무차별 대입 공격은 민감한 키, 로그인 자격 증명, 비밀번호를 알아내기 위해 시행착오를 반복하는 방식입니다. 공격자는 가능한 모든 자동화 도구를 사용하여 모든 가능한 비밀번호/로그인 조합을 체계적으로 시도하며, 결국 올바른 조합을 찾아냅니다.
이 가이드에서는 무차별 대입 공격으로부터 어떻게 보호할 수 있는지에 대해 설명합니다. 또한 무차별 대입 공격을 방지하는 방법도 배울 수 있습니다.
.jpg)
무차별 대입 공격 방지가 중요한 이유
무차별 대입 공격은 예측할 수 없습니다. 언제 누군가가 계정에 침입하여 민감한 데이터를 탈취할지 알 수 없기 때문입니다. 은행 및 신용카드 정보, 신원 데이터, 심지어 의료 정보까지 잃을 수 있습니다.
그리고 공격자가 이러한 정보를 모두 확보하면 다크웹에서 판매할 수 있습니다. 그들은 개인으로서의 여러분이나 이후에 어떤 일이 일어나는지에 관심이 없습니다. 귀사의 비즈니스는 큰 영향을 받게 되고, 고객들은 귀사의 미션에 대한 신뢰를 영구적으로 잃을 수 있습니다. LastPass 침해 사고는 무차별 대입 공격이 방지되지 않고 무시될 때 어떤 일이 발생할 수 있는지에 대한 뚜렷한 경고였습니다. 무차별 대입 공격은 로컬 파일을 탈취하는 데에도 사용될 수 있으며, 상당한 CPU 메모리와 대역폭을 소모할 수 있습니다.
또한 대상 시스템의 성능에 영향을 미치며, 다른 사용자가 리소스에 접근하기 어렵게 만들 수 있습니다. 계정이 잠기면 더욱 그렇습니다. 민감한 데이터 유실로 인해 악성코드가 확산되거나 데이터 보호법 위반으로 인해 막대한 벌금을 물게 될 수도 있습니다.
무차별 대입 공격은 어떻게 작동하는가?
무차별 대입 공격은 적절한 대상을 선정하는 것에서 시작됩니다. 공격자는 신중하게 특정 웹 서비스 로그인 페이지, 암호화된 파일, API 엔드포인트 또는 개별 사용자 계정 중 어디를 노릴지 결정합니다. 결정이 내려지면 다양한 기술을 사용하여 잠재적인 비밀번호를 생성합니다.
단순 무차별 대입 공격은 소프트웨어를 사용하여 AA, AB, AC 등 모든 문자, 숫자, 기호 조합을 시도합니다. 연산량이 매우 많지만 충분한 시간이 주어지면 결국 성공하게 됩니다.
사전 공격은 이전에 유출된 비밀번호에 사용된 일반적인 문구와 단어로 미리 컴파일된 목록을 사용합니다. 이러한 목록을 워드리스트라고 하며, 사전 공격은 빠르면서도 단순한 무차별 대입 시도의 일부를 차지합니다. 또한 공격자가 여러 사이트와 침해 사고에서 탈취한 사용자 이름과 비밀번호 목록을 보유한 경우 크리덴셜 스터핑을 시도할 수 있습니다.
이러한 로그인 자격 증명을 재사용하여 작동하는지 확인할 수 있습니다. 이 외에도 공격자는 봇이나 스크립트와 같은 자동화 소프트웨어 도구를 사용하여 놀라운 속도로 추측을 제출할 수 있습니다. 대량의 로그인 요청을 보내고, 시퀀스별로 즉시 다음 추측으로 이동할 수 있습니다.
때로는 공격자가 AI 및 머신러닝을 활용하여 자동화된 로그인 시도를 차단하기 위한 캡차를 해결하는 서비스를 사용할 수도 있습니다. 핵심은 공격자가 계정을 탈취할 때까지 어떤 수단도 가리지 않는다는 점입니다. 따라서 다양한 전술을 조합하여 결국 올바른 조합을 찾을 때까지 계속 시도합니다. 무차별 대입 공격이 성공하면, 공격자는 네트워크 내에서 더 깊고 수평적으로 이동하며 악의적인 행위를 수행합니다.
무차별 대입 공격의 경고 신호
무차별 대입 공격의 경고 신호는 비교적 명확합니다. 다음과 같은 점을 주의해야 합니다:
- 짧은 시간 내에 실패한 로그인 시도와 예상치 못한 지리적 위치에서의 로그인 시도가 대량으로 발생하는 경우. 반복적인 계정 잠금 및 실패 시도 한도 초과도 또 다른 지표입니다.
- 하나의 계정에 대해 서로 다른 IP 주소에서 접근을 시도하는 등 의심스러운 IP 활동. 특히 정상 업무 시간 외의 비정상적인 로그인 시간도 지표가 됩니다.
- 서버 리소스 사용량이 급증하는 현상도 주의해야 합니다. 시스템 로그를 확인하면 반복적인 오류 메시지와 존재하지 않는 사용자 이름으로의 로그인 시도가 나타날 수 있습니다.
- 의심스러운 로그인 시도가 감지되면 시스템 로그를 확인하여 존재하지 않는 사용자 이름으로의 로그인이 있는지 확인해야 합니다. 반복적인 실패 후 성공적인 로그인이 있다면, 이는 공격자가 올바른 자격 증명을 찾아냈다는 신호입니다.
무차별 대입 공격 방지 방법: 모범 사례
가장 먼저 알아야 할 점은, 무차별 대입 공격을 100% 완벽하게 막는 방법은 없다는 것입니다. 하지만 그렇다고 해서 방지할 수 없는 것은 아닙니다.
보호 계층을 쌓는 것이 아무런 보호도 없는 것보다 낫습니다. 다음은 무차별 대입 공격을 방지하는 몇 가지 주요 방법입니다:
1. 강력한 비밀번호 설정
강력하고 고유한 비밀번호를 사용하세요. 쉽게 추측할 수 있거나 너무 잘 알려진 일반적인 문구를 사용하지 마십시오. 대소문자, 숫자, 특수문자를 조합하여 최소 8자 이상으로 설정하세요.
비밀번호 관리자를 사용하여 비밀번호를 관리하세요. 전 세계적으로 가장 많이 사용되는 비밀번호 데이터베이스를 확인하고, 이미 재사용되었거나 해킹된 가능성이 높은 비밀번호는 피하세요. 약한 비밀번호를 거부하고 사용자가 주기적으로 비밀번호를 변경하도록 정책을 시행하세요. 비밀번호 관리자는 여전히 안전하며 효과적으로 작동합니다.
2. 다중 인증(MFA) 설정
이것은 필수적이며 모든 계정에 추가적인 보안 계층을 제공합니다. 여러 인증 요소를 사용하면 한 가지 방법으로 침입하더라도 다른 방법이 차단할 수 있습니다.
인증 요소는 생체 인식, 화면 잠금, 보안 토큰 등 다양한 방식이 될 수 있습니다.
3. 계정 모니터링 및 활동 추적
실패한 로그인 시도 횟수, IP 주소 및 위치 등 계정 활동을 추적하세요. 누가 어디서 로그인하는지 파악하고, 정기적인 모니터링을 통해 무차별 대입 공격을 사전에 식별하고 대응할 수 있습니다. 정기적인 모니터링 도구를 사용하면 무차별 대입 공격을 즉시 차단할 수 있으며, 이는 방지에 매우 효과적입니다.
4. 속도 제한(Rate Limiting) 적용
세션당 로그인 시도 횟수를 일정 시간 내에 제한하는 속도 제한을 적용하세요. 일정 횟수 이상 시도가 이루어지면 계정을 잠급니다. 이를 통해 공격자가 비밀번호를 추측하여 침입하는 것을 어렵게 만들 수 있습니다.
5. 기본 로그인 자격 증명 사용 금지
기본 사용자 이름과 비밀번호를 사용하지 마십시오. 이는 초보적인 실수이지만 여전히 많은 사람들이 하고 있습니다. 많은 관리 인터페이스, VPN, RDP 연결도 기본 자격 증명을 사용하므로, 이러한 부분도 잠재적인 진입점이 될 수 있으니 주의해야 합니다.
6. 소프트웨어 및 미패치 취약점 수정
구식 소프트웨어를 사용하지 말고, 미패치 취약점에 주의하세요. 공격자는 이를 악용할 수 있습니다. 이는 소프트웨어와 하드웨어 펌웨어 모두에 해당됩니다.
7. 비밀번호를 평문 파일에 저장하지 않기
비밀번호를 평문 파일에 저장하거나 약한 해시를 사용하지 마십시오. 데이터베이스가 침해될 경우, 공격자는 레인보우 테이블을 사용하거나 오프라인에서 빠르게 평문을 알아낼 수 있습니다.
8. 직원 교육
직원들에게 올바른 비밀번호 관리 방법과 피싱 사기 인식 방법을 교육하세요. 또한 의심스러운 활동을 보고하는 것의 중요성을 인식시키고, 어떤 점을 주의해야 하는지 알려야 합니다.
무차별 대입 위험을 높이는 일반적인 실수
아직 무차별 대입 공격을 막는 방법을 모른다면, 우선 저지를 수 있는 일반적인 실수부터 인지해야 합니다. 무차별 대입 위험을 높이지 않으려면 다음과 같은 행동을 피해야 합니다:
쉬운 비밀번호 사용 금지
짧은 비밀번호, 일반 단어, 쉽게 추측할 수 있는 문자 조합을 사용하지 마십시오. 이름, 생일, 전화번호 등 개인 정보나 일상적인 정보도 피해야 합니다. 공격자는 소셜 미디어에서 정보를 수집해 무차별 대입 공격에 활용할 수 있으며, 몇 시간 또는 몇 분 만에 침입할 수 있습니다.
기존 비밀번호 재사용 금지
동일한 비밀번호를 여러 계정, 웹사이트, 온라인 서비스(특히 은행 및 이메일)에 재사용하지 마십시오. 애플리케이션을 적절히 설정하여 무제한 또는 과도한 로그인 실패 시도를 허용하지 않도록 구성하세요. 이를 통해 공격자가 수백만 개의 비밀번호 조합을 실험하는 것을 방지하고, 자동으로 보호 메커니즘이 작동하도록 할 수 있습니다.
MFA 무시 금지
다중 인증을 소홀히 하지 마십시오. 단일 인증만으로는 더 이상 효과적이지 않습니다. 공격자는 전화번호, 지문, 기타 비밀번호를 탈취할 수 있기 때문입니다. 여러 인증 요소가 반드시 필요합니다.
SentinelOne의 무차별 대입 공격 방어 지원
무차별 대입 공격을 방지하고 보호하려면, 무차별 대입 공격의 지표와 징후를 모니터링해야 합니다. 이를 위한 가장 효과적인 방법 중 하나는 SentinelOne의 AI SIEM 솔루션을 사용하는 것입니다. SentinelOne의 AI SIEM 솔루션은 Singularity™ Data Lake를 기반으로 구축되어 있습니다. 실시간 AI 기반 보호를 통해 보안 운영을 재구성할 수 있습니다. 클라우드 네이티브 AI SIEM으로 전환하여 무제한 확장성과 무한 데이터 보존의 이점을 누릴 수 있습니다. SentinelOne의 하이퍼 자동화를 통해 워크플로우를 가속화할 수 있습니다. 엔드포인트, 클라우드, 네트워크, 아이덴티티, 이메일 등 다양한 영역을 보호합니다. 또한 데이터를 실시간으로 스트리밍하여 탐지하고, 조사 시 가시성을 높일 수 있습니다.
SentinelOne은 AI 기반 행위 분석 및 Singularity™ Identity 모듈을 통해 무차별 대입 공격을 방어할 수 있습니다. 무차별 대입 공격 패턴을 실시간으로 탐지 및 차단하고, 강력한 인증과 효과적인 기만 기술도 제공합니다.
비정상적으로 많은 실패한 로그인 시도나 이상한 지리적 위치에서의 로그인 등 사용자 및 시스템 행위를 모니터링할 수 있습니다. Singularity™ Identity는 아이덴티티 시스템을 지속적으로 평가하여 자격 증명 기반 공격으로부터 보호할 수 있습니다.
자동 계정 잠금 방지 및 속도 제한 적용이 가능합니다. 다중 인증을 강제하고, 단순 비밀번호 외에 시간 기반 코드, 생체 인식 등 추가 인증 요소를 적용할 수 있습니다.
SentinelOne의 기만 기술은 환경 내에 가짜 네트워크 공유와 같은 기만용 미끼를 심을 수 있습니다. 이를 통해 공격자가 미끼와 상호작용하도록 유도하고, 고신뢰도의 경고를 자동으로 트리거하여 공격자의 존재와 의도를 드러낼 수 있습니다. 실제 민감 자산에서 공격자를 분산시킬 수도 있습니다.
SentinelOne은 또한 자동으로 대응하여 영향을 받은 엔드포인트를 격리할 수 있습니다. 악성 프로세스를 종료하고, 공격자의 IP 주소를 차단하며, 무단 변경 사항을 롤백하여 시스템을 감염 이전 상태로 복원할 수 있습니다. 이 모든 과정은 사람의 개입 없이 이루어집니다.
Get Deeper Threat Intelligence
See how the SentinelOne threat-hunting service WatchTower can surface greater insights and help you outpace attacks.
Learn More결론
이제 무차별 대입 공격을 방지하는 데 필요한 모든 내용을 다루었습니다. 행운을 빌며, 경계를 늦추지 말고 비밀번호를 너무 쉽게 설정하지 마십시오.
이제 무차별 대입 공격을 방지하는 방법을 알게 되었으니, 직원들에게도 항상 경계하고 비밀번호 보안을 당연하게 여기지 말라고 안내해야 합니다. 추가 지원이 필요하다면 SentinelOne에 문의해 주십시오. 언제든 도와드릴 준비가 되어 있습니다.
자주 묻는 질문
무차별 대입 공격은 누군가가 계정이나 시스템에 접근하기 위해 수천 개의 비밀번호 조합을 시도하는 것을 의미합니다. 공격자는 자동화 도구를 사용하여 비밀번호를 반복적으로 추측하며, 올바른 비밀번호를 찾을 때까지 시도합니다. 이러한 공격은 이메일 계정부터 네트워크 로그인까지 모든 것을 대상으로 합니다. 복잡한 취약점이 필요하지 않고, 시간과 컴퓨팅 파워만 있으면 가능합니다. 비밀번호가 약하거나 짧을수록 공격자가 더 빨리 침입할 수 있습니다. 무차별 대입 공격은 인터넷 전역에서 지속적으로 발생하며, 강력한 보호가 없는 모든 계정이 위험에 노출됩니다.
강력한 비밀번호 정책을 시행하는 것부터 시작하십시오. 비밀번호는 길고 복잡해야 합니다. 누군가 비밀번호를 알아내더라도 두 번째 인증 없이는 로그인할 수 없도록 다중 인증을 설정하십시오. 계정이 일시적으로 잠기기 전에 로그인 시도 횟수를 제한하십시오. 네트워크에서 비정상적인 로그인 패턴과 실패한 접근 시도를 모니터링하십시오. 자동화된 공격을 지연시키기 위해 로그인 페이지에 CAPTCHA를 사용하십시오. 모든 시스템을 최신 상태로 패치하고 업데이트하십시오. 직원들에게 고유하고 강력한 비밀번호를 사용하고, 서로 다른 서비스에서 비밀번호를 재사용하지 않도록 교육하십시오.
예, CAPTCHA는 무차별 대입 공격을 지연시키는 데 도움이 될 수 있습니다. 이는 공격자가 로그인 페이지에 자동으로 비밀번호를 입력하는 대신 시각적 또는 퍼즐 과제를 해결하도록 강제합니다. 그러나 CAPTCHA만으로는 완전한 해결책이 아닙니다. 정교한 공격자는 CAPTCHA 우회 서비스나 기타 우회 방법을 사용할 수 있습니다. CAPTCHA는 속도 제한, 다중 인증, 계정 잠금과 같은 다른 방어 수단과 함께 사용해야 합니다. 목표는 무차별 대입 공격을 매우 시간 소모적이고 어렵게 만들어 공격자가 더 쉬운 대상을 찾도록 하는 것입니다.
더 긴 비밀번호는 무차별 대입 공격을 기하급수적으로 어렵게 만듭니다. 6자리 비밀번호는 몇 시간 만에 크랙될 수 있습니다. 8자리 비밀번호는 며칠 또는 몇 주가 걸립니다. 12자리 비밀번호는 몇 달 또는 몇 년의 컴퓨팅 노력이 필요합니다. 문자가 하나씩 추가될 때마다 공격자가 시도해야 하는 조합 수가 곱절로 늘어납니다. 길이에 복잡성—문자, 숫자, 기호의 조합—까지 더하면 공격자의 작업은 훨씬 더 어려워집니다. 16자리 비밀번호는 8자리 비밀번호보다 훨씬 더 안전합니다. 길이는 무차별 대입 공격에 대한 가장 효과적인 방어 수단 중 하나입니다.
침입 탐지 시스템을 사용하여 반복적인 로그인 실패 시도를 감시할 수 있습니다. 보안 정보 및 이벤트 관리 플랫폼은 로그를 모니터링하고 의심스러운 패턴을 표시합니다. SentinelOne Singularity XDR은 시스템 전반에서 무차별 대입 공격 활동을 탐지할 수 있습니다. 내장 보호 기능이 있는 방화벽은 동일한 소스에서 반복되는 연결 시도를 차단할 수 있습니다. 또한 인증 로그와 네트워크 트래픽에서 공격 징후를 확인해야 합니다. 안티멀웨어 솔루션과 지속적인 모니터링을 결합하면 무차별 대입 시도가 성공하기 전에 탐지하는 데 도움이 됩니다.
인증 로그를 지속적으로 모니터링하고 동일한 IP 주소나 사용자 계정에서 반복되는 로그인 실패 시도를 확인하십시오. 짧은 시간 내에 로그인 실패 횟수가 일정 수를 초과할 경우 알림이 발생하도록 설정하십시오. 자동화된 로그인 시도를 나타내는 패턴이 있는지 네트워크 트래픽을 주시하십시오. 방화벽과 접근 제어를 구성하여 모든 인증 이벤트를 기록하십시오. 사후가 아닌 실시간으로 로그를 분석하는 보안 도구를 사용하십시오. 공격을 더 빨리 탐지할수록 공격자를 더 빨리 차단하고 계정을 보호할 수 있습니다.


