신원 정보 도용은 사용자 인증 정보를 무단으로 획득하는 행위로, 종종 계정 침해로 이어집니다. 본 가이드는 자격 증명 도용에 사용되는 방법, 그 위험성 및 효과적인 예방 전략을 살펴봅니다.
강력한 비밀번호와 다중 인증의 중요성에 대해 알아보세요. 민감한 정보를 보호하기 위해서는 자격 증명 도용을 이해하는 것이 중요합니다.
 신원 정보 도용에 대한 간략한 개요
초기에는 자격 증명 도용이 초기 해커들이 제한된 컴퓨터 시스템과 네트워크에 접근하기 위한 수단으로 등장했습니다. 컴퓨팅 초기에는 주로 호기심과 실험 정신에 의해 추진되었지만, 무단 접근이 주요 목표였습니다. 종종 제대로 보호되지 않은 비밀번호는 이러한 가상 요새의 탐나는 열쇠였습니다.
시간이 흐르며 자격 증명 도용의 동기는 극적인 변화를 겪었습니다. 오늘날 사이버 보안 환경에서 이는 사이버 범죄자, 국가 지원 해커, 해커 활동가까지 다양한 악의적 행위자들의 핵심 전술로 자리 잡았습니다. 이들은 피싱 사기, 사회공학 기법부터 악성코드, 자격 증명 재사용 공격에 이르기까지 점점 더 정교한 기술을 활용하여 개인, 기업, 정부 기관을 가리지 않고 표적으로 삼습니다.
도난당한 자격 증명(일반적으로 사용자 이름과 비밀번호로 구성됨)은 사이버 범죄자들에게 민감한 시스템, 계정 및 네트워크에 대한 진입점을 제공합니다. 일단 침투하면, 그들은 신원 도용, 데이터 유출, 금융 사기, 스파이 활동 등 다양한 악성 활동을 수행할 수 있습니다. 이 문제를 더욱 악화시키는 것은 도난당한 인증 정보가 매매되고 거래되는 다크 웹의 번성하는 지하 경제입니다. 이 시장은 도난당한 로그인 정보의 수익화를 촉진할 뿐만 아니라, 수익성 높은 사업으로서의 자격 증명 도용 지속을 부추깁니다.
인증 정보 도용의 작동 방식 이해하기
기술적 관점에서 인증 정보 도용은 사용자 이름과 비밀번호를 불법적으로 획득하는 행위로, 주로 컴퓨터 시스템, 네트워크 또는 온라인 계정에 대한 무단 접근을 목적으로 합니다. 이는 다양한 기법과 공격 경로를 포괄하는 다각적인 과정입니다.
피싱 공격
피싱은 로그인 자격 증명을 획득하는 가장 흔한 방법 중 하나입니다. 피싱 공격에서는 공격자는 은행, 소셜 미디어 플랫폼 또는 합법적인 기관과 같은 신뢰할 수 있는 출처에서 보낸 것처럼 보이는 사기성 이메일이나 메시지를 보냅니다. 이러한 이메일에는 대상의 로그인 페이지를 모방하도록 설계된 사기 웹사이트로 연결되는 링크가 포함되어 있습니다. 의심하지 않는 피해자는 사용자 이름과 비밀번호를 입력하여 자신도 모르게 이를 공격자에게 넘겨줍니다.
스피어 피싱
스피어 피싱은 특정 개인이나 조직을 대상으로 사기성 통신을 맞춤 제작하는 표적형 피싱입니다. 공격자는 표적을 조사하여 매우 개인화된 것처럼 보이는 설득력 있는 메시지를 제작합니다. 이로 인해 수신자가 사기에 속아 자신의 인증 정보를 유출할 가능성이 높아집니다.
키로깅
키로거는 감염된 컴퓨터나 기기에서 입력되는 모든 키 입력을 기록하는 악성 소프트웨어나 하드웨어 장치입니다. 사용자가 로그인 정보를 입력하면 키로거가 이를 캡처하여 공격자에게 데이터를 전송합니다. 키로거는 감염된 첨부 파일, 악성 다운로드 또는 손상된 장치에 대한 물리적 접근을 통해 은밀하게 설치될 수 있습니다.
무차별 대입 공격
무차별 대입 공격은 올바른 사용자 이름과 비밀번호 조합을 찾을 때까지 모든 가능한 조합을 체계적으로 시도하는 방식입니다. 이 방법은 시간과 자원이 많이 소모될 수 있지만, 취약하거나 추측하기 쉬운 비밀번호에 효과적입니다. 공격자는 자동화된 도구를 사용하여 이러한 공격을 수행하며, 사용자가 강력한 비밀번호 정책을 적용하지 않은 경우 특히 성공할 가능성이 높습니다.  크리덴셜 스터핑은 한 플랫폼에서 도난당한 사용자 이름과 비밀번호를 활용하여 피해자가 동일한 로그인 자격 증명을 사용하는 다른 계정에 무단 접근하는 방식입니다. 많은 사용자가 여러 웹사이트에서 동일한 비밀번호를 재사용하기 때문에 이 기법은 매우 효과적입니다. 공격자는 자동화된 스크립트를 사용하여 다양한 사이트에서 도난당한 자격 증명을 테스트하며, 비밀번호 재사용 습관을 악용합니다. 데이터 유출은 공격자가 사용자 계정과 관련 자격 증명이 포함된 데이터베이스에 접근할 때 발생하며, 도난당한 로그인 정보의 주요 원천입니다. 공격자는 취약한 암호화나 패치되지 않은 소프트웨어 등 기업의 보안 취약점을 악용하여 민감한 데이터에 접근할 수 있습니다. 자격 증명을 획득한 후에는 다크 웹에서 판매하거나 다양한 악의적인 목적으로 사용할 수 있습니다. 사회공학 기법은 개인을 조종하여 자발적으로 로그인 자격 증명을 공개하도록 유도하는 것을 포함합니다. 공격자는 신뢰받는 인물로 위장하거나 심리적 조작을 사용하여 피해자가 민감한 정보를 누설하도록 속일 수 있습니다. 기법에는 프리텍스팅, 베이트, 테일게이팅 등이 포함됩니다. MitM 공격에서 공격자는 사용자와 웹사이트 또는 서버 간의 통신을 가로챕니다. 공격자는 로그인 시도를 도청하고, 취약한 연결을 통해 전송되는 자격 증명을 탈취할 수 있습니다. 이는 세션 탈취나 DNS 스푸핑 같은 기법으로 이루어지는 경우가 많습니다. 자격 증명 도용은 사이버 보안 환경에서 만연한 위협이며, 그 성공은 인간의 취약점, 기술적 약점, 그리고 흔한 비밀번호 재사용을 악용하는 데 달려 있습니다. 이러한 위험을 완화하기 위해 개인과 조직은 강력한 인증 방법을 우선시하고, 사용자에게 피싱의 위험성에 대해 교육하며, 시스템을 정기적으로 업데이트 및 패치하고, 신원 및 자격 증명 도용으로부터 보호하기 위한 강력한 사이버 보안 관행을 채택해야 합니다. 금융 부문에서 사이버 범죄자들은 온라인 뱅킹 및 투자 계좌를 자주 표적으로 삼습니다. 피싱 이메일이나 악성 소프트웨어를 사용하여 의심하지 않는 사용자의 로그인 자격 증명을 훔칩니다. 이러한 자격 증명을 확보하면 은행 계좌를 비우고, 무단 거래를 하고, 개인과 조직에 재정적 혼란을 야기할 수 있습니다. 의료 산업은 전자 건강 기록(EHR) 및 환자 데이터와 관련된 자격 증명 도용의 위험에 직면해 있습니다. 공격자들은 취약한 비밀번호와 사회공학적 기법을 악용하여 이러한 시스템에 접근합니다. 그 결과는 심각할 수 있으며, 침해된 환자 개인정보와 잠재적인 의료 사기로 인해 생명과 평판이 위험에 처할 수 있습니다. 온라인 소매업체도 자격 증명 도용에서 자유롭지 않습니다. 사이버 범죄자들은 도난당한 인증 정보를 활용하여 고객 계정을 표적으로 삼고, 개인 및 금융 정보에 접근합니다. 이는 사기성 구매, 고객의 재정적 손실, 전자상거래 플랫폼의 평판 손상으로 이어질 수 있습니다. 인증 정보 도용은 국가 안보에 광범위한 영향을 미칠 수 있습니다. 국가 지원 행위자들은 정부 기관 및 핵심 인프라 공급업체로부터 자격 증명을 훔치기 위해 종종 정교한 기술을 사용합니다. 이러한 시스템에 대한 무단 접근은 필수 서비스를 방해하고 민감한 정보를 유출시킬 수 있습니다.  보편화된 자격 증명 도용 위협에 대응하기 위해 사이버 보안 전문가와 개인은 다음과 같은 강력한 보안 조치를 도입하여 적응해 왔습니다: 조직은 강력한 비밀번호 정책 수립, 2단계 인증 도입, 피싱 위협에 대한 직원 교육 등 다각적인 접근 방식을 채택하여 자격 증명 도용을 방지해야 합니다. 소프트웨어를 정기적으로 업데이트하고 패치하며, 의심스러운 활동을 위해 네트워크 트래픽을 모니터링하는 것도 추가적인 방어 계층을 제공합니다. 경계심을 유지하고 선제적으로 대응함으로써 조직은 자격 증명 도난의 피해자가 될 위험을 크게 줄일 수 있습니다.신원 정보 재사용 공격(Credential Stuffing)
 데이터 유출
 사회공학
 중간자 공격(Man-in-the-Middle, MitM)
 
 신원 정보 도용의 사용 사례 탐구
 기업이 자격 증명 도용으로부터 안전하게 보호하는 방법
  
 결론
 
인증 정보 도용 FAQ
신원 정보 도용이란 범죄자가 사용자의 사용자 이름, 비밀번호 또는 세션 토큰을 훔쳐 마치 본인이 된 것처럼 계정에 직접 접근하는 것을 의미합니다. 침투한 후에는 비밀번호를 재설정하거나 데이터를 유출하거나 네트워크 깊숙이 침투할 수 있습니다. 도난당한 자격 증명은 오늘날 침해 사고의 거의 절반에 핵심적으로 관여하며, 주요 공격 경로로 작용합니다.
공격자들은 정교한 피싱 이메일, 가짜 사이트, SMS 유인물을 통해 로그인 정보를 낚아챕니다. 다른 이들은 모든 키 입력을 은밀히 기록하는 키로깅 악성코드를 숨깁니다. 보안 수준이 낮은 데이터베이스를 해킹한 후 다크 웹 포럼에 해시 목록을 유출하기도 합니다.
무차별 대입 공격 및 패스워드 스프레이 도구는 취약한 비밀번호를 추측하며, 자격 증명 스터핑 봇은 유출된 정보를 새로운 사이트에 재사용된 로그인 정보가 있는지 확인하기 위해 재사용합니다.
신원 정보 도용의 일반적인 유형은 다음과 같습니다:
- 피싱 유도 도용: 가짜 메시지로 피해자를 로그인 정보를 탈취하는 복제 포털로 유도합니다.
 - 신원 정보 재사용 공격: 봇이 여러 사이트에 걸쳐 유출된 정보를 테스트하여 일치하는 정보를 찾습니다.
 - 키로깅/정보 탈취 악성코드: 스파이웨어가 백그라운드에서 비밀번호를 수집합니다.
 - 비밀번호 스프레이 또는 무차별 대입 공격: 자동화된 추측이 여러 계정을 대상으로 시도됩니다.
 - 세션 하이재킹: 공격자가 쿠키나 토큰을 탈취하여 로그인 절차를 완전히 우회합니다.
 
유출된 로그인 정보는 민감한 데이터에 대한 접근을 허용하고, 계정 탈취를 유발하며, 침입자가 감지되지 않은 채 내부로 이동할 시간을 제공합니다. 기업은 사기, 복구 비용, 규제 벌금으로 평균 수백만 달러의 재정적 타격을 입을 뿐만 아니라 신뢰 상실과 브랜드 손상도 겪습니다. 자동화된 로그인으로 인한 과도한 트래픽은 사이트 속도를 저하시키고 경보를 추적해야 하는 보안 팀의 역량을 소모시킵니다.
고유하고 강력한 비밀번호를 강제 적용하고 가능한 모든 곳에 다중 인증을 도입하면 위험을 줄일 수 있습니다. 시스템 패치를 적용하고, 사용하지 않는 서비스를 차단하며, 알려진 피싱 사이트를 필터링하세요.
직원들에게 수상한 메시지를 식별하도록 교육하고, 다크 웹 모니터링을 실행하여 유출된 자격 증명이 발견되면 신속하게 재설정되도록 하세요. 로그인 시도를 제한하고, CAPTCHA 인증을 추가하며, 엣지 방화벽에서 이상한 IP 급증을 감시하세요.
비밀번호 없는 로그인은 공유 비밀을 없애므로 도용할 비밀번호 자체가 존재하지 않습니다. 하드웨어 키, 생체 인식 또는 일회용 코드가 신원을 확인하여 자격 증명 도용 및 무차별 대입 공격을 차단합니다. 이는 범죄자의 진입 장벽을 높이지만, 여전히 기기 도난이나 사회공학적 공격을 시도할 수 있습니다. 더 강력한 방어막을 위해 무비밀번호 방식과 MFA(다단계 인증), 기기 상태 점검을 함께 사용하세요.
Have I Been Pwned 사이트에 이메일이나 전화번호를 입력하면 어떤 유출 사고로 귀하의 정보가 노출되었는지 알려줍니다. 알림 서비스를 신청하면 새 유출 정보가 즉시 이메일로 전달됩니다. 일부 비밀번호 관리자와 보안 제품군은 동일한 검사를 자동으로 실행하여 새로운 유출 데이터가 발견되는 즉시 비밀번호 변경을 권고합니다.
이상한 장소나 불가능한 시간에 발생하는 로그인을 표시하는 행동 분석 도구를 배포하세요. 머신 러닝 엔진은 데이터베이스 쿼리의 이상 징후를 포착하여 로그인 정보 도용 가능성을 알려줍니다. SentinelOne과 같은 공급자의 신원 정보 인텔리전스 피드를 통해 다크 웹 유출 데이터를 실시간으로 SIEM에 전송하면, 악성 로그를 분석하고 위험 계정을 자동 재설정하여 해커가 계정을 탈취하기 전에 차단할 수 있습니다.
SentinelOne Singularity XDR을 배포하여 엔드포인트에서 피싱 페이로드, 정보 탈취 악성코드 및 의심스러운 로그인을 차단할 수 있습니다. 자격 증명 모니터링은 직원이나 고객의 비밀번호가 유출된 데이터에 노출될 때 경고합니다. 하드웨어 보안 키(FIDO2), 비밀번호 관리자, 강력한 MFA 앱도 도움이 됩니다.

