‘갈수록 정교해지는 클라우드 인프라 공격’이다. 아마존(Amazon), 마이크로소프트(Microsoft), 구글(Google) 등에 대한 클라우드 인프라 공격이 증가하고 있다. 다중인증(MFA), 프록시 침투, API 실행을 활용한 더욱 정교한 공격이 지속되고 있지만, 가장 흔한 공격 기법은 유효한 계정을 악용하는 것이다. 이 같은 공격은 다른 공격 기법보다 2배 더 많이 탐지되고 있다. 특히, 원격근무 환경에서 사용자 계정의 비정상적인 접근은 심각한 수준으로 드러났다.
날로 지능화된 사이버 공격에 대응하기 위하여 정보자산의 보안강화를 위한 다중인증(MFA)의 인증키는 본인이 소유하고 있는 인증키 생성매체를 사용해서 본인 직접 인증키를 생성하여 본인이 직접 입력해야 그나마 보안 사고를 예방할 수 있다.
현재 발생하고 있는 보안 사고는 SMS나 이메일 같은 문자기반 인증 또는 서비스 채널과 인증 채널이 분리되어 있는 다중인중(MFA) 중 2채널 방식의 인증이 사이버 범죄의 1순위이다.
요즘들어, 사이버 공격자들은 휴면 계정을 이용하면 공격자가 다중인증(MFA)을 마음대로 발급받을 수 있다. 맨디언트가 조사한 솔라윈즈 공급망 공격 그룹 APT29의 공격 방법 중 하나가, 휴면계정을 이용해 다중인증(MFA)을 자체 등록한 것이었다. 조직에서 처음 다중인증(MFA)을 시행할 때 첫 번째 다중인증(MFA) 장치를 등록할 수 있는데, 다중인증(MFA)을 등록하지 않은 사용자 이름과 암호를 알고 있으면 모든 위치와 장치에서 계정에 액세스 해 다중인증(MFA)을 등록할 수 있다.
또한, 우버를 해킹한 공격자는 의도적으로 로그인 실패를 반복한 후 기술부서를 사칭해 인증을 허락해 달라고 요청해 다중인증(MFA)의 우회기술을 이용하여 이중인증을 피했다. 유사한 방법으로 다중인증(MFA) 피로 공격도 있다. 공격자는 다중인증(MFA)을 실패하게 해 사용자 본인에게 계속 알람이 울리도록 한다. 피해자는 계속 울리는 알람에 귀찮아서, 혹은 실수로 접근을 허용해 다중인증(MFA) 우회 공격에 당할 수 있다.
아직도 이런 다중인증(MFA) 방식이 사용되고 있는 현실이 안타깝다.
1) 다중인증(MFA) 중 해커들의 가장 좋아하는 적용 방식: Gateway(+Proxy) 방식
2) 다중인증(MFA) 중 가장 취약한 인증 방식: SMS, 이메일 등 문자기반의 인증
3) 다중인증(MFA) 중 해커들이 가장 애용하는 우회 기술과 피로공격에 취약한 인증 방식: 2 채널 인증
정보자산의 보안 강화를 위해서는 가장 중요한 다중인증의 기본적인 사항은
-우회접속을 어떻게 차단할 것인지?
-원격접속을 어떻게 차단할 것인지?
-중간자 공격을 어떻게 방어할 것인지?
-다중인증(MFA)의 우회기술을 어떻게 차단할 것인지?
-다중인증(MFA)의 피로공격을 어떻게 방어할 것인지?
날로 지능화된 사이버 공격에 대응하기 위한 최적의 보안 대책으로 기존의 지식기반 인증(ID/비밀번호)과 소유기반 인증(일회용 인증키)에 지문이나 안면 같은 사람의 고유한 특징인 생체인식을 통해 인증하는 속성기반 인증을 추가한 3단계 인증체계가 정보자산의 보안 강화에 최적화된 방안이다.
결론은 "다중인증(MFA)을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 다중인증(MFA)을 도입했느냐"가 관건이다.