주식회사 누리아이티

정보자산의 보안강화를 위한 3단계 인증 보안SW(BaroPAM) 전문기업인 누리아이티

2차인증 275

정보자산의 보안강화를 위하여 3단계 인증을 위한 BaroPAM 솔루션의 설치 가이드(Mac OS X)

목차 1. BaroPAM 설치1.1 BaroPAM 설치 전 준비사항1.2 BaroPAM 설치 모듈 다운로드1.3 BaroPAM 환경 설정 파일 생성1.4 BaroPAM 환경 설정 2. BaroPAM 적용2.1 BaroPAM 적용 프로세스2.2 BaroPAM 적용 화면2.3 Mac OS X 로그인 방법2.4 ssh/sftp 접속 툴3. BaroPAM 제거3.1 BaroPAM 환경 제거 4. BaroPAM FAQ 5. About BaroPAM    1. BaroPAM 설치1.1 BaroPAM 설치 전 준비사항Mac OS X는 애플에서 만든 모바일 CPU 아키텍쳐(arm64), 인텔에서 만든 CPU 아키텍쳐인 X86으로 구분하는데, 다음의 명령어를 실행하여 확인한다. 참고) 애플에서 ..

Windows용 BaroPAM 설치 후 로그온 시 로그온 화면이 나타나지 않고 오작동되는 현상 발생

현상: Windows용 BaroPAM 설치 후 로그온 시 로그온 화면이 나타나지 않고 오작동되는 현상 발생. 원인: "컴퓨터 이름" 또는 "PC의 이름"은 한글이 포함되어 있어서 발생. 조치: "탐색기 -> 내 PC -> 마우스 오른쪽 버튼 클릭 -> 속성"을 클릭하여 "컴퓨터 이름" 또는 "PC의 이름"은 한글이 포함되어 있는지 확인한 후 반드시 "영문자, 하이픈, 숫자를 조합해서 사용"해야 한다.

"2차 인증을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 2차 인증을 도입했느냐"가 관건

SMS, 이메일 등 문자 기반의 메시지로 인증코드를 전송 했을 때 발생하는 방식은 해커들이 좋아하는 방식으로 사이버 범죄에 이미 악용되고 있다. 리버스 프록시(Reverse Proxy)와 같은 기술을 적용하여 인증을 우회할 수 있는 구조 및 푸시 알림을 계속 보내 상대방을 지치게 만들어 우발적으로 로그인 승인 버튼을 누르게 만드는 공격인 "MFA 피로 공격(fatigue attacks)"은 2차 인증 중 해커들이 좋아하는 2 채널 인증 방식에서 발생(삼성전자, MS, 우버, 레딧 등)하고 있다. 고로 2차 인중 중 해커들이 좋아하는 2 채널 인증 방식을 사용하지 말고, 제로트러스트(Zero Trust) 보안 모델을 적용한 별도의 인증서버가 필요 없는 모듈 인증 방식인 BaroPAM 솔루션 같이 다양한 O..

[데이터넷]데이터 경제 시대, 개인정보 보호 못하면 실패

개인정보 유출 사고, 기업·기관 관리 실패로 인해 발생 최소권한 원칙 강력한 접근통제와 인증 및 인가로 개인정보 보호해야 [데이터넷] 개인정보 유출 사고가 끊임없이 일어나고 있다. 개인정보 유출은 피싱, 보이스피싱을 비롯한 각종 사기사건으로 이어질 수 있으며, 지하시장에서 반복적으로 재판매돼 장기간 피해를 입을 수 있다. 사고가 발생하면 유관기관은 개인이 계정보안에 적극적으로 나설 것을 당부하지만, 개인의 노력으로 기업·기관에서 발생하는 개인정보 유출 사고를 막을 수 없다. 개인정보 유출 사고의 대부분은 관리 책임이 있는 기업·기관의 보안 실패로 인해 발생하기 때문이다. 챗GPT 사용이 늘어나면서 개인정보 보호 문제는 더 위험해졌다. 공격자들은 챗GPT를 이용해 타깃 사용자를 위한 맞춤형 공격을 진행한다..

정보자산의 보안을 강화하기 위하여 주목해야 할 것들

새해들어 한달도 지나지 않았는데, 사이버 공격이 밤낮없이 발생하고 있다. 방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다. 더욱이 사이버 범죄자들은 날이 갈수록 체계적이고 지능화되어 조직화되는 양상으로 진화하고 있다. 처음부터 완전한 보안 시스템은 없다. 간단(느슨)한 구성에서 시작해 더 복잡(견고)한 보안 시스템으로 진화하는 것이 중요하다. 느슨한 결합으로 이뤄진 플러그인 가능한 인증모듈(PAM, Pluggable Authentication Module) 기반의 아키텍처는 예상치 못한 스파이크가 발생했을 때에도 유연하게 대응할 수 있고 자연스런 스케일링도 가능하다. 이런 아키텍처가 더 쉽게 진화할 수 있다. '아무 것도 신뢰하지 않는다'는 것을 전제로 보안 시스..

일상화되는 정보자산의 보안 위협에 대비하는 방안

새해들어 한달도 지나지 않았는데, 사이버 공격이 밤낮없이 발생하고 있다. -中 해커조직, 교육관련 협회 70여개 해킹...,KISA 및 정부·공공 해킹공격 주의 -2억 트위터 사용자들의 프로필 정보, 잘 정리된 채 무료로 풀려 -유명 패스트푸드 프랜차이즈 칙필레, 사용자 계정 해킹 당해 -북한 김수키 해킹조직, 다음 메일 사칭해 카카오 계정 탈취 공격 -신라호텔, 신라리워즈 회원 개인정보 10만여건 유출... 열흘만에 또? -중국 해커조직, 한국 정부부처 데이터 54.2GB 탈취 주장 -여수언니 봄날엔 약과, 개인정보 유출 -페이팔 사용자 3만 5천 명, 크리덴셜 스터핑 공격으로 개인정보 잃어 -바이스소사이어티 랜섬웨어 그룹, 두이스부르크에센대학 정보 유출 -명함관리 앱 ‘리멤버’, 개인정보 유출... ..

2차 인증의 우회 기술을 방어할 수 있는 방안(2 Factor 인증 + 중간자 공격 방어)

2023년 전망하는 해커의 주요 공격 유형 5가지 중 하나인 피싱, 단순 피싱 페이지 사용에서 벗어나 클라이언트 요청을 대신 받아 내부 서버로 전달해 주는 리버스 프록시(Reverse Proxy) 기술 적용하여 2차 인증(추가인증) 수단인 다중인증(MFA, Multi Factor Authentication)까지 우회할 수 있는 형태 및 침해 사고에 자주 사용되는 매우 효과적인 방법으로 다중인증에 대한 푸시 알림을 계속 보내 상대방을 지치게 만들어 우발적으로 로그인 승인 버튼을 누르게 만드는 공격인 "MFA 피로 공격(fatigue attacks)"이 크게 증가하는 것로 발전할 것으로 전망한다. 회사 임직원이 피싱 메일에 첨부된 링크에 접속해 ID/PW를 입력했다면 탐지할 수 있을까? 악성코드 공격이 어려..

정보자산의 보안 강화를 위한 2차 인증 솔루션 도입 시 검토사항

2차 인증은 정보자산의 보안 강화를 위하여 로그인-ID 및 비밀번호(지식기반 인증) 이외에 별도의 추가인증(소유기반/속성기반/행위기반/장소기반 인증)절차를 의미하며, 2 Factor 인증과 2 Channel 인증으로 구분한다. ​ ​ 1. 제로 트러스트(Zero Trust) 개념이 적용되어 있는지? ​ 2. 인증서버 방식인지, 모듈인증 방식인지? ​ 3. 통합인증인지 분산인증인지? ​ 4. 인증키 생성 및 검증 시 사용되는 키는 정적인지, 동적인지? ​ 5. 제한된 시간 내에 횟수 제한을 할 수 있는지? ​ 6. 다양한 운영체제와 애플리케이션에 손쉽게 적용 및 관리가 단순한지? ​ 7. 간단(느슨)한 구성에서 시작해 더 복잡(견고)한 보안 시스템으로 진화할 수 있는지? ​ 8. 인증 폭주 시 인증 속도는..