 보안부터 철저히 해야 주요 인프라 공격의 85%가 패치, 2차 인증(추가 인증), 최소 권한 원칙 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타난다. 보안 강화하기 위하여 다계층 인증 체계(Multi-layer authentication system)를 지원하는 2차 인증을 적용하는 순서는 제일 첫번째로 운영체제(OS), 두번째로 관리자 계정이나 관리 콘솔, 세번째로 일반 사용자 계정이다. 랜섬웨어를 포함한 침해 사고의 80~90%가 원격 접속과 관련된 문제다. 보안 솔루션 중 도입해야 할 1순위가 우회 및 원격접속을 차단할 수 있는 솔루션이다. 기본 보안 정책만 지켜도 대부분의 공격은 막을 수 있다.

javax.naming.NameNotFoundException: Name [jdbc/baromost] is not bound in this Context. Unable to find [jdbc].

현상 : javax.naming.NameNotFoundException: Name [jdbc/baromost] is not bound in this Context. Unable to find [jdbc]. at org.apache.naming.NamingContext.lookup(NamingContext.java:840) at org.apache.naming.NamingContext.lookup(NamingContext.java:172) at cohttp://m.baromost.common.DBConnection.getConnection(DBConnection.java:50) at cohttp://m.baromost.common..

Ubuntu 터미널 안 열리는 오류 발생 시

현상 : Ubuntu 터미널 안 열리는 오류 발생 시 원인 : 조치 : /etc/default/locale 파일에 en_US 대신 en_US.UTF-8 로 설정하고, sudo locale-gen --purge 명령 수행 후 리부팅 터미널이 열리지 않으니 CTRL+ALT+F3을 눌러서 편집 후 다시 GUI로 돌아와야 한다. sudo nano /etc/default/locale 명령어를 입력하면 텍스트 에디터가 열리고, LANG="en_US"라는 행을 LANG="en_US.UTF-8"로 변경하면 된다. 그리고 Ctrl+X를 눌러 에디터를 종료하고, 변경 사항을 저장하라는 메시지가 나오면 'Y'를 입력하여 저장한다 sudo locale-gen --purg..

현재의 보안 체계로는 이젠 침해사고를 막을 수 없다

외부환경은 급변하고 있으나, 우리의 보안의식은 아직 십년 전 수준에 머무르고 있다. 보안 모듈이나 보안 에이전트를 서버에 설치하면 서버에 장애가 발생할 수 있다는 잘못된 인식으로 서버에 설치가 불가능하다는 반발을 넘어서기 어려운 것이 사실이다. 이러한 보안 체계로는 이젠 침해사고를 막을 수 없으며, 보안 체계의 대변화가 필요한 시점이다. 중앙 집중화 방식에서 벗어나 보안의 위험을 분산시키는 탈중앙화 방식의 다계층 인증 체계(Multi-layer authentication system)가 필요한 이유는 다음과 같다. 1. 경계보안에서 제로트러스트 보안으로 보안모델의 변화 2. 공격 표면으로 보안 취약점을 약용한 공격 3. 보안 위험의 최소화하기 위한 보안의 위험 분산 필요 4. 중앙집중식에서 벗어나 탈..

Windows와 Linux, 운영체제의 취약점

Windows와 Linux 운영체제의 취약점은 IT 공급망에서 가장 심각한 위협 중 하나로 꼽힌다. 이러한 운영체제는 공장 설비, 물류 시스템, 금융 서비스 등 다양한 산업 시설에서 사용되고 있다. 만약 주요 취약점이 발견되어 악용된다면, 전 산업에 심각한 혼란을 초래할 수 있다. 기업들에게 운영체제 보안을 철저히 점검하고 정기적인 패치 관리, 2차 인증(추가 인증) 적용, 최소권한 원칙을 준수해야 한다. 주요 인프라 공격의 85%가 이 기본적인 수준의 보안을 지키지 않아서 발생한다.특히, 랜섬웨어를 포함한 침해 사고의 80~90%가 원격 접속과 관련하여 발생한다. 그러므로 보안전략 중 도입해야 할 1순위는 우회 및 원격접속을 차단할 수 있는 2차 인증 솔루션이다. "공격자들은 딱 한 번만 성공하면 된..

관리 서버의 침해 사고를 예방하기 위한 2차 인증 솔루션의 적용이 시급

기본 보안부터 철저히! 현재의 보안체계로는 정보자산을 충분히 지킬 수 없다는 것을 보안 전문가들은 모두 알고 있다. 보안의 기본은 "패치, 2차 인증(추가 인증), 최소권한 원칙 준수"이다. 주요 인프라 공격의 85%가 이 기본적인 수준의 보안을 지키지 않아서 발생한다. 특히 랜섬웨어를 포함한 침해 사고의 80~90%가 원격 접속과 관련하여 발생한다. 보안 강화를 위한 방법으로 사용되어온 "망분리"만으로는 해커들의 침투나 내부 사용자를 통한 유출을 100% 막을 수 없다. 이런 이유로 "사이버 공격자들이 이미 네트워크에 들어와 있다"는 가정하에 보안전략을 마련하는 것이 문제 발생 시 피해를 줄일 수 있는 가장 현실적이고 효과적인 방법이라고 보안 전문가들은 말한다. 최근들어 중앙 집중식 관리 솔루션인..

해커들의 원격접속을 BaroPAM 솔루션이 차단한 사례

정보보안은 거창한 것이 아니다.현재의 보안체계로는 정보자산을 충분히 지킬 수 없다는 거, 보안 전문가라면 다 알고 있다.주요 인프라 공격의 85%가 패치, 2차 인증(추가 인증), 최소 권한 원칙 등 기본적인 수준의 보안만 준수해도 침해 사고를 예방할 수 있다.랜섬웨어를 포함한 침해 사고의 80%가 원격 접속과 관련된 문제다. 침해 사고의 1순위가 바로 우회 및 원격 접속을 차단할 수 있는 것은 2차 인증이다. 2차 인증을 적용하는 순서는 제일 첫번째로 운영체제(OS), 두번째로 관리자 계정이나 관리 콘솔, 세번째로 일반 사용자 계정이다.기본 보안 정책만 지켜도 대부분의 공격은 막을 수 있다.   해커들이 SQL Injection 공격을 통해 특정 파일을 특정 IP로 전송한 내용이 일부 확인되었다.  P..

현재의 보안체계로는 정보자산을 충분히 지킬 수 없다

"기본 보안부터 철저히 해야" 현재의 보안체계로는 정보자산을 충분히 지킬 수 없다는 거, 보안 전문가라면 다 알고 있다. 주요 인프라 공격의 85%가 패치, 2차 인증(추가 인증), 최소 권한 원칙 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타난다. 랜섬웨어를 포함한 침해 사고의 80%가 원격 접속과 관련된 문제다. 보안 솔루션 중 도입해야 할 1순위가 우회 및 원격접속을 차단할 수 있는 솔루션이다. ‘망분리’는 새로울 것도, 특별할 것도 없는 보안 전략이자 개념이다. "망분리" 했다고 해커들의 침투를 100% 막을 수 없다는 걸 인정해야만 하는 때가 도래했다. 이 시대에는 피해를 줄이는 게 보안의 가장 큰 임무였다. 이게 어디까지 갔냐면, ‘사이버 공격자들이 이미 네트워크에 들어와 있..

연말연시 사이버 보안 강화

상대적으로 보안이 취약해지는 연말연시, 기업과 개인을 겨냥한 사이버 위협이 증가하고 있다. 기업을 대상으로 한 랜섬웨어 공격과 공급망 해킹, 개인을 노린 피싱 사례가 반복되고 있어 철저한 대비가 요구된다. 랜섬웨어 감염 예방을 위한 대책 마련이 필요하다. 우선 기업 자산 중 외부에 공개된 시스템 현황을 파악해야 한다. 불필요한 시스템 연결을 차단하는 등 외부 접속 관리가 필요하다. 시스템 등 최초 설치할 때 사용한 기본 관리자 비밀번호를 비밀번호를 변경하고 2차 인증(추가 인증)을 설정, 비사용 계정을 점검하는 등 계정 관리 강화가 요구된다. 중요 자료는 네트워크와 분리된 장소에 보관하고, 정기적으로 백업하는 것이 안전하다. 기업에서 자체 보안 시스템을 갖췄더라도, 공급망(협력사)를 통한 ..