Offcanvas

2FA

"2FA, 만병통치약 아니다" 우버 해킹 사건의 교훈 3가지

최근 차량 공유 서비스 우버(Uber)가 내부 네트워크 해킹 사실을 인정했다. 해커는 우버의 소스 코드와 이메일, 슬랙(Slack)과 같은 다른 시스템에 접근한 것으로 알려졌다. 우버 측은 고객 데이터는 전혀 침해되지 않았다고 대중을 안심시켰으나, 일부 보안 전문가들은 우버의 주장에 타당성이 없다고 보고 있다.   물론 사용자는 여전히 우버 계정 정보를 바꾸고 예전 비밀번호를 다른 곳에서 사용하는지 확인하는 매우 쉽고도 현명한 조치를 취해야 한다. 우버는 약 1년간 심각한 고객 정보 침해 사실을 은폐한 역사가 있기 때문이다. 그러나 이번 사건이 주는 중대한 교훈은 따로 있다.  소셜 엔지니어링 기법의 결과라고 알려진 이번 해킹은 2FA(two-factor authentication)을 비롯한 보안 조치를 무력화했다. 비밀번호가 해킹된 직원에게 2FA를 요청하는 스팸 메일이 수차례 발송됐는데, 해커가 우버의 IT 관계자인 척 왓츠앱으로 해당 직원에게 연락한 끝에 가짜 2FA 요청 중 한 건이 승인됐다. 이런 결과는 강력하고 독특한 비밀번호에 2FA를 추가해도 효과가 없다는 의미가 아니다. 사람이 쉽게 저지르는 실수를 먹잇감으로 삼는 소셜 엔지니어링 기법이 놀라울 정도로 효과적이라는 의미일 뿐이다. 이번 우버 해킹 사건은 사용자가 온라인에서 스스로를 보호할 때 다음 3가지 사항이 얼마나 중요한지 상기시킨다.  1. 항상 멈추고 생각하라 비밀번호는 온라인 계정에 대한 무단 접근을 막을 1차 방어선이며, 2FA는 비밀번호가 유출되는 경우를 대비한 2차 방어선이다. 스마트폰이나 스마트폰에 설치된 앱으로 인증을 요청하는 2FA는 사용자가 이를 선택하고 비밀번호를 성공적으로 입력할 때만 나타난다. 비밀번호 입력 주체는 다른 누구도 아닌 사용자 자신이다. 웹사이트나 앱에는 사용자의 계정과 사용자가 해당 계정으로 수행한 모든 활동에 접근할 수 있는 시스템 권한이라는 것이 있다. 개별 사용자를 거칠 필요가 없으며, IT팀은 업무 관...

2FA 우버 개인정보보호 이중인증 다중인증 MFA 해킹 우버해킹

2022.09.22

최근 차량 공유 서비스 우버(Uber)가 내부 네트워크 해킹 사실을 인정했다. 해커는 우버의 소스 코드와 이메일, 슬랙(Slack)과 같은 다른 시스템에 접근한 것으로 알려졌다. 우버 측은 고객 데이터는 전혀 침해되지 않았다고 대중을 안심시켰으나, 일부 보안 전문가들은 우버의 주장에 타당성이 없다고 보고 있다.   물론 사용자는 여전히 우버 계정 정보를 바꾸고 예전 비밀번호를 다른 곳에서 사용하는지 확인하는 매우 쉽고도 현명한 조치를 취해야 한다. 우버는 약 1년간 심각한 고객 정보 침해 사실을 은폐한 역사가 있기 때문이다. 그러나 이번 사건이 주는 중대한 교훈은 따로 있다.  소셜 엔지니어링 기법의 결과라고 알려진 이번 해킹은 2FA(two-factor authentication)을 비롯한 보안 조치를 무력화했다. 비밀번호가 해킹된 직원에게 2FA를 요청하는 스팸 메일이 수차례 발송됐는데, 해커가 우버의 IT 관계자인 척 왓츠앱으로 해당 직원에게 연락한 끝에 가짜 2FA 요청 중 한 건이 승인됐다. 이런 결과는 강력하고 독특한 비밀번호에 2FA를 추가해도 효과가 없다는 의미가 아니다. 사람이 쉽게 저지르는 실수를 먹잇감으로 삼는 소셜 엔지니어링 기법이 놀라울 정도로 효과적이라는 의미일 뿐이다. 이번 우버 해킹 사건은 사용자가 온라인에서 스스로를 보호할 때 다음 3가지 사항이 얼마나 중요한지 상기시킨다.  1. 항상 멈추고 생각하라 비밀번호는 온라인 계정에 대한 무단 접근을 막을 1차 방어선이며, 2FA는 비밀번호가 유출되는 경우를 대비한 2차 방어선이다. 스마트폰이나 스마트폰에 설치된 앱으로 인증을 요청하는 2FA는 사용자가 이를 선택하고 비밀번호를 성공적으로 입력할 때만 나타난다. 비밀번호 입력 주체는 다른 누구도 아닌 사용자 자신이다. 웹사이트나 앱에는 사용자의 계정과 사용자가 해당 계정으로 수행한 모든 활동에 접근할 수 있는 시스템 권한이라는 것이 있다. 개별 사용자를 거칠 필요가 없으며, IT팀은 업무 관...

2022.09.22

기고ㅣ급증하는 데이터 침해, ‘비밀번호’라는 기본에 충실할 때

IT 및 보안 팀은 속속 변화하고 있는 보안 위험에 대비하여 가장 기본적인 접근 권한인 비밀번호의 보안을 보강해야 한다.    최근 몇 달 동안 일반 사용자와 기업 계정으로 로그인할 때 2단계 혹은 다중 인증이 증가했음을 느꼈을 것이다. 이러한 인증수단이 이렇게 널리 쓰이기 시작한 이유는 소비자와 기업을 신분 위조, 데이터 침해, 비밀번호 스키밍 및 피싱/랜섬웨어 공격에서 보호하기 위함이다.    미국의 비영리기관인 신원절도자원센터(ITRC, Identity Theft Resource Center)의 통계에 따르면 데이터 침해 사건의 약 92%가 사이버 공격과 관련 있으며, 2022년 1분기에 일어난 데이터 침해 사건은 지난해 같은 기간보다 14% 더 많은 것으로 나타났다.  또한 2022년 1분기 데이터 침해 통지의 절반가량(367건 중 154건)이 유출 원인을 기재하지 않아 가장 큰 공격 벡터는 '알 수 없음(Unknown)'인 것으로 조사됐다. 2021년보다 40% 더 많은 수치다.  그렇다면 CISO는 어떻게 이러한 사이버 보안 공격에 대비할 수 있을까? CISO는 계속 진화하는 위협, 시스템 취약성 및 해커들을 막기 위해 끊임없이 변화하는 환경에 적응하면서 최신 보안 기술을 꿰고 있어야 한다.  2022년의 사이버 공격  2022년은 이미 ‘기업 보안 공격의 해’라고 해도 과언이 아닐 만큼 보안 사건투성이였다. 남미에서 활동하는 랩서스(Lapsus$)라는 유명한 해커 그룹은 여러 사이버 공격을 저질렀으며, 엔디비아, 삼성, T-모바일, 보다폰 등을 상대로 한 공격의 주범으로 확인됐다.  T-모바일 해킹은 2022년 3월 랩서스 그룹의 일원이 피싱이나 다른 형태의 소셜 엔지니어링 기법으로 직원 계정을 침해하여 T-모바일의 네트워크를 해킹한 사건이었다. 일단 T-모바일의 고객 계정 데이터베이스에 접근하자마자 해커들은 미국 국방부 및 FBI와 연결된 T-모바일 계정...

비밀번호 2FA 이중인증 다중인증 데이터침해

2022.06.13

IT 및 보안 팀은 속속 변화하고 있는 보안 위험에 대비하여 가장 기본적인 접근 권한인 비밀번호의 보안을 보강해야 한다.    최근 몇 달 동안 일반 사용자와 기업 계정으로 로그인할 때 2단계 혹은 다중 인증이 증가했음을 느꼈을 것이다. 이러한 인증수단이 이렇게 널리 쓰이기 시작한 이유는 소비자와 기업을 신분 위조, 데이터 침해, 비밀번호 스키밍 및 피싱/랜섬웨어 공격에서 보호하기 위함이다.    미국의 비영리기관인 신원절도자원센터(ITRC, Identity Theft Resource Center)의 통계에 따르면 데이터 침해 사건의 약 92%가 사이버 공격과 관련 있으며, 2022년 1분기에 일어난 데이터 침해 사건은 지난해 같은 기간보다 14% 더 많은 것으로 나타났다.  또한 2022년 1분기 데이터 침해 통지의 절반가량(367건 중 154건)이 유출 원인을 기재하지 않아 가장 큰 공격 벡터는 '알 수 없음(Unknown)'인 것으로 조사됐다. 2021년보다 40% 더 많은 수치다.  그렇다면 CISO는 어떻게 이러한 사이버 보안 공격에 대비할 수 있을까? CISO는 계속 진화하는 위협, 시스템 취약성 및 해커들을 막기 위해 끊임없이 변화하는 환경에 적응하면서 최신 보안 기술을 꿰고 있어야 한다.  2022년의 사이버 공격  2022년은 이미 ‘기업 보안 공격의 해’라고 해도 과언이 아닐 만큼 보안 사건투성이였다. 남미에서 활동하는 랩서스(Lapsus$)라는 유명한 해커 그룹은 여러 사이버 공격을 저질렀으며, 엔디비아, 삼성, T-모바일, 보다폰 등을 상대로 한 공격의 주범으로 확인됐다.  T-모바일 해킹은 2022년 3월 랩서스 그룹의 일원이 피싱이나 다른 형태의 소셜 엔지니어링 기법으로 직원 계정을 침해하여 T-모바일의 네트워크를 해킹한 사건이었다. 일단 T-모바일의 고객 계정 데이터베이스에 접근하자마자 해커들은 미국 국방부 및 FBI와 연결된 T-모바일 계정...

2022.06.13

"훔칠 게 없어 괜찮다"··· 'MFA' 안 쓰는 핑계도 가지가지, 대응책은?

CISO는 사용자와 경영진은 물론 심지어는 IT 부서까지 ‘다중인증(MFA)’에 저항하는 문제에 직면할 수 있다. 여기서는 사용자의 불평불만에 대처하는 방법을 살펴본다.  IT가 ‘다중인증(MFA)’ 또는 ‘이중인증(2FA)’ 도입에 박차를 가하고 있다. 보안을 강화하는 것으로 입증됐기 때문이다. 하지만 MFA 로그인에 따르는 추가적인 단계를 번거로워하는 관리자와 직원 등이 이를 쓰지 않기 위해 가지각색의 이유로 핑계를 대는 일이 허다하다. MFA를 사용하지 않으려는 흔한 핑계와 이에 효과적인 대응법을 소개한다.    1. “내 비밀번호는 충분히 강력하다” 강력한 비밀번호는 매우 중요하다. 보안을 위한 첫 관문을 지켰다는 점에서도 칭찬할 만하다. 하지만 이것만으론 부족하다. 사이버 공격이 정교해지고 있기 때문이다. CISO는 이러한 사실을 사용자와 관리자에게 강조해야 한다. 예를 들면 강력한 비밀번호만으론 충분하지 않았던 보안 침해 사례를 소개해야 한다. 트윌리오(Twilio)의 부사장 겸 계정 보안 부문 책임자 애런 골드스미드는 “2FA/MFA의 장점은 무차별 대입 공격, 그럴듯한 피싱 사기, 계정 탈취 공격 등을 통한 데이터 도난 우려를 덜 수 있다는 것이다. 설령 비밀번호가 유출되더라도 2FA/MFA를 사용하고 있다면 도난당한 비밀번호와 관련된 흔한 수법(예: 크리덴셜 스터핑 등)으로 개인 계정이 털리는 일은 없으리라 안심할 수 있다”라고 말했다. 2. “MFA 로그인을 위해 개인 스마트폰 번호를 제공하고 싶지 않다” MFA 로그인을 위해 전화번호는 물론 이메일 주소도 제공할 필요가 없다. 이러한 정보 없이 MFA 로그인을 할 수 있는 방법은 많다. 이를테면 인증 앱은 기존의 SMS 또는 이메일 방식보다 편리하다. 처음 설정 시 QR코드를 스캔하거나 코드를 직접 입력해야 하긴 하지만 이후 로그인은 푸시 알림(사용자의 로그인 시도를 확인하는 버튼을 클릭하라는 메시지가 나타난다)만으로 가능하도록 구성할 수 있다. ...

다중인증 이중인증 MFA 2FA 소셜 엔지니어링 비밀번호 무차별 대입 공격 피싱 크리덴셜 스터핑 개인정보 프라이버시 랜섬웨어

2022.05.04

CISO는 사용자와 경영진은 물론 심지어는 IT 부서까지 ‘다중인증(MFA)’에 저항하는 문제에 직면할 수 있다. 여기서는 사용자의 불평불만에 대처하는 방법을 살펴본다.  IT가 ‘다중인증(MFA)’ 또는 ‘이중인증(2FA)’ 도입에 박차를 가하고 있다. 보안을 강화하는 것으로 입증됐기 때문이다. 하지만 MFA 로그인에 따르는 추가적인 단계를 번거로워하는 관리자와 직원 등이 이를 쓰지 않기 위해 가지각색의 이유로 핑계를 대는 일이 허다하다. MFA를 사용하지 않으려는 흔한 핑계와 이에 효과적인 대응법을 소개한다.    1. “내 비밀번호는 충분히 강력하다” 강력한 비밀번호는 매우 중요하다. 보안을 위한 첫 관문을 지켰다는 점에서도 칭찬할 만하다. 하지만 이것만으론 부족하다. 사이버 공격이 정교해지고 있기 때문이다. CISO는 이러한 사실을 사용자와 관리자에게 강조해야 한다. 예를 들면 강력한 비밀번호만으론 충분하지 않았던 보안 침해 사례를 소개해야 한다. 트윌리오(Twilio)의 부사장 겸 계정 보안 부문 책임자 애런 골드스미드는 “2FA/MFA의 장점은 무차별 대입 공격, 그럴듯한 피싱 사기, 계정 탈취 공격 등을 통한 데이터 도난 우려를 덜 수 있다는 것이다. 설령 비밀번호가 유출되더라도 2FA/MFA를 사용하고 있다면 도난당한 비밀번호와 관련된 흔한 수법(예: 크리덴셜 스터핑 등)으로 개인 계정이 털리는 일은 없으리라 안심할 수 있다”라고 말했다. 2. “MFA 로그인을 위해 개인 스마트폰 번호를 제공하고 싶지 않다” MFA 로그인을 위해 전화번호는 물론 이메일 주소도 제공할 필요가 없다. 이러한 정보 없이 MFA 로그인을 할 수 있는 방법은 많다. 이를테면 인증 앱은 기존의 SMS 또는 이메일 방식보다 편리하다. 처음 설정 시 QR코드를 스캔하거나 코드를 직접 입력해야 하긴 하지만 이후 로그인은 푸시 알림(사용자의 로그인 시도를 확인하는 버튼을 클릭하라는 메시지가 나타난다)만으로 가능하도록 구성할 수 있다. ...

2022.05.04

깃허브, NPM 레지스트리 사용자에 ‘2단계 인증’ 적용

깃허브가 최근 발생한 2건의 자바스크립트 패키지용 NPM 레지스트리 관련 보안 사고를 감안해  NPM 상위 패키지의 유지관리자(Maintainer)와 관리자(Admin)를 대상으로 2단계 인증(2FA)를 적용한다고 발표했다.    11월 15일(현지 시각) 회사에 따르면 계정 탈취를 방지하기 위한 ‘2FA 정책’은 오는 2022년 1분기부터 상위 패키지 코호트를 시작으로 시행될 계획이다. 한편 깃허브는 2020년 NPM을 인수해 레지스트리를 관리하고 있다. 깃허브는 악의적 행위자가 레지스트리에서 NPM 계정을 손상시킨 후, 이러한 계정에서 액세스할 수 있는 인기 있는 패키지에 악성 코드를 삽입하는 사건을 주기적으로 목격한다고 언급했다. 최근 발생한 2건의 보안 사고는 다음과 같다.  • 지난 10월 26일 깃허브는 공개적으로 사용 가능한 NPM 서비스의 일상적인 유지보수로 인해 발생한 문제를 발견했다고 밝혔다. 공개 NPM 복제본을 실행하는 데이터베이스를 유지 관리하는 동안 비공개 패키지의 이름을 노출할 수 있는 레코드가 생성됐다. 그 결과 공개 변경 피드에 게시된 레코드로 인해 복제본 사용자가 비공개 패키지의 이름을 잠재적으로 식별할 수 있었다.  10월 20일 이전에 생성된 비공개 패키지의 경우 @owner/package 형식의 패키지 이름이 10월 21일부터 10월 29일 사이에 노출됐다. 깃허브는 문제 발견 즉시 수정 작업을 시작했다고 전했다. 이날 비공개 패키지 이름을 포함한 모든 레코드가 replicate.npmjs.com에서 제거됐다. 이러한 문제가 다시는 발생하지 않도록 해당 공개 복제 데이터베이스를 프로비저닝하는 방법도 변경했다. • 지난 11월 2일 깃허브는 공격자가 적절한 승인 없이 계정을 사용하여 모든 NPM 패키지의 새 버전을 게시할 수 있는 취약점을 보고 받았다. 취약점은 6시간 이내에 패치됐다고 회사 측은 말했다. ciokr@idg.co.kr   

깃허브 오픈소스 개발자 NPM 보안 2단계 인증 2FA 자바스크립트 노드닷제이에스

2021.11.23

깃허브가 최근 발생한 2건의 자바스크립트 패키지용 NPM 레지스트리 관련 보안 사고를 감안해  NPM 상위 패키지의 유지관리자(Maintainer)와 관리자(Admin)를 대상으로 2단계 인증(2FA)를 적용한다고 발표했다.    11월 15일(현지 시각) 회사에 따르면 계정 탈취를 방지하기 위한 ‘2FA 정책’은 오는 2022년 1분기부터 상위 패키지 코호트를 시작으로 시행될 계획이다. 한편 깃허브는 2020년 NPM을 인수해 레지스트리를 관리하고 있다. 깃허브는 악의적 행위자가 레지스트리에서 NPM 계정을 손상시킨 후, 이러한 계정에서 액세스할 수 있는 인기 있는 패키지에 악성 코드를 삽입하는 사건을 주기적으로 목격한다고 언급했다. 최근 발생한 2건의 보안 사고는 다음과 같다.  • 지난 10월 26일 깃허브는 공개적으로 사용 가능한 NPM 서비스의 일상적인 유지보수로 인해 발생한 문제를 발견했다고 밝혔다. 공개 NPM 복제본을 실행하는 데이터베이스를 유지 관리하는 동안 비공개 패키지의 이름을 노출할 수 있는 레코드가 생성됐다. 그 결과 공개 변경 피드에 게시된 레코드로 인해 복제본 사용자가 비공개 패키지의 이름을 잠재적으로 식별할 수 있었다.  10월 20일 이전에 생성된 비공개 패키지의 경우 @owner/package 형식의 패키지 이름이 10월 21일부터 10월 29일 사이에 노출됐다. 깃허브는 문제 발견 즉시 수정 작업을 시작했다고 전했다. 이날 비공개 패키지 이름을 포함한 모든 레코드가 replicate.npmjs.com에서 제거됐다. 이러한 문제가 다시는 발생하지 않도록 해당 공개 복제 데이터베이스를 프로비저닝하는 방법도 변경했다. • 지난 11월 2일 깃허브는 공격자가 적절한 승인 없이 계정을 사용하여 모든 NPM 패키지의 새 버전을 게시할 수 있는 취약점을 보고 받았다. 취약점은 6시간 이내에 패치됐다고 회사 측은 말했다. ciokr@idg.co.kr   

2021.11.23

SSO가 보안과 사용자 경험을 개선하는 방법

싱글사인온(Single Sign-On, SSO)은 하나의 로그인 인증 정보를 사용해 여러 애플리케이션에 접근할 수 있는 중앙화된 세션 및 사용자 인증 서비스다. SSO의 장점은 간편함이다. 지정된 플랫폼 하나에서 인증되면 이후 매번 로그인과 로그아웃을 반복할 필요없이 다양한 서비스를 사용할 수 있다.   잘 구현된 SSO는 생산성, IT 모니터링 및 관리, 보안 통제 측면에서 매우 유익하다. 관리자는 하나의 보안 토큰(사용자 이름/암호 쌍)으로 여러 시스템과 플랫폼, 앱 및 기타 리소스에 대한 사용자 접근을 활성화하거나 비활성화할 수 있다. SSO는 비밀번호 분실이나 취약한 비밀번호의 위험도 낮춰준다. 싱글사인온의 작동 원리 SSO를 구현하는 데 사용할 수 있는 표준은 여러 가지지만 기본 패턴은 동일하다. 핵심은 애플리케이션이 사용자 인증 책임을 다른 애플리케이션이나 서비스로 넘길 수 있게 해준다는 데 있다. 사용자가 로그인하는 애플리케이션 또는 웹사이트에는 이메일 클라이언트부터 은행 웹사이트, 네트워크 공유에 이르기까지 다양한 서비스 공급업체가 존재한다. 이와 같은 플랫폼에는 대부분 사용자 인증을 위한 자체적인 기능이 포함된다. 그러나 SSO를 사용하면 그 책임이 하나의 ID 공급업체(일반적으로 SSO 플랫폼 자체)에 주어진다.  사용자가 하나의 서비스에 접근하기 위해 로그인을 시도하면 서비스 공급업체는 ID 공급업체와 교신해 사용자가 주장하는 본인임이 입증됐는지를 확인한다. 서비스 공급업체는 인증과 관련된 매개변수를 둘 수 있다. 예를 들어 ID 공급업체가 이중 인증(Two-Factor Authentication, 2FA) 또는 생체 인증을 사용하도록 요구할 수 있다. ID 공급업체는 사용자에게 로그인을 요청할 수도 있고, 사용자가 최근에 로그인한 적이 있다면 다시 요청하지 않고 서비스 공급업체에게 최근에 로그인했음을 알릴 수도 있다. 서비스 및 ID 공급업체는 당사자 간 상호 신뢰를 위해 디지털 서명되는 작은 크기의 구조화된 ...

SSO 2FA ID

2021.05.14

싱글사인온(Single Sign-On, SSO)은 하나의 로그인 인증 정보를 사용해 여러 애플리케이션에 접근할 수 있는 중앙화된 세션 및 사용자 인증 서비스다. SSO의 장점은 간편함이다. 지정된 플랫폼 하나에서 인증되면 이후 매번 로그인과 로그아웃을 반복할 필요없이 다양한 서비스를 사용할 수 있다.   잘 구현된 SSO는 생산성, IT 모니터링 및 관리, 보안 통제 측면에서 매우 유익하다. 관리자는 하나의 보안 토큰(사용자 이름/암호 쌍)으로 여러 시스템과 플랫폼, 앱 및 기타 리소스에 대한 사용자 접근을 활성화하거나 비활성화할 수 있다. SSO는 비밀번호 분실이나 취약한 비밀번호의 위험도 낮춰준다. 싱글사인온의 작동 원리 SSO를 구현하는 데 사용할 수 있는 표준은 여러 가지지만 기본 패턴은 동일하다. 핵심은 애플리케이션이 사용자 인증 책임을 다른 애플리케이션이나 서비스로 넘길 수 있게 해준다는 데 있다. 사용자가 로그인하는 애플리케이션 또는 웹사이트에는 이메일 클라이언트부터 은행 웹사이트, 네트워크 공유에 이르기까지 다양한 서비스 공급업체가 존재한다. 이와 같은 플랫폼에는 대부분 사용자 인증을 위한 자체적인 기능이 포함된다. 그러나 SSO를 사용하면 그 책임이 하나의 ID 공급업체(일반적으로 SSO 플랫폼 자체)에 주어진다.  사용자가 하나의 서비스에 접근하기 위해 로그인을 시도하면 서비스 공급업체는 ID 공급업체와 교신해 사용자가 주장하는 본인임이 입증됐는지를 확인한다. 서비스 공급업체는 인증과 관련된 매개변수를 둘 수 있다. 예를 들어 ID 공급업체가 이중 인증(Two-Factor Authentication, 2FA) 또는 생체 인증을 사용하도록 요구할 수 있다. ID 공급업체는 사용자에게 로그인을 요청할 수도 있고, 사용자가 최근에 로그인한 적이 있다면 다시 요청하지 않고 서비스 공급업체에게 최근에 로그인했음을 알릴 수도 있다. 서비스 및 ID 공급업체는 당사자 간 상호 신뢰를 위해 디지털 서명되는 작은 크기의 구조화된 ...

2021.05.14

MS 액티브 디렉토리에서 ‘도메인 암호 보안’ 강화하기

제로 트러스트(zero trust)의 개념은 ‘그 어떤 것도 다짜고짜 신뢰해서는 안 된다’라는 것이다. 많은 기업이 제로 트러스트로 가기 위해 노력 중이지만 아직 미치지 못하고 있다. 제로 트러스트에 다다르기 전까지는 네트워크 보호 강화 조치를 취해야 한다. 마이크로소프트 환경에서 우석적으로 해야 할 도메인에서의 암호 처리 개선 요령을 소개한다. 마이크로소프트의 LAPS 툴킷을 사용할 것 어떤 조직이든 일단 마이크로소프트 LAPS(Local Administrator Password Solution) 툴킷을 배치하는 것부터 시작해야 한다. 마이크로소프트의 다운로드 페이지에서 설명하는 지침은 다음과 같다. “[LAPS 솔루션은] 고객이 컴퓨터에서 동일한 관리 로컬 계정 및 암호 조합을 사용할 때 발생하는 수평 에스컬레이션 위험을 완화합니다. LAPS는 AD에 있는 각 컴퓨터의 로컬 관리자 계정에 대한 암호를 저장하고 컴퓨터의 해당 AD 개체에 있는 기밀 특성으로 보호합니다. 컴퓨터에서 AD에 있는 자체 암호 데이터를 업데이트할 수 있으며, 도메인 관리자가 워크스테이션 기술 지원팀 관리자와 같은 권한 있는 사용자 또는 그룹에 읽기 권한을 부여할 수 있습니다.” 도메인에 가입되지 않은 머신이나 클라우드 가상 머신으로 이동하는 사람들을 위해 애저 마켓플레이스(Azure Marketplace)는 인튠 가입 머신에 고유한 관리자 암호를 배치할 수 있는 여러 가지 옵션을 제공하고 있다.  첫번째는 시너직스 랩(Synergix Labs)의 LAPS 위드 인튠(LAPS with Intune)이다. 이 밖에 시저닉스 랩의 LAPS 포 애저(LAPS for Azure)와 그레이코벨 솔루션(GreyCorbel Solutions)의 APME(Admin Password Manager for Enterprise)도 있다. 클라우드로 자산을 옮길 때 로컬 관리자 암호를 통해 공격자가 손쉽게 침입하는 일이 없도록 해 주는 솔루션들이다. -> '해킹에 강한' ...

액티브 디렉토리 LAPS 툴킷 2FA 임무 분리 도메인 암호 정책 패스워드 NIST

2021.04.16

제로 트러스트(zero trust)의 개념은 ‘그 어떤 것도 다짜고짜 신뢰해서는 안 된다’라는 것이다. 많은 기업이 제로 트러스트로 가기 위해 노력 중이지만 아직 미치지 못하고 있다. 제로 트러스트에 다다르기 전까지는 네트워크 보호 강화 조치를 취해야 한다. 마이크로소프트 환경에서 우석적으로 해야 할 도메인에서의 암호 처리 개선 요령을 소개한다. 마이크로소프트의 LAPS 툴킷을 사용할 것 어떤 조직이든 일단 마이크로소프트 LAPS(Local Administrator Password Solution) 툴킷을 배치하는 것부터 시작해야 한다. 마이크로소프트의 다운로드 페이지에서 설명하는 지침은 다음과 같다. “[LAPS 솔루션은] 고객이 컴퓨터에서 동일한 관리 로컬 계정 및 암호 조합을 사용할 때 발생하는 수평 에스컬레이션 위험을 완화합니다. LAPS는 AD에 있는 각 컴퓨터의 로컬 관리자 계정에 대한 암호를 저장하고 컴퓨터의 해당 AD 개체에 있는 기밀 특성으로 보호합니다. 컴퓨터에서 AD에 있는 자체 암호 데이터를 업데이트할 수 있으며, 도메인 관리자가 워크스테이션 기술 지원팀 관리자와 같은 권한 있는 사용자 또는 그룹에 읽기 권한을 부여할 수 있습니다.” 도메인에 가입되지 않은 머신이나 클라우드 가상 머신으로 이동하는 사람들을 위해 애저 마켓플레이스(Azure Marketplace)는 인튠 가입 머신에 고유한 관리자 암호를 배치할 수 있는 여러 가지 옵션을 제공하고 있다.  첫번째는 시너직스 랩(Synergix Labs)의 LAPS 위드 인튠(LAPS with Intune)이다. 이 밖에 시저닉스 랩의 LAPS 포 애저(LAPS for Azure)와 그레이코벨 솔루션(GreyCorbel Solutions)의 APME(Admin Password Manager for Enterprise)도 있다. 클라우드로 자산을 옮길 때 로컬 관리자 암호를 통해 공격자가 손쉽게 침입하는 일이 없도록 해 주는 솔루션들이다. -> '해킹에 강한' ...

2021.04.16

칼럼 | 친애하는 먹잇감들에게, 부디 ‘패닉’에 빠질지라!

공포에 사로잡힐지라, 나의 예쁜이들. 탄약과 화장지 더미 아래 모서리에 몸을 숙이고 있거라. 그래서 내가 당신의 모든 것을 손쉽게 해킹할 수 있도록 하라. 집에서 일하라고 말한다. 스스로 격리하라고 말한다. 전염병을 피하라고 말한다. 이러한 가운데 ‘사이버 병균’인 나는 잠시 잊혀졌다. 이제 다시 활개칠 기회가 왔다. 당신이 생물학적 감염을 피하고 있는 동안 나는 조용히 당신의 조직 전반에 디지털 전염병을 확산시키고 적절한 순간에 스위치를 켤 준비를 하고 있다. 몸값을 받아낼 때가 다가오고 있다.  나는 아침의 랜섬웨어 냄새가 너무 좋다. 약간의 공갈 후 맡는 비트코인의 달콤한 향기는 그 무엇과도 비교할 수 없다. 내가 바로 공갈 사이버 전염병이다. 좀 어색한 메타포로 들릴지라도 상관없다. 왜냐하면 결국 불법적인 비트코인 수익을 계산한 후 스쿠루지 맥덕처럼 금화로 거대한 사일로를 채울 때면 행복을 느낄 것이기 때문이다.  어떻게 지금의 명성을 얻고 전리품을 얻을 수 있을 거냐고? 간단하다. 나는 당신이 실수하기를 그저 기다리면 된다. 상사가 “그냥 되게 하라고!”라고 말했기 때문에 기회가 생길 것이다. 당신은 24시간 안에 재택근무 환경을 구성해야 할 것이다. 파자마 노동력 착취에 익숙하지 않은 초짜들이 그렇게 지시할 것이기 때문이다. 쉽게 해결할 수 있는 실수를 저지름으로써 내게는 큰 기회가 열리고야 말 것이다!   VPN을 사용하지 말라 따뜻한 욕조 속에서 나는 범죄의 수익금으로 요트를 구매할 시나리오를 세우고 있다. 당신의 상사는 생산성이 가장 중요하다고 말했다. 따라서 VPN을 배치하면 안 된다. 당신이 이제 막 연결한 온라인으로 직원들이 수많은 새로운 인터넷 서비스에 직접 접속하도록 하라. 내가 네트워크 전체에 대한 몸값을 요구할 때 당신의 상사가 생산성을 얼마나 중시했는지 판명날 것이다. 계속 그렇게 하자. 기업 방화벽에 구멍을 내고 여러 직원들 그리고 인터넷 전체에 RDP 액세스를 제공하자! 내가 범죄를 ...

원격근무 2FA MFA 보안 교육 VPN 인증 해커 재택근무 해킹 코로나19

2020.03.30

공포에 사로잡힐지라, 나의 예쁜이들. 탄약과 화장지 더미 아래 모서리에 몸을 숙이고 있거라. 그래서 내가 당신의 모든 것을 손쉽게 해킹할 수 있도록 하라. 집에서 일하라고 말한다. 스스로 격리하라고 말한다. 전염병을 피하라고 말한다. 이러한 가운데 ‘사이버 병균’인 나는 잠시 잊혀졌다. 이제 다시 활개칠 기회가 왔다. 당신이 생물학적 감염을 피하고 있는 동안 나는 조용히 당신의 조직 전반에 디지털 전염병을 확산시키고 적절한 순간에 스위치를 켤 준비를 하고 있다. 몸값을 받아낼 때가 다가오고 있다.  나는 아침의 랜섬웨어 냄새가 너무 좋다. 약간의 공갈 후 맡는 비트코인의 달콤한 향기는 그 무엇과도 비교할 수 없다. 내가 바로 공갈 사이버 전염병이다. 좀 어색한 메타포로 들릴지라도 상관없다. 왜냐하면 결국 불법적인 비트코인 수익을 계산한 후 스쿠루지 맥덕처럼 금화로 거대한 사일로를 채울 때면 행복을 느낄 것이기 때문이다.  어떻게 지금의 명성을 얻고 전리품을 얻을 수 있을 거냐고? 간단하다. 나는 당신이 실수하기를 그저 기다리면 된다. 상사가 “그냥 되게 하라고!”라고 말했기 때문에 기회가 생길 것이다. 당신은 24시간 안에 재택근무 환경을 구성해야 할 것이다. 파자마 노동력 착취에 익숙하지 않은 초짜들이 그렇게 지시할 것이기 때문이다. 쉽게 해결할 수 있는 실수를 저지름으로써 내게는 큰 기회가 열리고야 말 것이다!   VPN을 사용하지 말라 따뜻한 욕조 속에서 나는 범죄의 수익금으로 요트를 구매할 시나리오를 세우고 있다. 당신의 상사는 생산성이 가장 중요하다고 말했다. 따라서 VPN을 배치하면 안 된다. 당신이 이제 막 연결한 온라인으로 직원들이 수많은 새로운 인터넷 서비스에 직접 접속하도록 하라. 내가 네트워크 전체에 대한 몸값을 요구할 때 당신의 상사가 생산성을 얼마나 중시했는지 판명날 것이다. 계속 그렇게 하자. 기업 방화벽에 구멍을 내고 여러 직원들 그리고 인터넷 전체에 RDP 액세스를 제공하자! 내가 범죄를 ...

2020.03.30

스웨덴에서 지메일 계정을 해킹하는 '아주 간단한' 방법

스웨덴에서 이메일 해킹에 필요한 조건은 해킹 대상의 전화번호와 전화기 한 대뿐이었다.  카스퍼스키 랩 수석 보안 연구원 데이비드 자코비가 지난주 개최한 시큐리티 애널리스트 서밋에서 구글 지메일 계정을 해킹하는 방법을 시연했다. 해킹 과정이 지나치게 간단해 눈길을 끈다.  방법은 이렇다. 지메일 2FA(two factor authentication)를 활성화시킨 상태에서 비밀번호를 잊어버렸다면 구글은 사용자에게 SMS를 보내거나 6~8자리의 코드로 전화를 건다. 사용자가 코드를 입력하면 계정에 접근할 수 있게 된다.  해킹 시연은 스웨덴을 기반으로 이뤄졌다. 참고로 스웨덴 정부는 누구나 특정 전화번호의 이동통신사를 쉽게 검색할 수 있는 서비스를 실시하고 있다. 해킹 대상을 선택한 후 해커는 통신 서비스 기업에 전화를 걸어 일시적으로 다른 번호 (범죄자 소유)로 재연결되도록 요청했다. 통신사 지원팀에 전화를 걸어 "지금 중요한 전화를 받아야 한다. 그러나 내 전화기가 지금 내게 없다. 내게 오는 모든 전화를 XXXXXX 번호로 돌려주기를 요청한다. 고맙다"라고 말하는 것만으로 그의 요청은 수락됐다.  이후 구글에 인증 코드를 요청함으로써 계정에 대한 접근 권한을 간단히 획득할 수 있었다.  자코비에 따르면 해당 스웨덴 통신사는 시연 이후 검증 절차를 검토하는 있는 중이다.  ciokr@idg.co.kr

해킹 이메일 지메일 2FA

2019.04.15

스웨덴에서 이메일 해킹에 필요한 조건은 해킹 대상의 전화번호와 전화기 한 대뿐이었다.  카스퍼스키 랩 수석 보안 연구원 데이비드 자코비가 지난주 개최한 시큐리티 애널리스트 서밋에서 구글 지메일 계정을 해킹하는 방법을 시연했다. 해킹 과정이 지나치게 간단해 눈길을 끈다.  방법은 이렇다. 지메일 2FA(two factor authentication)를 활성화시킨 상태에서 비밀번호를 잊어버렸다면 구글은 사용자에게 SMS를 보내거나 6~8자리의 코드로 전화를 건다. 사용자가 코드를 입력하면 계정에 접근할 수 있게 된다.  해킹 시연은 스웨덴을 기반으로 이뤄졌다. 참고로 스웨덴 정부는 누구나 특정 전화번호의 이동통신사를 쉽게 검색할 수 있는 서비스를 실시하고 있다. 해킹 대상을 선택한 후 해커는 통신 서비스 기업에 전화를 걸어 일시적으로 다른 번호 (범죄자 소유)로 재연결되도록 요청했다. 통신사 지원팀에 전화를 걸어 "지금 중요한 전화를 받아야 한다. 그러나 내 전화기가 지금 내게 없다. 내게 오는 모든 전화를 XXXXXX 번호로 돌려주기를 요청한다. 고맙다"라고 말하는 것만으로 그의 요청은 수락됐다.  이후 구글에 인증 코드를 요청함으로써 계정에 대한 접근 권한을 간단히 획득할 수 있었다.  자코비에 따르면 해당 스웨덴 통신사는 시연 이후 검증 절차를 검토하는 있는 중이다.  ciokr@idg.co.kr

2019.04.15

이중 인증이란?··· 필요한 이유, 그리고 이를 구현하는 방법

자체 내부 계정을 통한 이중인증(two-factor authentication, 2FA)은 해커로부터 지켜줄 수 있는 보호 계층을 제공한다. Credit: Silberfuchs 로리 크래노르는 이중인증의 중요성에 대해 잘 알고 있다. 크래노르는 비밀번호와 보안을 전문으로 하는 카네기 멜론(Carnegie Mellon) 대학의 교수이자 미 연방통상위원회 CTO다. 그리고 크래노르는 가족들의 휴대전화 해킹의 피해자이기도 하다. 이제 그녀는 이중인증이 이를 막을 수 있다고 확신한다. 크래노르의 경험은 누구든 몸서리치게 만들기 충분했다. 2016년 여름, 누군가 이동통신 판매점에 들어와 자신이 로리 크래노르임을 확인했다. 그 사기꾼은 가짜 신분증을 제출했으며 그녀는 새로운 아이폰으로 업그레이드하고 싶다고 말했다. 그리고 크래노르의 가족 번호로 연결된 2개의 새로운 기기와 크래노르의 성이 남겨진 계산서를 갖고 판매점을 나왔다. 크래노르는 "이 경우 이동통신업체가 전화로 문자 메시지라도 보냈다면 문제가 발생하지 않았을 것이다. 그 도둑은 예전 전화기를 갖고 있지 않았다. 그건 내 손에 있었다"고 말했다. 현재까지 2FA는 주요 미국이동통신업체에서 여전히 인기를 얻지 못하고 있다. 이런 보안상의 약점은 직원 데이터가 단일 비밀번호로 보호되는 모든 회사에서 경종을 울리고 있다. 이중인증이란 2FA는 인증 프로세스에 별도의 보호 계층을 추가한다. 사용자는 비밀번호 이외에 정보를 식별하는 두번째 부분을 제공해야 한다. 2FA의 예로는 고등학교 마스코트는 무엇입니까?와 같은 질문에 답하는 것이나 문자 메시지를 통해 수신된 인증 코드를 입력하는 것이 포함된다. 2FA를 사용하는 이유 최상의 보안 관행인 2FA의 개념은 새로운 것이 아니다. 구글은 2010년 기업 고객을 대상으로 고급 형식의 온라인 보안인 다층적 보호를 도입한 후, 2011년에는 모든 구글 사용자로 대상을 확대했다. 페이스북 또한 이를 따랐다. 그...

이중인증 2FA

2017.12.05

자체 내부 계정을 통한 이중인증(two-factor authentication, 2FA)은 해커로부터 지켜줄 수 있는 보호 계층을 제공한다. Credit: Silberfuchs 로리 크래노르는 이중인증의 중요성에 대해 잘 알고 있다. 크래노르는 비밀번호와 보안을 전문으로 하는 카네기 멜론(Carnegie Mellon) 대학의 교수이자 미 연방통상위원회 CTO다. 그리고 크래노르는 가족들의 휴대전화 해킹의 피해자이기도 하다. 이제 그녀는 이중인증이 이를 막을 수 있다고 확신한다. 크래노르의 경험은 누구든 몸서리치게 만들기 충분했다. 2016년 여름, 누군가 이동통신 판매점에 들어와 자신이 로리 크래노르임을 확인했다. 그 사기꾼은 가짜 신분증을 제출했으며 그녀는 새로운 아이폰으로 업그레이드하고 싶다고 말했다. 그리고 크래노르의 가족 번호로 연결된 2개의 새로운 기기와 크래노르의 성이 남겨진 계산서를 갖고 판매점을 나왔다. 크래노르는 "이 경우 이동통신업체가 전화로 문자 메시지라도 보냈다면 문제가 발생하지 않았을 것이다. 그 도둑은 예전 전화기를 갖고 있지 않았다. 그건 내 손에 있었다"고 말했다. 현재까지 2FA는 주요 미국이동통신업체에서 여전히 인기를 얻지 못하고 있다. 이런 보안상의 약점은 직원 데이터가 단일 비밀번호로 보호되는 모든 회사에서 경종을 울리고 있다. 이중인증이란 2FA는 인증 프로세스에 별도의 보호 계층을 추가한다. 사용자는 비밀번호 이외에 정보를 식별하는 두번째 부분을 제공해야 한다. 2FA의 예로는 고등학교 마스코트는 무엇입니까?와 같은 질문에 답하는 것이나 문자 메시지를 통해 수신된 인증 코드를 입력하는 것이 포함된다. 2FA를 사용하는 이유 최상의 보안 관행인 2FA의 개념은 새로운 것이 아니다. 구글은 2010년 기업 고객을 대상으로 고급 형식의 온라인 보안인 다층적 보호를 도입한 후, 2011년에는 모든 구글 사용자로 대상을 확대했다. 페이스북 또한 이를 따랐다. 그...

2017.12.05

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9