크리덴셜 스터핑은 사용자가 흔히 보이는 행동 패턴, 즉 여러 온라인 계정에 동일한 비밀번호를 사용하는 점을 악용하는 신종 사이버 위협입니다. 사이버 범죄자들은 이전 침해 사고에서 획득한 도난된 사용자 이름과 비밀번호 조합을 활용하여 크리덴셜 스터핑 취약점을 이용하며, 다수의 플랫폼과 서비스에 걸쳐 대규모로 자동 로그인 시도를 수행합니다. 이 공격은 해커들이 시스템에 침투할 때 사용하는 정교한 기술과는 다르지만, 크리덴셜 스터핑은 인간의 단순한 실수, 즉 사용자가 소유한 각 계정에 고유하고 안전한 비밀번호를 설정하지 못하는 점을 악용합니다.
그러나 이 공격은 산업 전반에 걸쳐 대부분의 기업들에게 공포를 안겨주었습니다. 특히 고객의 민감한 정보나 금융 거래를 관리하는 기업들이 가장 큰 타격을 입었습니다. 신원 정보 도용 공격이 성공하면 어떤 기업에게도 치명타가 될 수 있습니다. 기업에 미치는 영향은 다각적입니다: 사기나 무단 거래로 인한 상당한 재정적 손실을 입을 수 있으며, 브랜드 신뢰도가 훼손되면서 막대한 평판 손실을 초래할 수 있습니다. 또한 일반 데이터 보호 규정(GDPR)이나 캘리포니아 소비자 개인정보 보호법(CCPA)과 같은 데이터 보호법에 따라 사용자 데이터를 보호하지 못할 경우 법적·규제적 제재를 받을 수 있습니다. 실제로 2018년과 2019년에 미국에서 공개된 모든 침해 사고의 약 절반이 피싱과 크리덴셜 스터핑의 복합적 위협으로 인한 것이었습니다.
본 글에서는 크리덴셜 스터핑의 모든 세부 사항을 심층적으로 살펴보고, 그 작동 방식, 유사한 유형의 공격과의 차이점, 그리고 탐지, 예방 및 대응과 관련된 단계를 이해합니다.
크리덴셜 스터핑이란 무엇인가?
 크리덴셜 스터핑은 공격자가 한 플랫폼에서 훔친 자격 증명(사용자 이름과 비밀번호 쌍)을 이용해 다른 플랫폼의 계정에 무단 접근하는 공격 방식입니다. 많은 사용자가 여러 사이트에서 동일한 자격 증명을 재사용하기 때문에 사이버 범죄자들에게 매우 효과적인 수단이 됩니다.
공격자들은 일반적으로 스크립트나 봇을 통해 수천 개의 서로 다른 사이트에 수천만 건의 로그인 시도를 실행합니다. 공격자가 계정에 접근할 수 있게 되면, 신원 도용이나 사기 같은 추가적인 악의적인 활동에 이를 사용할 수 있으며, 심지어 해당 계정의 자격 증명을 거래할 수도 있습니다.다크 웹에서 거래할 수도 있습니다.
신원 도용 대 무차별 대입 공격
신원 도용과 무차별 대입 공격은 모두 사이버 공격 범주에 속하지만, 실제로는 동일한 문제, 즉 사용자 계정에 대한 무단 로그인 시도를 다루고 있습니다. 그러나 이 두 방법의 접근 방식 차이는, 첫눈에 매우 유사해 보이지만, 각각의 실행 방식에 있습니다.
- 크리덴셜 스터핑: 크리덴셜 스터핑은 대규모 공격입니다. 사이버 범죄자들은 이전 데이터 유출 사건에서 탈취한 사용자 이름과 비밀번호를 훔칩니다. 이러한 정보는 대개 다크 웹에서 판매되거나 해커 포럼 내에서 거래됩니다. 공격자는 봇과 같은 자동화 도구를 이용해 다양한 사이트와 서비스에 이러한 로그인 조합을 시도하며, 사용자가 다른 사이트에도 동일한 자격 증명을 사용했을 가능성을 노립니다. 대부분의 경우 사람들은 다양한 애플리케이션에 동일한 비밀번호를 재사용합니다. 대부분의 사용자는 서로 다른 애플리케이션에 동일한 비밀번호를 사용하는 경향이 있으므로, 공격자는 비밀번호 재사용이라는 취약점을 통해 별다른 노력 없이도 계정에 쉽게 접근할 수 있습니다. 이러한 측면에서 크리덴셜 스터핑은 본질적으로 질보다 양을 중시하는 방식입니다. 이는 취약한 비밀번호 관리 습관을 노린 피싱에 의존하며, 단순히 가능한 한 많은 계정을 해킹하려는 시도이기 때문입니다.
 - 무차별 대입 공격: 이에 비해 무차별 대입 공격은 더 집중적이고 힘든 방식입니다. 공격자는 도난당한 자격 증명에 의존하지 않고, 올바른 암호를 찾을 때까지 다양한 문자-숫자-기호 조합을 시도하여 사용자의 암호를 추측합니다. 이는 수동으로 수행하거나, 더 일반적으로 수백 가지의 암호 가능성을 빠르게 생성하는 자동화 도구를 사용하여 수행할 수 있습니다. 무차별 대입 공격은 수백 개가 아닌 하나의 계정을 대상으로 하기 때문에 따라서 대규모 침해 사건을 해킹하는 데는 다소 비효율적입니다. 또한 수많은 실패 시도로 인해 공격이 조기에 탐지될 가능성이 높으며, 이는 CAPTCHA 화면이나 계정 잠금 기능이 공격자의 계정 해킹을 차단하는 방식과 유사합니다.
 
신원 정보 재사용 공격이 기업에 미치는 영향
크리덴셜 스터핑은 재정적 안정성, 고객 신뢰, 규정 준수 등 전반적인 결과로 이어져 기업에 극히 심각한 피해를 초래할 수 있습니다.
- 금전적 손실: 가장 명백한 영향은 금전적 손실입니다. 신원 정보 도용 공격이 성공하면 사기 거래, 데이터 도난 및 사기가 발생합니다. 또한 기업은 피해 고객에게 보상하고, 적절한 조사를 통해 침해 경로를 추적하며, 일정 수준의 보안 개선을 시행해야 하므로 완화 비용 형태로 상당한 손실을 입습니다. 대규모 조직의 경우 매우 짧은 기간 내에 수백만 달러에 달하는 손실이 발생할 수 있습니다.
 - 평판 손상: 크리덴셜 스터핑 침해는 고객 신뢰를 훼손합니다. 어떤 침해 사고든 소식이 빠르게 퍼지면서 고객은 회사가 개인정보를 보호할 것이라는 믿음을 잃게 됩니다. 이는 고객 이탈로 이어지고, 브랜드 충성도를 훼손하며, 신규 고객 유치 노력을 무효화할 수 있으며, 이 모든 것이 기업에 장기적인 결과를 초래합니다.
 - 운영 중단: 운영 중단은 또 다른 중대한 문제입니다. 자격 증명 재사용 공격은 종종 기업의 핵심 역량을 본업에서 관리 및 조사 업무로 전환하게 만듭니다. 이는 가동 중단, 운영 비용 증가, 영향을 받은 사용자의 문의에 답변하고 문제를 해결하는 고객 서비스 부서에 대한 부담으로 이어집니다. 보안을 강화하고 취약점을 수정해야 하는 필요성도 비즈니스 프로세스의 일시적인 지연을 초래할 수 있습니다.
 
신원 정보 재사용 공격의 주요 표적
일부 산업은 접근 권한을 획득한 데이터의 가치가 높고 공격자가 이를 쉽게 현금화할 수 있기 때문에 표적이 됩니다.
이러한 유형의 공격에 가장 흔히 노출되는 대상은 다음과 같습니다:
- 금융 기관: 금융 기관을 대상으로 한 공격에서 가장 매력적인 영역 중 하나는 크리덴셜 스터핑입니다. 온라인 뱅킹 사이트, 결제 처리업체, 핀테크 서비스는 민감한 금융 정보를 보유하고 있으므로, 공격자들에게 이들을 공격할 유인이 매우 큽니다. 사이버 범죄자가 계정에 접근하면 돈을 훔치거나 무단 거래를 하거나 해당 계정을 다른 범죄자에게 판매할 수 있습니다. 금융 계좌에서 직접적인 절도 가능성이 존재하기 때문에 금융 기관은 종종 표적이 되며, 크리덴셜 스터핑은 종종 대규모 금융 사기의 전조 역할을 합니다.
 - 전자상거래 사이트: 두 번째로 가장 많이 표적이 되는 영역은 온라인 스토어나 전자상거래 웹사이트입니다. 공격자들은 결제 정보, 배송 세부사항 또는 저장된 신용카드 번호가 포함된 고객 계정에 접근하기 위해 온라인 소매업체를 노립니다. 이를 확보한 공격자는 무단 구매를 하거나, 로열티 포인트를 탈취하거나, 계정 정보를 변경하여 사기 행위를 확대할 수 있습니다. 전자상거래 플랫폼에는 악용 가능한 잠재적 사용자 계정이 가득하다는 사실이 자격 증명 스터핑 공격에 더 취약하게 만듭니다.
 - 소셜 미디어 플랫폼: 소셜 미디어 계정이 자주 표적이 됩니다. 공격자는 소셜 미디어 계정을 해킹한 후 개인 정보를 훔치고, 해당 계정을 악성코드, 피싱 링크 또는 기타 악성 콘텐츠를 유포하는 데 추가로 사용합니다. 공격자는 소셜 미디어 계정에 접근한 후 계정 소유자를 사칭하여 연락처에게 민감한 정보를 넘기도록 유도하거나 특정 사기의 피해자가 되도록 할 수 있습니다. 실제로 소셜 미디어의 전 세계적 인기 범위로 인해 자격 증명 스터핑 공격이 성공할 경우 심각한 결과를 초래할 수 있습니다.
 
크리덴셜 스터핑은 어떻게 작동하나요?
크리덴셜 스터핑은 여러 플랫폼에서 유출된 로그인 자격 증명을 악용하는 체계적이고 자동화된 사이버 공격 방식입니다. 공격자는 일반적으로 쉽게 구할 수 있는 도구와 자원을 활용하여 대규모 로그인 시도를 실행하며, 일련의 단계로 공격이 진행됩니다.
크리덴셜 스터핑의 일반적인 작동 방식은 다음과 같습니다:
- 자격 증명 획득: 크리덴셜 스터핑 공격에서 도난당한 로그인 자격 증명을 획득하는 첫 단계는 일반적으로 사용자 이름과 비밀번호 조합을 확보하는 것입니다. 이러한 계정 정보는 대개 이전에 발생한 다른 침해 사고나 피싱 작전에서 얻거나 다크넷 웹사이트에서 구매합니다. 이 자격 증명 중 상당수는 대규모 데이터 유출 사고를 통해 유출되며, 때로는 수백만 개의 계정 정보에 달하기도 합니다. 공격자는 이러한 목록을 통해 사용자가 동일한 로그인 자격 증명을 다른 곳에서도 사용했을 가능성에 의존합니다.
 - 자동화된 로그인 시도: 해커들은 이렇게 입수한 자격 증명을 바탕으로 방대한 웹사이트 및 온라인 기반 애플리케이션 목록에 대해 자동화된 로그인 시도를 수행합니다. 이러한 봇은 온라인 뱅킹 사이트, 전자상거래 웹사이트, 소셜 네트워킹 사이트 등 다양한 서비스에 걸쳐 도난당한 사용자명/비밀번호 조합을 입력함으로써 단 몇 초 만에 수천 건의 로그인 시도를 실행할 수 있습니다. 자격 증명 도용 공격에서 자동화는 핵심 요소로, 공격자가 최소한의 노력으로 매우 짧은 시간 내에 다수의 계정을 공격할 수 있게 합니다. 여기서 핵심은 가능한 한 많은 자격 증명을 테스트하여 일치하는 것을 찾는 것입니다.
 - 성공적인 로그인: 도난당한 자격 증명 중 하나라도 다른 플랫폼의 계정과 일치하면 공격자는 해당 계정에 무단 접근 권한을 얻습니다. 이는 크리덴셜 스터핑이 무차별 대입 공격와 다른 기본 단계입니다. 크리덴셜 스터핑은 유효한 로그인 자격 증명을 사용하는 반면, 무차별 대입 공격은 무작위 암호 조합을 시도하기 때문입니다. 대부분의 사람들은 여러 플랫폼에 동일한 비밀번호를 사용하며, 대량의 인증 정보가 테스트되기 때문에 일치하는 정보를 찾을 가능성이 상대적으로 높습니다.
 - 추가 악용: 공격자가 재사용된 계정으로 로그인하면, 침해된 계정을 악용할 수 있는 여러 방법이 있습니다. 침해된 계정 유형에 따라 민감한 개인 정보, 금융 정보 또는 결제 정보를 탈취할 수 있습니다. 전자상거래 플랫폼의 경우 무단 구매나 송금을 시도할 수 있습니다. 또한, 해커 해커들은 이러한 해킹된 계정에 대한 접근 권한을 판매하거나, 피싱, 악성코드 유포, 자격 증명 재사용 공격 등 추가 공격을 수행하는 데 활용할 수 있습니다. 구독자 계정은 유료 콘텐츠를 무료로 이용하려는 다른 사람들이 사용할 수 있도록 구독 서비스에 재판매될 수도 있습니다.
 
신원 정보 도용 공격 발생 시 대응 방법?
신원 정보 도용 공격이 탐지되면 피해를 최소화하고 사용자 계정을 보호하기 위해 신속하고 단호한 조치가 핵심입니다.
효과적인 대응 방법은 다음과 같습니다:
- 유출된 계정 잠금: 계정 침해 사실을 확인한 후 첫 번째 조치는 침해된 계정을 잠그는 것입니다. 침해된 사용자가 즉시 비밀번호를 변경하도록 하십시오. 사용자가 본인임을 확인하고 비밀번호를 재설정할 때까지 계정 접근을 차단하여 추가 악용을 방지하십시오.
 - 비정상 활동 모니터링: 계정 행동 및 로그인 활동의 변화를 모니터링하십시오. 로그인 시도 급증, 알 수 없는 IP 주소 접속, 의심스러운 거래 등 위험 신호를 식별하십시오. 자동화 도구를 활용하여 비정상 활동을 표시하고 취약점을 실시간으로 식별할 수 있도록 지원하십시오.
 - 영향을 받은 사용자 알림: 투명하게 대응하십시오. 침해된 계정의 모든 영향을 받은 사용자에게 실시간으로 연락하여 다른 곳에서 사용된 모든 비밀번호를 변경하도록 요청하십시오. 사용자에게 MFA(다단계 인증)를 활성화할 것을 권장하십시오. 이는 추가 보안 계층을 제공하여 추가 공격을 방지합니다.
 - 보안 강화 조치 시행: 공격 방어 체계를 강화하기 위한 추가 통제 수단을 도입하십시오. 악의적 사용자의 알려진 출처를 차단하는 IP 블랙리스트, 자동화된 봇을 차단하는 CAPTCHA 인증, 보안 모니터링 전반의 개선을 적용하십시오. 로그인 프로세스를 검토하고 대규모 자동화된 공격을 차단하기 위해 속도 제한을 적용하십시오.
 
신원 정보 도용 시도 탐지 방법?
신원 정보 도용 시도를 조기에 탐지하는 것은 피해 규모를 제한하는 핵심 방법이며, 고급 기술 도구, 보안 프로토콜, 그리고 경계 태세를 유지한 모니터링의 조합을 필요로 합니다.
따라서 조직은 이러한 징후를 모니터링하고 관련 보안 기술을 활용하여 크리덴셜 스터핑 시도를 탐지하고 대응할 수 있습니다.
이러한 공격을 탐지하는 주요 방법에는 다음이 포함됩니다:
- 로그인 실패 급증: 자격 증명 도용의 가장 명백한 지표는 로그인 실패 시도가 갑자기 급증하는 것입니다. 공격자가 훔친 자격 증명을 여러 계정에 걸쳐 사용하기 때문에, 이들 중 상당수는 기존 사용자와 일치하지 않거나 심지어 유효 기간이 만료되어 여러 번의 로그인 실패를 유발합니다. 이는 또한 모니터링해야 할 가장 중요한 지표이기도 합니다. 이는 종종 자동화된 봇이 매우 빠른 속도로 사용자 이름-비밀번호 조합을 스팸으로 보내고 있다는 신호이기 때문입니다.
 - 비정상적인 지리적 접근 패턴: 크리덴셜 스터핑 공격은 종종 놀라울 정도로 짧은 시간 내에 수많은 지리적 위치에서 로그인 시도가 포함됩니다. 공격자는 활동을 숨기기 위해 여러 지역이나 국가에 위치한 봇을 사용할 수 있습니다. 이로 인해 계정에 사용자가 알지 못하는 여러 위치에서의 로그인이 표시되는 상황이 발생합니다. 따라서 이러한 지리적 이상 현상을 보이는 계정을 주의 깊게 관찰하십시오.
 - 봇 사용 증가: 공격은 일반적으로 자동화된 봇 이러한 공격을 탐지하려면 비인간적 활동의 식별이 필수적입니다. 트래픽 분석 도구는 극도로 빠른 로그인 시도, 비정상적인 요청 패턴, CAPTCHA 우회 활동 등 봇 유사 행동을 식별할 수 있습니다. 봇 탐지 솔루션이나 행동 분석은 비정상적인 접근 시도를 경고하여 시스템 관리자가 계정이 침해되기 전에 완화 조치를 취하고 악성 활동을 차단할 충분한 시간을 확보할 수 있게 합니다.
 
신원 정보 도용 방지 모범 사례
기업은 계정 보호를 강화하고 신원 정보 도용 취약점을 최소화하기 위해 다양한 형태의 보안 모범 사례를 채택할 것을 권장합니다. 이러한 조치는 자동화된 로그인 시도를 차단하고, 안전한 비밀번호 관행을 장려하며, 방어 계층을 추가하기 위한 것입니다.
크리덴셜 스터핑 공격을 방지하기 위한 몇 가지 모범 사례는 다음과 같습니다:
- 다단계 인증(MFA): 신원 정보 도용 공격에 대한 가장 효과적인 방어 수단은 다단계 인증(MFA)입니다. 다단계 인증은 비밀번호 외에도 사용자의 휴대폰으로 전송된 일회용 코드 입력, 지문 인식과 같은 생체 인증 요소, 푸시 알림 등 추가적인 인증 절차를 요구함으로써 보호 계층을 추가합니다. 공격자가 유효한 로그인 자격 증명을 획득하더라도 두 번째 인증 요소 없이는 어떤 계정에도 접근할 수 없습니다. 이는 공격자가 사용자 계정을 탈취하는 것을 훨씬 어렵게 만듭니다.
 - 속도 제한: 특정 IP 주소나 사용자로부터 일정 시간 내에 이루어지는 로그인 시도 횟수를 제한하는 기술입니다. 기업은 매우 짧은 시간 내에 시도할 수 있는 로그인 횟수를 제한함으로써 이러한 자격 증명 도용 공격의 효과를 크게 감소시킵니다. 속도 제한은 공격자의 속도를 늦추고 대규모 자격 증명 테스트를 번거롭고 비효율적으로 만듭니다.
 - CAPTCHA 인증: 자격 증명 스터핑 공격에 대한 가장 효과적인 방어 수단 중 하나는 로그인 과정에 CAPTCHA 챌린지를 포함하는 것입니다. CAPTCHA는 사용자에게 사소한 퍼즐을 풀거나 인간에게는 쉽지만 자동화 시스템에는 어려운 작업을 완료하도록 요구함으로써 인간과 봇을 구분하는 데 사용됩니다. 이는 봇이 반복적으로 계정에 로그인하려는 시도를 줄여 계정 조작 기회를 감소시킵니다. CAPTCHA는 속도 제한 및
 - 비밀번호 강도 정책: 이는 자격 증명 스터핑 기반 공격을 방지하기 위해 필수적입니다. 조직은 사용자가 추측하거나 해킹하기 어려운 복잡한 비밀번호를 생성하도록 강제하는 정책을 마련해야 합니다. 예를 들어, 대문자와 소문자, 숫자, 특수문자의 사용을 모두 요구해야 합니다. 또한 조직은 사용자가 여러 계정에 동일한 비밀번호를 사용하지 않도록 비밀번호를 자주 변경하도록 권장해야 합니다. 아마도 계정 침해를 최소화하는 가장 효과적인 방법은 사용자에게 강력하고 고유한 비밀번호 생성 방법을 교육하는 것일 것입니다.
 - 모니터링 및 이상 탐지: 로그인 시도와 사용자 행동을 지속적으로 모니터링해야 합니다. 이는 자격 증명 도용 공격에 대해 실시간으로 작동하는 탐지 및 대응 메커니즘이기 때문입니다. 이상 탐지 시스템은 동일한 IP 주소에서 대량으로 이루어지는 비정상적인 로그인 시도나 하나의 계정에 대한 여러 번의 실패한 로그인 시도와 같은 의심스러운 패턴을 표시하는 데도 유용합니다. 일부 조직은 의심스러운 활동에 대해 경고를 사용하고, 사용자에게 계정이 잠기며 일정 기간 동안 더 높은 수준의 인증 절차를 거쳐야 함을 알립니다.
 
실제 사례로 보는 크리덴셜 스터핑 공격
이 섹션에서는 실제 크리덴셜 스터핑 공격 사례를 살펴보고, 공격자가 사용한 방법, 피해자에게 미친 영향, 보안 조치 강화를 위한 교훈을 함께 알아보겠습니다. 가장 중요한 사례 중 하나는 2020년 대규모 자격 증명 재사용 공격을 당한 닌텐도의 사례로, 재사용된 자격 증명의 위험성과 강력한 보안 관행의 중요성을 보여줍니다.
- 닌텐도: 2020년 닌텐도는 해커들이 이미 유출된-해킹된 로그인 데이터를 악용하고 특수한 범죄 도구들을 사용해 수천 개의 사용자 계정에 무단 접근했습니다. 그러나 실제 유출된 계정은 약 16만 개로, 해커들은 다른 침해 사고 후 공개된 사용자명과 비밀번호 목록을 활용했습니다. 많은 사용자가 닌텐도 네트워크 ID에 동일한 로그인 정보를 사용했기 때문에 공격자들이 해당 계정에 쉽게 접근할 수 있었습니다.
 - Spotify: 2020년 Spotify는 수백만 계정이 유출된 대규모 자격 증명 재사용 공격을 겪었습니다. 해커들은 이전 데이터 유출 사건에서 유출된 사용자명과 비밀번호를 이용해 Spotify 사용자 계정에 불법적으로 접근했습니다. 이는 사이버 범죄자들이 많은 사용자들이 여러 서비스에 동일한 비밀번호를 재사용하는 흔한 패턴을 악용한 수많은 크리덴셜 스터핑 공격 중 하나였습니다. 공격자들은 유출된 자격 증명을 확보한 후 자동화 도구와 봇을 활용해 대량으로 Spotify 계정에 로그인 시도를 했습니다. 대부분의 Spotify 사용자들은 다른 서비스에서 유출된 비밀번호를 재사용하여 계정이 탈취될 위험에 노출되었습니다.
 - 딜리버루의 딜레마: 또 다른 음식 배달 대기업 딜리버루 역시 자격 증명 스터핑 공격에서 자유롭지 못했다. 고객 계정에 이상한 거래 내역이 나타나기 시작했고, 여러 사용자가 전 세계 여러 지역에서 낯선 주문이 발생했다고 불만을 제기했습니다. 공격자들은 플랫폼이 사용자 계정 보호를 위한 다단계 인증을 활성화하지 않았다는 점을 악용해, 바로 이 자격 증명을 이용해 다른 사용자 계정에 침입했습니다. 공격자들이 고객 계정을 침해하는 데 너무 쉽게 성공할 수 있었던 점은 이러한 사건은 계정에 대한 무단 접근을 방지하기 위해 이중 인증을 포함한 채널 보안 조치를 더욱 강화할 필요성을 드러냈다.
 - 티켓플라이 침해 사건: 2018년, 해커들은 자격 증명 도용 공격을 통해 약 2,700만 개의 티켓플라이 계정 데이터에 접근했습니다. 그들은 웹사이트의 취약점을 악용하여 수천 명의 소비자와 이벤트 주최자의 계정에 무단 접근했습니다. 이 침해 사고로 사용자 이름, 이메일 주소, 해시 처리된 비밀번호 등 민감한 정보가 무단 접근자에게 유출되었습니다. 티켓플라이 침해 사건은 기업들이 보안 조치를 정기적으로 검토하고 취약점을 패치하며, 사용자에게 안전한 비밀번호 관리 습관을 실천하도록 촉구해야 함을 강조합니다.
 
결론
크리덴셜 스터핑은 기업이 운영, 고객 데이터 및 평판을 안전하게 보호하기 위해 적극적으로 대응해야 할 점점 더 급증하는 사이버 위협입니다. 대부분의 사이버 공격자들이 다양한 침해 사고에서 훔친 사람들의 로그인 자격 증명을 사용하기 때문에, 기업들은 계정 탈취, 재정적 손실, 운영 중단의 위험에 더욱 노출되어 있습니다. 다행히도 강력한 보안 관행과 솔루션을 도입함으로써 이러한 위험을 현저히 줄일 수 있습니다.
신원 정보 도용 공격의 작동 방식과 다단계 인증(MFA), 속도 제한, CAPTCHA 인증, 정기적인 보안 모니터링과 같은 방어 메커니즘 구축 방법을 이해하면 무단 접근 가능성을 줄일 수 있습니다. 적절한 기술로 노력을 뒷받침한다면 기업은 항상 사이버 범죄자들보다 앞서 나가 시스템, 계정 및 데이터를 안전하게 보호할 수 있습니다.
"FAQs
크리덴셜 스터핑과 패스워드 스프레이는 모두 취약한 비밀번호를 악용하는 두 가지 형태입니다. 그러나 사용되는 전략은 다릅니다. 크리덴셜 스터핑은 일반적으로 이전 데이터 침해에서 도난당한 특정 사용자 이름과 비밀번호를 사용하여 여러 사이트에 무단 액세스로 로그인하는 데 사용됩니다.
반면, 패스워드 스프레이는 공격자가 계정 잠금을 유발하지 않도록 "123456"이나 "password"와 같이 흔히 사용되는 소수의 비밀번호를 여러 계정에 시도하는 것을 포함합니다. 두 방법 모두 취약하거나 재사용된 비밀번호에 의존하지만, 그 방향은 정반대입니다.
크리덴셜 스터핑을 막는 최선의 대응은 다층적 접근법입니다. MFA(다단계 인증)는 비밀번호 이상의 추가 보호 계층을 제공하여 공격자의 접근을 훨씬 어렵게 만듭니다. 봇의 대량 로그인을 차단하기 위해 비밀번호에 추가된 CAPTCHA 검증과 로그인 활동의 정기적 모니터링은 다른 방법보다 더 빠르게 의심스러운 시도를 탐지하는 데 도움이 됩니다. 이 모든 것을 종합하면 예방을 위한 올바른 단계입니다.
"크리덴셜 스터핑은 DDoS 공격이 아닙니다. DDoS 공격은 방대한 트래픽을 전송하여 시스템을 마비시키고 속도를 저하시키는 방식으로 서비스를 공격합니다. 신원 정보 도용 공격의 목적은 서비스를 마비시키기보다는, 탈취한 신원 정보를 사용하여 표적 로그인 시도를 통해 무단 사용자를 침투시키는 데 있습니다.
"기업은 몇 가지 핵심 단계를 실행하여 자격 증명 스터핑을 방지할 수 있습니다. 다단계 인증(MFA)을 활성화하면 사용자에게 추가적인 방법으로 신원을 확인하도록 요구함으로써 보안 계층을 강화합니다. 속도 제한은 단일 IP 주소에서의 로그인 시도 횟수를 제한하며, CAPTCHA 인증은 인간 사용자와 봇을 구분하는 데 도움이 됩니다.
사용자에게 강력하고 고유한 비밀번호 생성 방법에 대한 교육을 제공하고 비밀번호 관리자를 활성화하는 것도 비밀번호 재사용을 방지하는 데 도움이 됩니다. 마지막으로, 비정상적인 활동을 감지하기 위해 로그인 패턴을 모니터링하면 잠재적 공격을 조기에 탐지하고 대응할 수 있습니다.
"크리덴셜 스터핑 공격의 주요 징후는 다음과 같습니다:
- 실패한 로그인 시도 급증: 공격자가 대량의 도난된 자격 증명 목록을 테스트함에 따라, 짧은 기간 동안 실패한 로그인이 크게 증가하는 것이 흔한 지표입니다.
 - 비정상적인 지리적 위치에서의 로그인: 사용자의 평소 활동 지역과 멀리 떨어진 위치에서 발생한 계정 활동, 특히 짧은 시간 내에 여러 위치에서 발생한 활동은 자격 증명 도용(Credential Stuffing)의 징후일 수 있습니다.
 - 봇 트래픽 증가: 크리덴셜 스터핑 공격은 종종 봇에 의해 수행되므로, 비정상적인 패턴의 신속하고 자동화된 로그인 시도는 공격을 시사할 수 있습니다.
 

