자유게시판

새해들어 얼마 지나지 않았는데, 사이버 공격이 밤낮없이 발생하고 있다.
 
방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다.
 
더욱이 사이버 범죄자들은 날이 갈수록 체계적이고 지능화되어 조직화되는 양상으로 진화하고 있다.
 
처음부터 완전한 보안 시스템은 없다.
 
간단(느슨)한 구성에서 시작해 더 복잡(견고)한 보안 시스템으로 진화하는 것이 중요하다.
 
느슨한 결합으로 이뤄진 플러그인 가능한 인증모듈(PAM, Pluggable Authentication Module) 기반의 아키텍처는 예상치 못한 스파이크가 발생했을 때에도 유연하게 대응할 수 있고 자연스런 스케일링도 가능하다.
 
이런 아키텍처가 더 쉽게 진화할 수 있다.
 
'아무 것도 신뢰하지 않는다'는 것을 전제로 보안 시스템을 구성하는 ‘제로트러스트(Zero Trust)’ 전략이 주목을 받고 있다.
 
작년에는 해커들이 여기저기 다양한 방법을 적용하여 간을 봤다고 하면 이를 바탕으로 올해는 해커들의 활동이 왕성해질 것 같다. 이로 인하여 기업의 피해는 눈덩이 처럼 커질 것으로 예상한다.

특히, 얼마 전에 발생한 웹 애플리케이션 서버(WAS, Web Application Server)가 운영되는 서비스 포트의 웹페이지가 변조하여,  애플리케이션 서버의 취약점을 이용해 해킹한 것으로 추정된다.

누구나 안일한 생각으로 Weblogic, JEUS, Tomcat 등과 같은  애플리케이션 서버 콘솔의 포트 및 로그인 계정 정보는 중요한데, 설치 시 설정한 정보를 그대로 사용하고 있는게 현실이다.

그래서,  애플리케이션 서버의 콘솔의 로그인 시 보안의 취약점을 개선하기 위한 사용자 식별ㆍ인증을 위하여 2차 인증으로 BaroPAM을 적용해야 하는 이유이기도 하다.

 

optimize.jpeg

 

 애플리케이션 서버 콘솔의 로그인 화면에서 비밀번호를 먼저 입력하고 공백 없이 이어서 BaroPAM 앱에서 생성한 일회용 인증키를 입력하면 된다. 예를 들어, 비밀번호가 "baropam"이고, 일회용 인증키가 "613045" 이라면 "baropam613045"으로 입력하면 된다.

외부의 해커 또는 기업의 내부 사용자에게  애플리케이션 서버 콘솔의 로그인-ID와 비밀번호가 유출이 되어도 비밀번호 뒤에 BaroPAM 앱에서 생성한 일회용 인증키를 입력해야 하는 사실을 모르기 때문에 안전하게 보호할 수 있다.

특히, 악의적인 목적으로 만들어진 프로그램인 악성코드 프로그램에 의하여  애플리케이션 서버 콘솔의 접속정보를 도난, 스파이 행위, 통신 방해, 데이터 변경, 메모리 해킹 등 불법 취득한 뒤 불법적으로 중간자 공격(Man-in-the-middle attack)으로 접속하는 것을 차단 해야 한다.

 

"아무 것도 하지 않으면 중간은 간다"는 건 오래된 말이고, 클라우드 시대에는 통하지 않는 말이다. 새로운 시대에는 새로운 보호 장치가 어울린다. 비밀번호 하나로 관문을 지키는 건 더 오래된 방식이다. 시스템과 인프라는 자꾸만 새 것으로 바뀌는데 왜 예전 것들을 부여잡고 있는지 각자가 스스로를 검토해야 할 때다.


List of Articles
번호 제목 추천 수 글쓴이 날짜 조회 수
26 비밀번호를 일회성/휘발성 같은 동적인 보안 솔루션으로 대체 했을 때 이점 1 file 1 BaroPAM 2024.01.07 1286
25 크리덴셜 스터핑에 당하지 않으려면 웹사이트와 앱에 2차 인증의 활용은 선택이 아닌 필수로 적용해야 할 솔루션 file 0 BaroPAM 2021.01.09 2382
24 정보자산의 보안 강화를 위하여 2차 인증(추가 인증)을 도입해야 하는 이유 file 0 BaroPAM 2021.03.25 2687
23 누리아이티, 정보자산 보안 강화를 위한 인증 솔루션 ‘BaroPAM’ 조달 등록 file 0 BaroPAM 2021.07.22 5924
22 "2차 인증을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 2차 인증을 도입했느냐"가 관건 file 0 BaroPAM 2023.03.31 1776
21 정보자산의 보안을 강화하기 위하여 주목해야 할 것들 file 0 BaroPAM 2023.04.05 1793
» 웹 애플리케이션 서버(WAS) 로그인 시 보안의 취약점을 개선하기 위한 사용자 식별ㆍ인증을 위하여 2차 인증의 필요성 file 0 BaroPAM 2023.03.21 1719
19 보안강화를 위한 3단계 인증이란? file 0 BaroPAM 2023.06.19 1511
18 다중인증(MFA)에 대한 인식의 대전환이 필요 file 0 BaroPAM 2023.06.27 1952
17 정보가 유출되어도 계정을 안전하게 보호할 수 있는 다중 인증(MFA) 도입이 시급하다. file 0 BaroPAM 2023.07.01 2044
16 "다중인증(MFA)을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 다중인증(MFA)을 도입했느냐"가 관건 file 0 BaroPAM 2023.07.05 1721
15 다중 인증(MFA) 방식은 현재 사용 중인 인증 방식 중 매우 높은 보안 수준을 보장한다. file 0 BaroPAM 2023.07.08 1907
14 하모니카 OS의 보안 강화를 위하여 3단계 인증 솔루션인 BaroPAM 설치 가이드 file 0 BaroPAM 2023.11.24 1910
13 비밀번호 없이 로그인하는 패스워드리스 인증으로 보안·편의성 강화 file 0 BaroPAM 2023.12.09 1340
12 한 곳 털리니 딴 곳도 털렸다-크리덴셜 스터핑(Credential Stuffing) 공격 file 0 BaroPAM 2023.12.17 1160
11 정보자산의 보안 강화를 위한 인증 솔루션의 보안 취약점 file 0 BaroPAM 2024.01.24 983
10 '자동 로그인' 설정으로 인한 해킹의 피해를 예방할 수 있는 최선책은? file 0 BaroPAM 2024.02.20 364
9 VPN 겨냥한 비밀번호 분사 공격을 방어하기 위한 방안 file 0 BaroPAM 2024.04.28 286
8 서버보안 솔루션의 적용방식에 따른 차이점 file 0 BaroPAM 2024.06.11 254
7 차세대 BaroPAM 솔루션이 가고자 하는 방향 file 0 BaroPAM 2024.07.07 66
Board Pagination Prev 1 2 Next
/ 2
CLOSE