Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안

"훔칠 게 없어 괜찮다?" MFA 안 쓰는 갖가지 핑계와 대응 방법

James Careless | CSO 2022.05.06
많은 기업이 다중인증(Multi Factor Authentication, MFA) 또는 ‘이중인증(2FA)’ 도입에 박차를 가하고 있다. 보안을 강화하는 효과가 입증됐기 때문이다. 하지만 MFA 로그인에 따르는 추가적인 단계를 번거로워하는 관리자와 직원 등이 이를 쓰지 않기 위해 가지각색의 이유로 핑계를 대는 일이 허다하다. MFA를 사용하지 않으려는 흔한 핑계와 이에 효과적인 대응법을 소개한다. 
 
ⓒGetty Images Bank

1. “내 비밀번호는 충분히 강력하다”
강력한 비밀번호는 매우 중요하다. 보안을 위한 첫 관문을 지켰다는 점에서도 칭찬할 만하다. 하지만 이것만으론 부족하다. 사이버 공격이 정교해지고 있기 때문이다. CISO는 이런 사실을 사용자와 관리자에게 강조해야 한다. 예를 들면 강력한 비밀번호만으론 충분하지 않았던 보안 침해 사례를 소개한다.

트윌리오(Twilio)의 부사장 겸 계정 보안 부문 책임자 애런 골드스미드는 “2FA/MFA의 장점은 무차별 대입 공격, 그럴듯한 피싱 사기, 계정 탈취 공격 등을 통한 데이터 도난 우려를 덜 수 있다는 것이다. 설령 비밀번호가 유출되더라도 2FA/MFA를 사용하고 있다면 도난당한 비밀번호와 관련된 흔한 수법(예: 크리덴셜 스터핑 등)으로 개인 계정이 털리는 일은 없으리라 안심할 수 있다”라고 말했다.

2. “MFA 로그인을 위해 개인 스마트폰 번호를 제공하고 싶지 않다”
MFA 로그인을 위해 전화번호는 물론 이메일 주소도 제공할 필요가 없다. 이런 정보 없이 MFA 로그인을 할 수 있는 방법은 많다. 이를테면 인증 앱은 기존의 SMS 또는 이메일 방식보다 편리하다. 처음 설정 시 QR코드를 스캔하거나 코드를 직접 입력해야 하긴 하지만, 이후 로그인은 푸시 알림(사용자의 로그인 시도를 확인하는 버튼을 클릭하라는 메시지가 나타난다)만으로 가능하도록 구성할 수 있다. 

3. “개인 전화번호가 마케팅에 사용되거나 서드파티 업체에 판매될 것이다”
이 핑계가 통하지 않도록 IT는 보안 이외의 목적으로 직원 데이터를 사용하거나 판매하지 못하도록 하는 엄격한 정책을 수립하거나 아니면 엄격한 규칙을 따르는 서드파티 MFA 업체를 사용해야 한다. 대부분 업체는 국가 및 지역의 데이터 프라이버시 가이드라인을 준수하고, 고객 데이터 사용 방식을 공개한다. 

4. “MFA는 너무 새롭고 검증되지 않았다”
에셋(ESET)의 수석 보안 에반젤리스트 토니 안스콤은 “다중인증은 새로운 게 아니다. 익히 잘 아는 PIN 번호가 있는 카드가 바로 다중인증이다. 이런 사례를 강조하면서 개념을 설명하면 반발이 수그러들 수 있다”라고 설명했다. 

5. “IT는 우선순위가 더 높은 문제를 해결하느라 일이 너무 많다”
만약 엔터프라이즈 시스템이 랜섬웨어 공격을 받아 피해를 입는다면 IT의 일은 훨씬 더 많아질 것이다. 시큐어오스(SecureAuth)의 CISO이자 정보 및 보안 제품 부문 VP 폴 킨케이드는 “비밀번호 인증만으로는 부족하다. MFA가 없다면 이런 일이 더 쉽게 발생할 수 있다”라면서, “사용자는 가장 큰 위험 요소다. 사용자에게 기업의 보안을 맡기기에는 소셜 엔지니어링 기법으로 비밀번호를 빼내기가 너무 쉽다”라고 지적했다. 

6. “MFA 설정이 너무 번거롭다”
사용자, 관리자, IT가 댈 수 있는 이 핑계는 과거에는 그랬을지 몰라도 지금은 아니다. 골드스미드는 “2FA/MFA가 과거에는 여러 단계를 거쳐야 하는 숨은 기능이었지만, 지금은 버튼 하나만 클릭하면 설정된다. 다시 말해, 이제는 ‘푸시 인증, 시간 기반 일회용 암호(TOTP), 이메일 인증, SMS 인증 등을 활성화하시겠습니까?’와 같은 질문에 예/아니오만 답하면 되는 간단한 토글을 제공하는 API가 대부분의 애플리케이션과 웹 사이트에 적용돼 있다”라고 설명했다. 

7. “MFA 솔루션이 구형 애플리케이션을 지원하지 않는다”
이 역시 과거에는 그랬을지 모른다. 하지만 오늘날 대부분의 MFA 솔루션은 구형 시스템에서도 원활하게 작동한다. 킨케이드는 “기술 환경이 바뀌었다. 이 문제를 해결하는 솔루션이 여럿 있다. 그중에서는 구형 애플리케이션을 변경할 필요조차 없는 솔루션도 있다. 예를 들면 ID 오케스트레이션 및 계층/대역 외 MFA 요소는 각 조직이 더 강력한 인증 방식을 실행하여 구형 애플리케이션의 위험을 완화할 수 있도록 지원한다”라고 말했다. 이어 어떤 비용도 랜섬웨어에 (몸값을) 지불하는 것보다는 적게 들 것이라고 그는 덧붙였다.      

8. “MFA에 투자할 만큼 위험이 크지 않다”
돈을 쓰지 않기 위한 이 핑계는 더 이상 통하지 않는다. 사이버 보안의 현실이 바뀌었기 때문이다. 킨케이드는 “재택근무 체제와 클라우드 워크로드로의 이동이 늘어나면서 네트워크 경계가 예전과 같지 않다. MFA를 통해 강력한 인증을 제공하는 것은 계층화된 보안 전략의 핵심이다. MFA를 사용하지 않는 조직은 내부자 위협이나 외부 침해가 발생하면 위험에 노출될 수밖에 없다. MFA는 피해를 줄이는 데 도움이 된다”라고 전했다. 

9. “MFA가 무엇인지 잘 모르겠다”
MFA를 간단하고 쉬운 말로 설명하는 건 어려운 일이 아니다. “소비자(사용자)를 대상으로 새롭고 효과적인 보안 방식의 중요성을 교육하는 일은 매우 중요하다. 고객 신뢰와 데이터 프라이버시가 소비자와 정부기관 모두에게 점점 더 기본적인 문제로 자리 잡고 있으므로 (소비자 교육은) 모든 기업의 책임이다”라고 골드스미스는 밝혔다. 

10. “훔칠 만한 게 없기 때문에 더 이상의 보안이 필요 없다”
이 핑계를 댄다면 ‘정말인가? 그렇다면 신용카드 번호와 PIN 번호를 모두 알려 달라!’라고 말해보자. 이는 어떻게든 MFA를 쓰지 않으려는 구차한 변명에 불과하다. 골드스미드는 “물론 전문가답게 응수하려면 모든 개인식별정보(PII)는 악의적인 행위자에게 가치가 있다. 즉, 모든 소비자가 공격의 잠재적인 타깃이라고 말하는 게 좋다”라면서, “설령 본인 생각에 훔칠 만한 게 없다 하더라도 악의적인 행위자는 스마트 홈 기기, 개인 은행 계좌 등을 노리고 있으며, 궁극적으로는 개인정보가 있는 모든 계정이 사기 행각에 악용될 수 있다”라고 경고했다.

이어서 그는 “‘누구나 공격 타깃이 될 수 있다’라는 증거를 멀리서 찾을 필요가 없다. 이퀴팩스(Equifax), 메리어트(Marriott), 페이스북(Facebook) 침해 사건 등이 일반 소비자를 노린 최근 공격 사례다. 다행히 이런 공격을 물리칠 수 있는 간단한 방법이 있는데, 바로 2FA다”라고 덧붙였다.
ciok@idg.co.kr
 Tags 다중인증 이중인증 MFA 2FA 소셜 엔지니어링 비밀번호 무차별 대입 공격 피싱 크리덴셜 스터핑 개인정보 프라이버시 랜섬웨어
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.