반응형
Credential stuffing이란?
크리덴셜 스터핑(Credential stuffing)은 사이버 공격의 한 형태로, 도용된 사용자 이름과 비밀번호 조합을 사용하여 다른 웹사이트나 애플리케이션에 대한 불법적인 액세스를 시도하는 과정을 말한다. 크리덴셜 스터핑은 주로 사용자가 이전에 노출된 데이터 침해에서 사용되는 동일한 사용자 이름과 비밀번호 조합을 시도하는 것으로 이루어진다. 일반적으로 크리덴셜 스터핑은 해커가 훔친 사용자 정보(사용자 이름, 이메일 주소, 비밀번호 등)를 사용하여 자동화된 방식으로 대량의 로그인 시도를 수행한다. 이때 공격자는 여러 사이트나 애플리케이션에 동일한 자격 증명(크리덴셜)을 사용하므로, 이러한 공격은 이전에 노출된 자격 증명 데이터베이스에서 유출된 정보에 의존한다. 크리덴셜 스터핑은 효과적인 보안 조치를 적용하지 않은 경우 큰 위협이 될 수 있다. 공격자는 사용자의 재사용된 비밀번호를 활용하고, 로그인 시도에 대한 계정 잠금 또는 보안 경고를 우회할 수 있다. 크리덴셜 스터핑을 예방하기 위해서는 강력한 고유한 비밀번호 사용, 다중 인증 요소(MFA) 활성화, 사용자 이름과 비밀번호 조합의 유출 여부를 모니터링하는 등의 보안 조치를 적용하는 것이 중요하다.
Credential stuffing 공격 사례
- 에볼라 데이터 침해 사건: 2015년, 에볼라 대응을 위한 웹사이트인 "Ebola Emergency"가 해킹되어 개인 정보가 유출되었다. 이후, 해커들은 훔친 사용자 정보를 사용하여 해당 사이트와 연관된 다른 서비스에 대한 크리덴셜 스터핑 공격을 시도했다.
- 마이크로소프트 침해 사건: 2019년, 해커들은 마이크로소프트의 고객 지원 센터에 대한 크리덴셜 스터핑 공격을 시도했다. 이들은 이전 데이터 침해에서 훔친 사용자 이름과 비밀번호를 사용하여 액세스를 시도했다. 해당 공격으로 인해 일부 사용자 계정이 침해되었으며, 마이크로소프트는 이후 보안 강화 조치를 취했다.
- 드롭박스 데이터 유출 사건: 2016년, 드롭박스의 과거 데이터 침해 사건으로 인해 수백만 명의 사용자 정보가 유출되었다. 이후, 해커들은 훔친 사용자 정보를 사용하여 다른 온라인 서비스에서 해당 사용자의 크리덴셜을 시도하는 크리덴셜 스터핑 공격을 시도했다.
Credential stuffing 예방 방법
- 강력한 고유한 비밀번호 사용: 강력한 비밀번호는 예측하기 어렵고 다양한 문자, 숫자, 특수 문자를 포함해야 한다. 재사용하지 않고 각 계정마다 고유한 비밀번호를 사용하는 것이 중요하다. 비밀번호 관리자를 사용하여 안전하게 비밀번호를 저장하고 관리할 수도 있다.
- 다중 인증 요소(Multi-Factor Authentication, MFA) 활성화: MFA는 추가적인 보안 계층을 제공하여 크리덴셜 스터핑 공격을 어렵게 만든다. 로그인 시, 사용자는 추가 인증 요소(예: SMS, 이메일, 앱을 통한 코드)를 입력하여 자신의 신원을 확인해야 한다.
- 이상한 활동 감지 및 경고: 온라인 서비스 제공 업체는 이상한 로그인 활동을 탐지하고 해당 계정 소유자에게 경고를 보낼 수 있다. 이러한 경고는 암호가 유출되었거나 계정이 불법적으로 액세스되었음을 나타낼 수 있다.
- 두 번째 계정 확인: 사이버 공격을 방지하기 위해 사용자의 이메일 주소, 사용자 이름 또는 비밀번호와 관련된 데이터 침해 여부를 확인하는 웹사이트가 있다. Have I Been Pwned와 같은 웹사이트를 통해 자신의 계정이 침해되었는지 확인할 수 있다.
- 보안 업데이트 및 패치: 온라인 서비스 및 애플리케이션은 보안 취약점을 해결하기 위한 업데이트와 패치를 제공한다. 이러한 업데이트를 정기적으로 수행하여 보안을 최신 상태로 유지하는 것이 중요하다.
- 교육 및 인식: 크리덴셜 스터핑 및 기타 사이버 보안 위협에 대한 인식을 높이는 것이 중요하다. 사용자들은 강력한 비밀번호 사용, 악성 링크 및 이메일에 대한 의심, 정기적인 보안 업데이트 등을 인식하고 실천해야 한다.
반응형
'IT > 보안' 카테고리의 다른 글
Spoofing이란? (0) | 2023.07.18 |
---|---|
Sniffing이란? (0) | 2023.07.18 |
UTM이란? (0) | 2023.06.05 |
IPS란? (0) | 2023.06.05 |
IDS란? (0) | 2023.06.05 |