주식회사 누리아이티

정보자산의 보안강화를 위한 다계층 인증SW (BaroPAM) 전문기업.

2세대인증 71

위험에 빠진 ID 보안, 조직의 90%가 피해 경험, 2차 인증 구현이 최선의 방안

"2차 인증을 구현하는 것이 사고의 영향을 예방하거나 최소화할 수 있는 최선의 방안" [지티코리아] 지난 1년 동안 조직의 90%가 ID 관련 사고를 경험했으며, 84%는 직접적인 비즈니스 영향을 받았다.  ID 관련 사고는 오늘날의 헤드라인을 지속적으로 장식하고 있다.  클로록스(Clorox), MGM, 시저스(Caesars)는 소셜 엔지니어링의 희생양이 되었고, 23앤드미(23andMe)는 자격 증명 스터핑이라는 해킹 방법의 결과로 침해를 당했으며, 유나이티드헬스(UnitedHealth)는 2차 인증(추가 인증)이 부족했다.  이러한 기업들의 막대한 침해로 뉴스거리였지만 최근 지난 12개월 동안 응답자의 10%만이 ID 관련 사고가 없었다고 한다.   ID 이해 관계자의 84%는 사고가 비즈니스에 직..

망분리된 공공기관서 잇달아 개인정보 유출 사고 발생...망분리도 무용지물

"망분리" 했다고 해커들의 침투를 100% 막을 수 없다는 걸 인정해야만 하는 때가 도래했다. 이 시대에는 피해를 줄이는 게 보안의 가장 큰 임무였다.   이게 어디까지 갔냐면, "사이버 공격자들이 이미 네트워크에 들어와 있는 걸 상정하고 보안 전략을 마련해야 한다"가 보안의 명제가 됐다. [데이터넷] 5월 한달간 보안사고는 끊이지 않았다. ​매일이 사고의 연속으로, ‘역대급’, ‘최대규모’라는 수식어가 붙는 사고가 연이어 일어났다. ​망분리도 무용지물 ··· 공공기관 개인정보 비상​법원이 2021년부터 2023년까지 2년간 해킹을 당해 1TB 이상 개인정보가 유출된 것으로 확인되면서 공공기관의 개인정보 보호에 비상이 걸렸다. ​이 사고에서 주목해야 할 점이 몇 가지 있는데, 그 중 하나가 망분리의 맹점..

정보자산의 보안 강화를 위한 2차 인증 구분 및 특징

2차 인증은 별도의 인증서버가 필요한 Hard 방식의 1st 인증 (1세대 인증) 와 별도의 인증서버가 존재하지 않아 관리가 필요 없고, 손쉽게 적용할 수 있는 소프트웨어 방식(jar, so, dll 등의 인증모듈 호출)의 2nd 인증 (2세대 인증)로 구분한다. 1st 인증(Hard 인증) ▶인증서버 방식(SHA-I), Gateway(+Proxy) 방식, 통합인증 ▶제로 트러스트(Zero trust) 보안 모델 불가 ▶토큰, 카드 위주(인증키 생성기) ▶개인별 HMac Key 발급 및 관리 ▶정적 HMac Key 방식 ▶일괄 인증키 생성주기(30, 60초) 적용 ▶비영구적 사용 / 추가 비용 발생 ▶2차 인증(추가 인증) ▶고가, 제한적 적용, 관리가 복잡하고 운영비용 증가 ▶사용자 정보 동기화 필요 ..

카테고리 없음 2024.05.12

VPN 겨냥한 비밀번호 분사 공격을 방어하기 위한 방안

가상사설망(VPN, Virtual Private Network)는 별도의 사설 전용망 없이도 암호 기술에 기반한 터널링(tunneling) 프로토콜(통신규약)을 이용해 지점간을 연결함으로써, 저렴한 비용으로 원거리 통신망(WAN)을 구축할 수 있는 네트워크 솔루션을 의미한다. 요즘 들어, 하루가 멀다 하고 해커들의 사이버 공격이 때를 가르지 않고 밤낮없이 발생하고 있다.방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다.더욱이 사이버 범죄자들은 날이 갈수록 체계적이고 지능화되어 조직화되는 양상으로 진화하고 있다.VPN도 마찬가지로 점점 더 노골적인 공격 대상이 되어가고 있다. 이 때문에 회사들은 외부에서 접속하는 우리 직원과 남의 직원을 구분하기가 어려워지고 있다. ..

정보자산의 보안강화를 위하여 다계층 인증을 위한 BaroPAM과 RADIUS 연동한 통합계정/인증관리

기본 보안부터 철저히 해야주요 인프라 공격의 85%가 패치, 2차 인증(추가 인증), 최소 권한 원칙 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타난다. 보안 강화하기 위하여 다계층 인증 체계(Multi-layer authentication system)를 지원하는  2차 인증을 적용하는 순서는 제일 첫번째로 운영체제(OS), 두번째로 관리자 계정이나 관리 콘솔, 세번째로 일반 사용자 계정이다. 랜섬웨어를 포함한 침해 사고의 80~90%가 원격 접속과 관련된 문제다. 보안 솔루션 중 도입해야 할 1순위가 우회 및 원격접속을 차단할 수 있는 솔루션이다. 기본 보안 정책만 지켜도 대부분의 공격은 막을 수 있다.

2차 인증: 기업의 ERP 시스템을 해커로부터 지키는 방법

기업 업무시스템의 해킹 위험 ERP와 같은 내부 업무 시스템의 로그인 정보 해킹 사례는 과거에 발생한 적이 있으며, 이러한 사례들은 대부분 보안 체계의 취약점을 노린 것입니다. 특히, 강력한 인증 절차가 없는 경우 해커들이 이를 이용하여 시스템에 접근할 수 있었습니다. 2차 인증 보안, 즉 다요소 인증을 적용했다면 이러한 해킹 시도를 크게 줄일 수 있었을 것입니다. 2차 인증은 사용자가 자신임을 증명하기 위해 두 가지 이상의 증거(비밀번호와 모바일 기기에서 생성된 코드 등)를 제시해야 하므로, 단순한 비밀번호 도용으로는 접근이 어렵게 만듭니다. 따라서, ERP 시스템에 2차 인증을 적용하는 것은 해킹을 방지하는 효과적인 수단이 될 수 있습니다. 2FA(2차인증) “Two-Factor Authenticat..

'자동 로그인' 설정으로 인한 해킹의 피해를 예방할 수 있는 최선책은?

"간편성과 편리성만 내세우면 보안은 그만큼 허술하며, 이로 인한 댓가는 매우 혹독할 것!" 웹 사이트에 로그인하는 경우 아이디(ID)와 비밀 번호(PW)를 최초에 입력해 놓으면 차후 이를 다시 입력하지 않아도 곧바로 로그인이 되도록 한 것이다.  이 방식은 자주 방문하는 사이트를 이용할 때는 편리하지만, 최초 접속자와 다음 접속자가 동일하지 않을 경우 주민 등록 번호 등 개인 정보가 누출될 수도 있어 보안에 취약한 단점이 있다. 특히, 편리하다는 이유로 아이디·비밀번호 자동 저장기능을 자주 사용하는 이용자들은 더욱 주의가 요망된다. 해당 기능 사용자가 ‘인포스틸러’에 감염되면, 웹 브라우저에 저장된 아이디·비밀번호 등 로그인 정보가 탈취될 수 있다. 해커는 아이디·비밀번호 등 개인정보 탈취를 위해, 악의..

비밀번호 대체 또는 2차 인증(추가 인증)은 선택이 아닌 반드시 적용해야 할 솔루션

최근 침해사고 키워드로 △크리덴셜 스터핑 △공급망 공격 △백업 솔루션 취약점 △무단 문자 발송 △공유기 디도스 △국내 웹사이트 대상 웹변조/정보유출을 들을 수 있다. 공격자들은 유명 포털 사이트로 위장한 피싱 사이트를 만들어 사용자 계정을 탈취하고 확보한 아이디, 패스워드를 활용해 다양한 불법적인 행위로 사용자들에게 피해를 발생시킨다. 크리덴셜 스터핑 공격을 막기란 쉽지 않다. 국내외 IP를 활용해 지속적으로 피싱 사이트 공격이 발생하고 있다. 이를 통해 개인정보 유출이나 상품권 무단 사용 등 피해가 발생하게 되는데 이러한 2차 피해를 예방하기 위해서는 각 사이트에서 2차 인증(추가 인증)이 적용이 반드시 필요하다. 그리고 평소와 다른 IP에서 로그인이 발생할 때 이를 감지, 차단하는 방법도 적극 활용해..

간편성과 편리성만 내세우면 보안은 그만큼 허술하며, 이로 인한 댓가는 매우 혹독할 것

간편성과 편리성만 내세우면 보안은 그만큼 허술하며, 이로 인한 댓가는 매우 혹독할 것이다. 이젠 보안에 대한 인식을 하루 빨리 바뀌어야 한다. 아직도 보안에 취약한 이런 방식이 사용되고 있다는 현실이 안타깝다.▶2차 인증 중 해커들의 가장 좋아하는 적용 방식: Gateway(+Proxy) 방식▶2차 인증 중 가장 취약한 인증 방식: SMS, 이메일 등 문자기반의 인증▶2차 인증 중 해커들이 가장 애용하는 우회 기술과 피로공격에 취약한 인증 방식: 2 채널 인증▶피싱 공격에 잘 속는 링크 방식: QR 코드 방식정보자산의 보안 강화를 위해서는 가장 중요한 기본 사항이다.▶보안 관점에서 위험을 얼마나 분산 시킬 것인지? ▶인증 절차 시 데이터 위변조를 어떻게 방어할 것인지? ▶계정 정보 도용 및 악용은 어떻게..

PAM RADIUS 클라이언트 설치 및 구성 가이드(Linux)

일반적으로 RADIUS 인증은 라우터, L3스위치, L4스위치 등 네트워크 장비의 관리자 계정 또는 무선 네트워크 접속 시 사용자 인증을 위해 사용하는 경우가 많지만 리눅스 서버의 사용자 접속 시 인증을 위해서도 사용할 수 있다. 이는 리눅스나 유닉스가 PAM (Pluggable Authentication Module)이라는 방식을 지원하기 때문에 가능하다. 이 가이드를 사용하여 SSH 클라이언트에 대한 다중 인증(MFA)을 Linux 또는 Unix에 허용하도록 BaroPAM 플랫폼 어플라이언스를 RADIUS 서버로 구성한다. BaroPAM 플랫폼 어플라이언스 RADIUS 서버는 모든 RADIUS 클라이언트의 요청을 인증하여 가상 사설망(VPN), Linux 또는 Unix 서버 또는 모든 호환 RADIU..