취약한 보안 상태에 놓인
중요 데이터

인증 정보 스터핑의 증가

기업들은 웹사이트를 고객들과 커뮤니케이션하고 정보를 전달하는 중요한 수단으로 활용합니다. 하지만 공격자들은 봇이라는 자동화 툴을 이용해 웹사이트에 올라온 중요한 데이터에 쉽게 접근할 수 있습니다.

권위 있는 웹 보안 관련 연구조사에 따르면 봇 트래픽은 전체 웹 트래픽의 최대 60%를 차지하지만 확인된 봇 트래픽은 전체의 28%에 불과하다고 합니다.1 여기에는 검색 엔진 인덱서와 같이 중요 비즈니스 작업을 담당하는 좋은 봇과 가격 및 콘텐츠 스크레이핑 등의 해로운 활동을 하는 악성 봇이 모두 포함됩니다. 인증 정보 스터핑은 악성 봇의 활동 중 가장 피해가 크고 많은 경제적 비용을 초래하는데 웹사이트에 로그인 페이지가 있는 기업은 모두 표적이 될 수 있습니다.

좋은 봇과 악성 봇을 어떻게 구분할까요? 웹사이트를 성공적으로 운영하면서 방문자 인증정보를 안전하게 보호하는 방법은 무엇일까요? 먼저 공격자들이 사용하는 악성 봇이 어떻게 그리고 왜 보안 위협을 증폭시키는지 이해해야 합니다.

봇이 기업의 비즈니스에 가장 복합적인 위협이 되는 이유:

대규모 IP 주소 접속 풀에 접속 가능

데이터 유출 사고가 발생한 후 해커들은 유출된 사용자 인증정보를 구매해 봇넷에 로딩합니다. 인증 정보를 가진 봇들은 거의 모든 산업 분야의 기업들을 대상으로 대규모 로그인 시도 공격을 진행할 수 있습니다. 실제로 이러한 악성봇은 ‘다대다’ 전략을 통해 수십만 회에 걸쳐 로그인을 시도할 수 있습니다. 즉, 다수의 웹 애플리케이션을 표적으로 여러 공격 리소스를 동시에 이용할 수 있다는 의미입니다.

봇 탐지의 어려움

봇은 일정 기간 동안 분산 공격을 하기 때문에 정상 트래픽으로 보입니다. 따라서 기존의 온라인 보안 솔루션으로 악성 봇을 탐지할 수 없습니다. 또한 이제 해커들은 여러 대상을 번갈아가며 표적으로 삼고 사용자 토큰을 수집하며 정상적인 사용자 행동을 모방함으로써 탐지를 피하는 툴까지 보유하고 있습니다. 또한, 상당수의 공격은 기타 웹 애플리케이션에 비해 보안 수준이 낮은 편인 모바일 API를 표적으로 삼습니다.

공격의 지속성

일단 해커가 알고리즘을 설정하고 나면 봇을 이용해 쉽게 수십만 개의 IP 주소를 표적으로 삼아 인증정보 스터핑이 성공할 때까지 몇 주 동안 공격을 진행할 수 있습니다. 많은 사용자들이 여러 웹사이트에 동일한 인증 정보를 사용하기 때문에 이러한 시도 중 일부는 로그인에 성공하게 되고 결국 공격 역시 성공하게 됩니다.

공격자들은 각각의 웹사이트에서 로그인에 성공한 인증정보를 기록해 두고 이후 치명적인 계정 탈취를 실행할 수 있습니다. 정교한 악성 봇들은 IP 주소, 헤더, 사용자 에이전트를 무작위로 선택하기 때문에 방어하기가 더욱 어렵습니다.

60분 동안 실시한 한 테스트에서는
봇넷의 로그인 시도 중에서
64%만 탐지되었습니다.
2

60 分間のテストでは、
ボットネットのログイン試行で検出されたのは、
わずか 64%
にすぎませんでした2

봇을 관리하는 방법 - 최신 정보 입수

인증 정보 스터핑은 가장 관심을 많이 기울여야 하는 보안 과제입니다.

인증 정보 스터핑과 비즈니스를 보호하는 방법에 대해 자세히 알아보시기 바랍니다.

자세히 보기