엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • AI 보안 포트폴리오
      AI 기반 보안 솔루션의 선두주자
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity || Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud || Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity || Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    Identity Security
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      디지털 포렌식, IRR 및 침해 대응 준비.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for 신원 정보 재사용 공격을 방지하는 방법?
Cybersecurity 101/위협 인텔리전스/크리덴셜 스터핑 공격을 방지하는 방법

신원 정보 재사용 공격을 방지하는 방법?

본 가이드에서는 크리덴셜 스터핑 공격을 방지하는 방법을 알려드립니다. 또한 향후 위협에 대비하고 여러 앱 및 서비스 전반에 걸쳐 방어 체계를 강화하는 데 도움이 될 것입니다.

CS-101_Threat_Intel.svg
목차

연관 콘텐츠

  • 사이버 보안에서 공격 지표(IOA)란 무엇인가?"
  • 측면 이동이란 무엇인가? 정의 및 예시
  • 위협 탐지 및 대응(TDR)이란 무엇인가요?
  • 무차별 대입 공격이란 무엇인가?"
작성자: SentinelOne
업데이트됨: May 28, 2025

마지막으로 ATM 카드나 비밀번호를 분실한 적이 언제인가요? 이제 위협 행위자가 여러분의 정보를 찾아내 슈퍼마켓에서 현금을 인출하는 상황을 상상해 보세요. 크리덴셜 스터핑 공격의 기본 원리는 이와 유사합니다. 해커가 사용자의 인증 정보를 입수하여 이를 이용해 시스템을 침해합니다. 무차별 대입 공격에서는 해커가 비밀번호를 추측하거나 해독하려 시도합니다. 그러나 크리덴셜 스터핑은 다릅니다. 해커가 사용자의 인증 정보를 훔쳐 추측할 필요가 없기 때문입니다. 해커는 당신의 로그인 정보를 확실히 알고 있으며, 이를 다양한 웹사이트와 서비스에 걸쳐 사용하려 시도할 것입니다.

사이버 범죄 허브를 통해 240억 개 이상의 사용자 이름과 비밀번호 조합이 유통되고 있다는 사실을 알고 계셨나요?

크리덴셜 스터핑 공격을 방지하는 방법을 알아보려면 가이드를 계속 읽어보세요. 저희가 도와드리겠습니다.

신원 정보 도용 공격 방지 방법 - 추천 이미지 | SentinelOne

크리덴셜 스터핑 공격이란 무엇인가요?

크리덴셜 스터핑은 공격자가 사용자의 인증 정보를 획득하여 인증 절차를 우회하는 새로운 방식입니다. 공격자는 봇을 활용해 이러한 공격을 자동화하고 대규모로 실행할 수 있습니다. 크리덴셜 스터핑은 여러 계정에서 동일한 사용자 이름과 비밀번호를 재사용합니다. 여러 번의 로그인을 시도하며 다양한 보안 조치를 우회할 수 있습니다. 크리덴셜 스터핑 공격은 서로 다른 IP 주소에서 시작될 수 있어 추적이 어려울 수 있습니다.

크리덴셜 스터핑은 어떻게 작동하나요?

가장 단순한 의미에서 크리덴셜 스터핑은 공격자가 특정 앱, 플랫폼 또는 서비스에서 사용자의 인증 정보를 획득한 후, 해당 정보를 이용해 다른 서비스에 침투하여 장악하려는 시도입니다. 예를 들어, 공격자가 귀하의 Google 계정 로그인 정보와 비밀번호를 입수했다고 가정해 보십시오. 크리덴셜 스터핑 공격에서는 이 Google 로그인 정보를 사용하여 YouTube, Netflix, Amazon 및 기타 서비스에 접근하려 시도할 것입니다.

솔직히 말해, 여러 서비스에 수동으로 로그인하는 것은 지치게 됩니다. 바로 이 지점에서 공격자는 봇을 설정하고 귀하의 세부 정보를 입력하여 작업을 수행하게 합니다. 이 봇들은 여러 계정에 동시에 로그인하고, IP 주소를 위조하며, 심지어 도난당한 자격 증명이 특정 사이트에서 작동하는지 여부까지 알려줄 수 있습니다. 주의하지 않으면 개인 식별 정보, 신용카드 데이터 및 기타 민감한 정보까지 수집할 수 있습니다.

자격 증명 스터핑 봇은 나중에 사용할 수 있도록 정보를 저장할 수 있습니다. 즉, 귀하의 데이터가 저장되어 유출될 수 있다는 의미입니다. 피해 범위와 지속 기간이 예측 불가능하므로 절대 과소평가해서는 안 됩니다.

해커는 다크 웹에서 불법적으로 구매한 사용자 정보를 이용해 이러한 위협을 가할 수 있습니다. 또한 자동화 도구를 활용해 보안 시스템을 우회하고, 계정 설정을 변경하며, 다른 사용자들의 네트워크 및 계정 접근을 차단할 수도 있습니다. 크리덴셜 스터핑 공격은 해커에게 인프라 진입 경로를 알려줍니다. 숙련된 공격자는 탐지되지 않은 채 잠복할 수 있습니다. 기업이 배경에서 벌어지는 상황을 파악하는 데는 수개월이 걸릴 수 있으며, 그때쯤이면 이미 늦은 경우가 많습니다.

크리덴셜 스터핑 공격을 탐지하는 방법?

신원 정보 재사용 공격을 탐지하는 가장 간단한 방법은 AI 위협 탐지 및 스캐닝 기술을 활용하는 것입니다. 접근 관리 제어 기능을 갖춘 인프라 접근 플랫폼을 구현해야 합니다. IT 팀은 애플리케이션, 데이터베이스, 서버 및 네트워크 전반에 걸쳐 모든 사용자 자격 증명, 계정 및 활동에 대한 광범위한 가시성을 확보해야 합니다.

기업 내 사용자 권한을 확인하고 최소 권한 접근 모델을 구현하십시오. 누구도 쉽게 접근할 수 없는 제로 트러스트 네트워크 보안 아키텍처를 구축해야 합니다. 절대 신뢰하지 말고 항상 검증하라. 이 원칙을 따르십시오.

신원 도용 공격을 식별하고 탐지하는 다른 방법들은 다음과 같습니다:

  • IAM, 또는 AI 기반의 신원 및 접근 관리(IAM) 솔루션은 보안 전문가들이 네트워크 주변에 숨어 있는 비정상적인 디지털 신원을 탐지하고 비정상적인 접근 시도에 대해 더 자세히 파악하는 데 도움을 줄 수 있습니다.
  • 자동화된 로그인 시도 탐지 시스템은 즉각적인 경고와 실시간 알림을 발동할 수도 있습니다. 침투를 시도하는 자격 증명 스터핑 봇에 대해 이메일과 알림을 받게 됩니다.

크리덴셜 스터핑 공격 방지를 위한 모범 사례

크리덴셜 스터핑 공격을 방지하려면 위협 공격자의 사고방식을 채택해야 합니다. 보안 프로토콜, 정책 및 기술을 정기적으로 검토하고 업데이트하며 최신 사이버 보안 동향을 파악하는 데 주력하십시오.

데이터 유출 발생 시 취해야 할 조치를 명시한 사고 대응 계획을 수립하십시오. 계획에는 위협 격리 및 차단 절차와 함께 위협 해결 방안이 포함되어야 합니다. 또한 피해 사용자 및 관련 당국에 통보하는 방법도 마련해야 합니다. 직원은 방어의 최전선이므로 이러한 공격에 대해 교육하는 것이 필수적입니다.

신원 도용 공격의 피해자가 되지 않도록 직원들은 이를 확실히 이해하고 인식하며 최신 대응 방법을 배워야 합니다. 강력한 비밀번호 보호 정책을 반드시 시행하고 팀원들이 모든 계정에 가장 강력하고 고유한 비밀번호를 사용하도록 권장하십시오. 여러 서비스에 동일한 사용자명과 비밀번호 조합을 사용하지 않도록 하십시오. 직원들에게 사회공학적 기법에 대한 경각심을 가르치는 것도 중요합니다. 사칭 시도를 인지하고 외부인에게 세부 정보를 누설하지 않도록 해야 합니다. 공개된 비보호 네트워크를 통해 기업 데이터를 공유하거나 파일을 업로드할 수 없도록 업무 정책을 시행하는 것이 좋은 관행입니다.

다중 인증과 같은 고급 인증 방법을 사용하십시오. 다중 인증을 장치 지문 인식 및 생체 인식과 같은 다른 기술과 결합하여 계층적 보안을 구축하십시오.

머신 러닝 및 인공지능 기술은 대규모 데이터 세트와 트래픽 흐름을 분석하여 이러한 공격을 탐지하는 데 도움이 됩니다. 또한 사용자 행동을 모니터링하고 실시간 보호 이상 징후를 표시하거나 탐지할 수 있습니다.

AI를 설정하여 의심스러운 활동을 감지할 경우 자동으로 IP 주소를 차단하고 계정을 일시적으로 로그아웃시켜야 합니다. 또한 사용자에게 인간임을 증명하도록 요구하는 CAPTCHA 및 기타 봇 탐지 메커니즘을 활용해야 합니다. 이는 자격 증명 도용을 방지하는 관문 또는 장벽 역할을 할 것입니다.

추가 방어 수단이 될 수 있는 다른 봇 탐지 방법으로는 속도 제한(레이트 리미팅)과 IP 차단이 있습니다.

디지털 자산을 보호하고 고객 신뢰를 유지하기 위해서는 선제적이고 협력적이며 반복적인 접근 방식을 취해야 합니다. 따라서 보안 정책, 방법 및 워크플로를 자주 검토하고 최신 상태를 유지하십시오.

위협 인텔리전스 강화

SentinelOne 위협 추적 서비스 WatchTower가 어떻게 더 큰 인사이트를 확보하고 공격에 대응하는 데 도움이 되는지 알아보세요.

자세히 알아보기

실제 자격 증명 스터핑 공격 사례

다음은 자격 증명 스터핑 공격의 실제 사례입니다:

  1. 페이팔은 2022년 12월 6일부터 8일까지 대규모 자격 증명 재사용 공격을 경험했습니다. 해커들은 고객의 성명, 사회보장번호, 납세자번호, 신용카드 및 체크카드 정보를 탈취했습니다. 페이팔은 침해 사실을 늦게 발견했지만, 즉시 보안 취약점을 차단하기 위한 최선의 조치를 시행했습니다. 사용자에게 비밀번호 변경과 2단계 인증(2FA) 설정을 촉구했습니다. 그러나 해커들이 무관한 서비스에서 동일한 자격 증명을 재사용했기 때문에, 사용자들이 조치를 취하기 전에 이미 계정이 취약한 상태가 되었습니다.
  2. 23andMe 자격 증명 재사용 공격은 현실 세계에서 발생한 자격 증명 재사용 공격의 대표적인 사례 중 하나입니다. 이 사건은 자격 증명 스터핑 공격을 예방하는 방법을 배우지 않거나 주의를 기울이지 않을 때 어떤 일이 발생하는지 보여줍니다. 해커들은 미국 기반 유전자 검사 회사를 표적으로 삼아 충분한 시간을 두고 데이터를 탈취했습니다. 그들은 DNA 정보, 유전자형, 가계도, 집 주소, 생년월일 등을 훔쳐 690만 명 이상의 사용자와 그 가족들에게 피해를 입혔습니다. 자격 증명을 탈취한 후에는 다크 웹에서 이를 판매했습니다. 해당 기업은 결국 고객들로부터 여러 건의 집단 소송을 당하게 되었습니다.
  3. 오크타(Okta)는 해커들이 자사의 신규 기능을 대상으로 자격 증명 재사용 공격을 감행했다고 고객들에게 경고했습니다. 2024년 4월 15일, 자사 엔드포인트를 겨냥한 일련의 공격을 확인했습니다. 회사는 사용자들에게 알리고 대응 지침을 제공했습니다. 사용하지 않는 허용된 크로스 오리진 기기를 제거하고 크로스 오리진 인증을 비활성화할 것을 권고했습니다. 안전 조치로 사용자들은 무비밀번호 인증과 피싱 방지 인증을 활성화하여 보호를 유지했습니다.

결론

신원 정보 재사용 공격은 드문 일이 아니며 누구에게나 언제든 발생할 수 있습니다. 보안 정책을 체계적으로 업데이트하고, 비밀번호를 자주 변경하며, 사용자의 경계심을 유지하는 것이 필수적입니다. 이러한 위협 가능성을 무시할수록 공격 기회는 늘어납니다. 해커들은 조직의 규모에 상관없이 공격합니다. 오랜 기간 위협 정찰을 수행한 후, 가장 예상치 못한 순간에 갑작스럽게 공격을 가할 수 있습니다. FBI는 크리덴셜 스터핑 공격이 급증하고 있다고 경고했습니다.

기업이 확장되고 네트워크가 확대됨에 따라 더 많은 트래픽을 처리하게 될 것입니다. 자격 증명 재사용 공격은 주로 전자상거래, 비정부기구(NGO), 의료, 금융 기관을 표적으로 삼지만 해당 업종에만 국한되지 않습니다. 이러한 사건 발생 시 고객 신뢰 상실과 정상적인 운영 능력 저하로 인해 비즈니스에 심각한 타격을 입게 됩니다.

FAQs

크리덴셜 스터핑은 공격자가 훔친 로그인 정보를 이용해 다른 계정에 접근하는 공격 방식입니다. 공격자는 자동화된 소프트웨어를 활용해 다수의 사이트에 해당 정보를 효율적으로 시도합니다. 이는 추측이 아닌 공격으로, 공격자가 이미 사용자의 로그인 정보를 확보했기 때문에 위험한 공격입니다.

비밀번호 유출 여부를 확인하려면 온라인에서 유출 데이터를 탐지하는 검색 엔진을 이용할 수 있습니다. 해당 서비스는 데이터 유출 사건에서 귀하의 비밀번호나 이메일 주소가 발견되었는지 알려줍니다. 또는 계정을 주기적으로 모니터링하여 의심스러운 활동을 확인하고 비밀번호를 변경하는 방법도 있습니다.

CAPTCHA는 사용자에게 자신이 봇이 아님을 인증하도록 요구함으로써 자격 증명 스터핑 공격을 막을 수 있습니다. 이는 자동화된 봇이 도난당한 자격 증명을 사용해 로그인 시도를 하는 것을 어렵게 만듭니다. 그러나 CAPTCHA는 완벽하지 않으며, 다중 인증과 같은 다른 보안 관행과 함께 사용해야 합니다.

비밀번호를 주기적으로 변경하면 자격 증명 도용의 피해자가 되는 것을 방지하는 데 도움이 됩니다. 특히 위험도가 높은 계정의 경우 몇 달마다 비밀번호를 변경하는 것이 좋습니다. 여러 계정에 서로 다른 비밀번호를 사용하면 하나의 비밀번호가 유출되더라도 피해를 최소화할 수 있습니다.

크리덴셜 스터핑은 해커가 도난당한 자격 증명으로 여러 계정에 접근할 수 있게 하기 때문에 위협입니다. 이는 신원 도용, 금전적 손실, 개인 데이터 유출로 이어질 수 있습니다. 탐지하기 어렵고 누구에게나 발생할 수 있으므로 개인과 조직 모두에게 심각한 위협이 됩니다.

강력한 보안 체계는 크리덴셜 스터핑 위험을 완화할 수 있습니다. 여기에는 다중 인증, 피싱 인식 직원 교육, 정기적인 보안 업데이트가 포함됩니다. 기업은 또한 의심스러운 로그인 시도를 추적하고 AI 기반 위협 탐지 도구를 활용하여 공격에 대비해야 합니다.

더 알아보기 위협 인텔리전스

사이버 복원력이란 무엇인가? 이점과 과제위협 인텔리전스

사이버 복원력이란 무엇인가? 이점과 과제

프레임워크, 전략, 주요 이점 및 모범 사례를 포함한 사이버 복원력의 핵심을 알아보세요. SentinelOne이 실제 사례를 통해 비즈니스 사이버 복원력을 강화하는 방법을 확인하세요.

자세히 보기
다형성 악성코드란 무엇인가? 사례 및 과제위협 인텔리전스

다형성 악성코드란 무엇인가? 사례 및 과제

다형성 악성코드는 탐지를 회피하기 위해 코드를 변경합니다. 이 적응형 위협의 특성과 방어 방법을 이해하십시오.

자세히 보기
애드웨어란 무엇인가? 탐지 및 예방 팁"위협 인텔리전스

애드웨어란 무엇인가? 탐지 및 예방 팁"

이 심층 가이드는 애드웨어의 정의, 감염 경로, 탐지 방법 및 예방 팁을 포괄적으로 설명합니다. 애드웨어 제거 방법, 기기 보안 강화, 기업을 애드웨어 위협으로부터 보호하는 방법을 알아보세요."

자세히 보기
침해 지표(IoCs)란 무엇인가?위협 인텔리전스

침해 지표(IoCs)란 무엇인가?

침해 지표(IOC)는 보안 침해 식별에 도움이 됩니다. 효과적인 위협 탐지 및 대응을 위해 IOC를 활용하는 방법을 알아보세요.

자세히 보기
보안 운영을 혁신할 준비가 되셨나요?

보안 운영을 혁신할 준비가 되셨나요?

센티넬원 AI SIEM이 어떻게 SOC를 자율적인 강자로 탈바꿈시키는지 알아보세요. 지금 바로 문의하여 맞춤형 데모를 통해 보안의 미래를 직접 확인해 보세요.

데모 요청하기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 한국어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2026 SentinelOne, 판권 소유.

개인정보 고지 이용 약관