주식회사 누리아이티

정보자산의 보안강화를 위한 다계층 인증SW (BaroPAM) 전문기업.

2세대인증 71

정보가 유출되어도 계정을 안전하게 보호할 수 있는 다중 인증(MFA) 도입이 시급하다.

하루가 멀다하고 떠지는 계정정보 유출 및 도용 사고가 끊이질 않고 있다. 그래서, 기기마다, 플랫폼마다, 계정마다 각기 다른 비밀번호를 설정하고 주기적으로 변경할 것을 권장한다. 하지만 여러 개의 비밀번호를, 그것도 특수문자와 대문자를 포함하고 생년월일과 무관하며 연속성이 없는 최소 8자 이상의 글자 조합을 외우는 것은 좀체 만만한 일이 아니다. 그렇다고 컴퓨터 앞에 적어 둘 수도 없는 노릇이다. 그러니 기존에 사용한 적이 없으면서도 잊어버리지 않을 만한 비밀번호의 조합을 만들어내는 것은 이제 창의성의 영역에 있는지도 모르겠다. 해외 보안 전문 업체의 발표에 따르면, 2020년에 가장 많이 사용된 패스워드는 "123456"이다. 2019년 1위는 "12345"였으니, 겨우 숫자 한 자리가 늘어났을 뿐이다..

다중인증(MFA)에 대한 인식의 대전환이 필요

‘갈수록 정교해지는 클라우드 인프라 공격’이다. 아마존(Amazon), 마이크로소프트(Microsoft), 구글(Google) 등에 대한 클라우드 인프라 공격이 증가하고 있다. 다중인증(MFA), 프록시 침투, API 실행을 활용한 더욱 정교한 공격이 지속되고 있지만, 가장 흔한 공격 기법은 유효한 계정을 악용하는 것이다. 이 같은 공격은 다른 공격 기법보다 2배 더 많이 탐지되고 있다. 특히, 원격근무 환경에서 사용자 계정의 비정상적인 접근은 심각한 수준으로 드러났다.날로 지능화된 사이버 공격에 대응하기 위하여 정보자산의 보안강화를 위한 다중인증(MFA)의 인증키는 무엇보다도 본인이 소유하고 있는 인증키 생성매체를 사용해서 본인이 직접 인증키를 생성하여 본인이 직접 입력해야 그나마 보안 사고를 예방할 ..

Tomcat 관리자 콘솔의 보안 취약점을 하루 빨리 2차 인증으로 개선이 시급

해커들은 피해자 PC에 초기 침투하기 위해 ▲어플리케이션 취약점 공격 ▲악성메일 ▲웹사이트에 특정 페이지에 악성코드를 심어두는 '워터링홀' 등 잘 알려진 공격기법을 주로 활용한다. 그 중 가장 많이 이용한 것은 '어플리케이션 취약점' 공격이다. MS익스체인지·오라클 웹로직·아파치 등 응용 소프트웨어의 보안 정책에서의 결함이나 시스템 개발에서의 눈에 띄지 않는 취약점을 공격하는 방법이다.​현재는 널리 사용하고 있어 그만큼 보안이 중요 하지만 Tomcat의 버그, 보안 취약점 등 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령, 스크립트, 프로그램 또는 특정한 데이터 조각을 사용한 공격 행위를 이르기도 한다.​이러한 취약점 공격(Exploit) 원인은 Tomcat의 디폴트..

정보자산의 보안강화를 위하여 다계층 인증을 위한 BaroPAM 솔루션 설치 요약서(Tomcat 관리자 콘솔)

기본 보안부터 철저히 해야주요 인프라 공격의 85%가 패치, 2차 인증(추가 인증), 최소 권한 원칙 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타난다. 보안 강화하기 위하여 다계층 인증 체계(Multi-layer authentication system)를 지원하는  2차 인증을 적용하는 순서는 제일 첫번째로 운영체제(OS), 두번째로 관리자 계정이나 관리 콘솔, 세번째로 일반 사용자 계정이다. 랜섬웨어를 포함한 침해 사고의 80~90%가 원격 접속과 관련된 문제다. 보안 솔루션 중 도입해야 할 1순위가 우회 및 원격접속을 차단할 수 있는 솔루션이다. 기본 보안 정책만 지켜도 대부분의 공격은 막을 수 있다.

누리아이티, 일성정보와 제휴로 日 인증 시장 진출

OS·앱에 쉽게 플러그인하는 3단계 인증 솔루션 '바로팸(BaroPAM)' 공급 [데이터넷] 누리아이티는 일본 일성정보와 전략적 파트너십을 체결하고 3단계 인증 솔루션 '바로팸(BaroPAM)'으로 일본 시장에 진출한다고 19일 밝혔다. 바로팸(BaroPAM)은 2차 인증(추가 인증)이 필요한 다양한 운영체제와 애플리케이션에 플러그인 할 수 있는 인증 모듈을 적용했다. 생체인식 적용 3단계 인증을 지원하며, 인증서버나 DB 등 추가 도입해야 할 장비가 없다. 바로팸(BaroPAM)은 3단계 인증 체계를 구현한다. 지식기반 인증(ID/비밀번호), 소유기반 인증(일회용 인증키)에 지문·안면 등 생체인식을 이용하는 속성기반 인증을 추가할 수 있다. 이종일 누리아이티 대표는 "날로 지능화된 사이버 공격에 대응하..

BaroPAM 솔루션의 3단계 인증 체계란?

"2단계 인증도 약하다. 3단계 인증의 시대로!" 스피어피싱(특정 대상 공격)·조용한 해킹(사용자 모르게 단말 정보 탈취) 등 다양한 사이버 공격 수법이 나오면서 해킹 경로도 복잡해지고 있다. 그러므로, 외부의 해커나 내부의 사용자가 불법적으로 정보자산에 접근하는 것을 제한하기 위하여 우회.원격 접속 차단 및 중간자 공격, MFA 우회.피로 공격을 어떻게 방어할 것인지가 어느 때보다도 그만큼 중요하다. BaroPAM 솔루션의 3단계 인증 체계는 날로 지능화된 사이버 공격에 대응하기 위한 최적의 보안 대책으로 기존의 지식기반 인증(ID/비밀번호)과 지문이나 안면 같은 사람의 고유한 특징인 생체인식을 통해 인증하는 속성기반 인증에 소유기반 인증(일회용 인증키)을 추가하여 정보자산의 보안 강화에 최적화된 방안..

기억할 필요 없는 비밀번호를 위한 BaroPAM 솔루션의 API 가이드(ASP)

목차 1. BaroPAM 연동 API1.1 연동 API 구성1.2 연동 API 함수1.3 인증키 검증 부분 2. BaroPAM 적용2.1 BaroPAM 적용 프로세스2.2 BaroPAM 적용 화면2.3 본인확인 적용 프로세스2.4 본인확인 적용 화면2.5 BaroPAM 웹 설치 및 정보 설정 3. NTP(Network Time Protocol) 설정3.1 Windows 환경 4. About BaroPAM   1. BaroPAM 연동 API 1.1 연동 API 구성 BaroPAM 관련 COM Dll은 ASP 환경에서 일회용 인증키를 검증하는데 사용된다. API구분설명비고barokey.hbarokey_asp.dllBaroPAM 관련 Header 파일과 ASP용 COM dll libcrypto-1_1-x64...

일상화되는 정보자산의 보안 위협에 대비하는 방안

새해들어 한달도 지나지 않았는데, 사이버 공격이 밤낮없이 발생하고 있다. ▶中 해커조직, 교육관련 협회 70여개 해킹...,KISA 및 정부·공공 해킹공격 주의▶2억 트위터 사용자들의 프로필 정보, 잘 정리된 채 무료로 풀려 ▶유명 패스트푸드 프랜차이즈 칙필레, 사용자 계정 해킹 당해 ▶북한 김수키 해킹조직, 다음 메일 사칭해 카카오 계정 탈취 공격 ▶신라호텔, 신라리워즈 회원 개인정보 10만여건 유출... 열흘만에 또? ▶중국 해커조직, 한국 정부부처 데이터 54.2GB 탈취 주장 ▶여수언니 봄날엔 약과, 개인정보 유출▶페이팔 사용자 3만 5천 명, 크리덴셜 스터핑 공격으로 개인정보 잃어 ▶바이스소사이어티 랜섬웨어 그룹, 두이스부르크에센대학 정보 유출 ▶명함관리 앱 ‘리멤버’, 개인정보 유출... 36..

[전자신문]누리아이티, 'BaroPAM'으로 글로벌SW 기업 도약

누리아이티(대표 이종일)가 최근 개최된 소프트웨이브 행사에서 자사 개인 PC 화면보호기 잠금 방지·해제 기능을 추가한 플러그인 방식 인증 모듈(Pluggable Authentication Module) BaroPAM(바로PAM)을 선보였다. 회사는 행사 참여를 계기로 올해를 '글로벌 보안 소프트웨어 기업'으로 도약하는 원년으로 삼겠다는 포부다.회사는 현장에서 인도 기업을 포함한 다수 고객사의 유럽과 미국 선진 시장과 인도 등 신시장을 대상으로 한 솔루션 도입 문의와 기술 실증(PoC) 요청 등이 있었다는게 회사 측 설명이다.회사 관계자는 “정보 보호를 위해 사용하는 개인 PC 화면보호기 기능을 강화했다”며 “최근 시스템·인프라 발전에 발맞춰 다중인증과 2차 인증을 기반으로 한 차세대 보안솔루션을 적용했다..

게임 업계가 사이버 공격에 대응하기 위한 방법인 다중 인증 설정으로 보안강화

사이버 범죄자는 크리덴셜 스터핑(Credential Stuffing)을 통해 유출된 계정을 여러 가지 방식으로 활용한다. 실제로 2020년 게임 업계에서 발생한 스터핑 공격은 2019년 대비 224% 증가했다. 게다가 2020년에는 크리덴셜 스터핑 공격이 흔하게 발생해 사용자 이름과 비밀번호로 구성된 대규모 리스트가 불법 웹 사이트에서 겨우 5달러(한화 약 6,700원)에 판매되기도 했다. 사이버 범죄자들은 코로나19 기간 중, 이전에 확보한 계정 목록을 재활용하기도 했으며, 새로운 공격 목표를 대상으로 탈취한 목록을 시험하기도 했다. 이런 활동은 2020년 초에 시작돼 1년간 지속됐다 게임 업계를 대상으로 한 공격 증가의 또 다른 원인은 한층 발전하고 정교해진 범죄자들의 공격 기법 때문이라고 할 수 있..