오늘:
2,404
어제:
2,285
전체:
3,222,465

자유게시판

조회 수 2329 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부

optimize.jpeg

 

새해들어 몇달도 지나지 않았는데, 사이버 공격이 밤낮없이 발생하고 있다.
방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다.
더욱이 사이버 범죄자들은 날이 갈수록 체계적이고 지능화되어 조직화되는 양상으로 진화하고 있다.
처음부터 완전한 보안 시스템은 없다.
간단(느슨)한 구성에서 시작해 더 복잡(견고)한 보안 시스템으로 진화하는 것이 중요하다.
느슨한 결합으로 이뤄진 플러그인 가능한 인증모듈(PAM, Pluggable Authentication Module) 기반의 아키텍처는 예상치 못한 스파이크가 발생했을 때에도 유연하게 대응할 수 있고 자연스런 스케일링도 가능하다.
이런 아키텍처가 더 쉽게 진화할 수 있다.
'아무 것도 신뢰하지 않는다'는 것을 전제로 보안 시스템을 구성하는 ‘제로트러스트(Zero Trust)’ 전략이 주목을 받고 있다.
작년에는 해커들이 여기저기 다양한 방법을 적용하여 간을 봤다고 하면 이를 바탕으로 올해는 해커들의 활동이 왕성해질 것 같다. 이로 인하여 기업의 피해는 눈덩이 처럼 커질 것으로 예상한다.
이에 무엇보다도 정보자산의 보안을 강화하기 위하여 주목해야 할 것들은 다음과 같다.
1. 사용자 식별ㆍ인증을 위한 OTP 등을 활용한 2단계 인증체계 적용
2차 인증 적용(예: ID/PW + OTP), 일정 횟수(예: 5회) 이상 인증 실패 시 접속 차단 및 인증수단을 특정하지는 않고 있으나, 지식기반.소유기반.특정기반 인증 수단 중 서로 다른 방식에 속하는 인증수단 2개를 조합해서 사용해야 한다.
2. 제한된 시간에 일정 횟수(예: 5회) 이상 인증 실패 시 접속 차단
시스템 접속 시 5회 이내의 범위에서 미리 정한 횟수 이상의 접속 오류가 발생하는 경우 시스템의 사용을 제한해야 함.
3. 악성코드에 의한 불법적인 우회/원격접속 차단
악의적인 목적으로 만들어진 프로그램인 악성코드 프로그램에 의하여 정보자산의 접속정보(Desktop to Application, Desktop to Desktop, Desktop to Server, Desktop to Database, Server to Server 등)를 불법 취득한 뒤 불법적으로 정보자산에 우회/원격으로 접속하는 것을 차단 해야 함.
4. 중간자 공격(Man-in-the-middle attack)에 대한 방어
로그인 계정이나 개인정보의 도난, 스파이 행위, 통신 방해, 데이터 변경 등에 사용되는 중간자 공격(Man-in-the-middle attack)을 방어할 수 있도록 2차 인증을 적용해야 함.
5. 2차 인증 기술을 우회하는 것에 대한 방어
해커의 주요 공격 유형 5가지 중 하나인 피싱, 단순 피싱 페이지 사용에서 벗어나 클라이언트 요청을 대신 받아 내부 서버로 전달해 주는 리버스 프록시(Reverse Proxy) 기술을 적용하여 2차 인증(추가인증) 수단인 다중인증(MFA, Multi Factor Authentication)까지 우회할 수 있는 형태의 2-채널 인증 방식을 방어하기 위하여 2-팩터 인증을 모색해야 함.
6. MFA 피로 공격(fatigue attacks)에 대한 방어
푸시 알림을 계속 보내 상대방을 지치게 만들어 우발적으로 로그인에 대한 "승인" 버튼을 누르게 만드는 공격인 "MFA 피로 공격(fatigue attacks)"이 활용되지 않토록 2-채널 인증 방식을 방어하기 위하여 2-팩터 인증을 모색해야 함.
7. 분실.도용.해킹으로 인한 사용자 비밀번호 초기화를 사용자 본인 스스로 변경
떠들썩하게 했던 N번방 사건도 "비밀번호 찾기" 기능을 이용하여 계정에 대한 비밀번호를 알아내서 벌어진 사건이다. 앞으로 비밀번호 변경은 사용자 본인 스스로 로그인-ID, 특정항목, 2차 인증 등으로 맞으면 새로운 비밀번호를 등록하여 사용하게 함.
"아무 것도 하지 않으면 중간은 간다"는 건 오래된 말이고, 클라우드 시대에는 통하지 않는 말이다. 새로운 시대에는 새로운 보호 장치가 어울린다. 비밀번호 하나로 관문을 지키는 건 더 오래된 방식이다. 시스템과 인프라는 자꾸만 새 것으로 바뀌는데 왜 예전 것들을 부여잡고 있는지 각자가 스스로를 검토해야 할 때다.
결론은 "2차 인증을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 2차 인증을 도입했느냐"가 관건이다.

List of Articles
번호 제목 추천 수 글쓴이 날짜 조회 수
1539 구글 교육도 있네요 0 고고고고고 2023.04.24 902
1538 [챗GPT 러닝데이 & MS 애저톤] Open API를 활용한 연구원의 업무 효율화 -이제현 0 인공지능팩토리 2023.04.20 1047
1537 [공모전] 혁신공공서비스 발굴을 위한 서울시 생성 AI 해커톤 ~ 기간연장 0 인공지능팩토리 2023.04.18 768
1536 제5회 2023 연구개발특구 AI SPARK 챌린지 0 인공지능팩토리 2023.04.18 828
1535 베타 테스터 모집 : AIF BUG SLAY 0 인공지능팩토리 2023.04.18 852
1534 여러 가지로 혼란스러운 시기네요 0 고고고고고 2023.04.16 895
1533 누리아이티 "정보자산의 보안강화를 위한 3단계 인증시대 열겠다" file 0 BaroPAM 2023.04.15 2431
1532 마이크로바이옴 관련주 0 요리사 2023.04.15 766
1531 챗gpt로 홈피만들기 1 0 홍쿠주 2023.04.14 997
1530 챗gpt 교육 들어보신분들?! 0 해중이 2023.04.13 899
1529 무료세미나 - [챗GPT 러닝데이 & MS 애저톤] 오프라인 리테일 기업의 ChatGPT 실무 사용기 file 0 인공지능팩토리 2023.04.12 841
1528 애플페이 사용하시나요? 0 해중이 2023.04.11 721
1527 영상편집 관련 프로그램.. 0 재여이 2023.04.10 868
1526 무료세미나 - [챗GPT 러닝데이 & MS 애저톤] ChatGPT와 Azure가 만났을 때 : PDF 문서와 ChatGPT 연결하기 - 전미정 0 인공지능팩토리 2023.04.10 724
1525 무료세미나 - [챗GPT 러닝데이 & MS 애저톤] 챗GPT에 날개를 달아줄 랭체인! (LangChain) 0 인공지능팩토리 2023.04.06 763
» 정보자산의 보안을 강화하기 위하여 주목해야 할 것들 file 0 BaroPAM 2023.04.05 2329
1523 가상머신에서 하모니카를 사용할때 부팅시간이 너무 깁니다 9 0 심플1234 2023.04.02 933
1522 챗GPT MS애저톤 file 0 인공지능팩토리 2023.03.31 817
1521 앞으로 어떻게 되려고... 0 해중이 2023.03.31 823
1520 "2차 인증을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 2차 인증을 도입했느냐"가 관건 file 0 BaroPAM 2023.03.31 2362
Board Pagination Prev 1 ... 20 21 22 23 24 25 26 27 28 29 ... 101 Next
/ 101
CLOSE