잘못된 통념: 인증 정보 스터핑으로부터 안전하다고 확신하시나요?

인터넷을 통해 사이트에 제공되는 개인 정보가 증가함에 따라 해커와 사기꾼은 중요한 인증 정보를 유출하기 위해 새로운 방법을 모색하고 있습니다.
공격자들은 유출된 정보를 이용해 사용자 계정을 갈취하고 개인 정보를 훔쳐 기업의 비즈니스에 막대한 피해를 줍니다.

인증 정보 스터핑 지식 테스트

인증 정보 스터핑 공격은 사용자 개인 정보가 유출되어 불법 거래에 악용될 위험을 초래하며, 기업은 막대한 재정적 손실과 브랜드 이미지 실추로 돌이킬 수 없는 피해를 입을 수 있습니다. 인증 정보 도용의 위협을 제대로 이해하는 일이 그 어느 때보다 중요해졌습니다.
직접 테스트하기

해커는 다크 웹(dark web)을 통해 구매한 직원 한 명의 인증 정보만으로도 기업의 주요 데이터베이스에 접근할 수 있다.

거짓

참입니다. 해커는 데이터 유출을 통해 불법적으로 취득한 직원의 인증 정보를 악용해 기업의 주요 사용자 기록 데이터베이스를 해킹합니다. 이들은 여러 웹사이트에서 훔친 수백 만 개의 사용자 이름, 암호, 중요 개인 정보(생년월일, 주민등록번호, 계좌번호)를 다크 웹에서 판매하며, 이러한 정보는 다른 사기꾼들에 의해 악용됩니다.

최악의 문제는 해커가 고객 또는 직원의 암호를 훔치는 일이다.

거짓

거짓입니다. 이미 세계 최악의 데이터 유출 사건은 로그인 정보 유출보다 훨씬 심각한 재앙을 초래한 바 있습니다. 한 번의 유출로 개인의 이름, 생년월일, 주민등록번호, 주소, 전화번호, 이메일 주소, 계좌 번호가 포함된 수억 개의 기록이 전부 도난당할 수도 있습니다.

IP 차단, 전송률 제한, JavaScript 제한, 브라우저 지문 인식 등의 정교한 공격 방어 전략으로 인증 정보 스터핑을 방지할 수 있다.

거짓

거짓입니다. 인증 정보 스터핑과 웹 사기에는 최첨단 봇이 사용됩니다. 스크립트 키디(script kiddie)와 다운로드 가능한 도용 툴(예: Sentry MBA)을 차단하기는 상대적으로 쉽지만, 사기꾼들은 실제 사용자의 행동을 모방하는 봇을 활용하여 이를 우회할 새로운 방법을 찾아낼 것입니다. IP 차단, 전송률 제한, JavaScript 제한, 브라우저 지문 인식 등의 기법만으로는 더 이상 이러한 유형의 공격을 막을 수 없습니다.

탐지된 봇이 눈치채지 않도록 대응하는 가장 좋은 "잘못된 사용자 이름/암호" 페이지를 제공하는 것이다.

거짓

참입니다. 인증 정보 스터핑 문제를 해결하는 것은 이를 탐지하는 것만큼 중요한데, 여기에서 어떻게 대응하느냐가 관건입니다. 공격자가 탐지된 사실을 눈치채지 못하도록 대응할 수 있느냐는 이 문제 해결의 성패를 좌우합니다. 정교한 봇 탐지 기능, 봇 트래픽 오리진 탐지 기능, 세부적인 봇 트래픽 보고 기능은 사이트를 장기적으로 보호하는 데 필수적인 요소입니다.

비정상적인 로그인 시도 횟수가 탐지된 후 표적 계정을 잠그면 고객의 인증 정보 도용 또는 유출을 방지할 수 있다.

거짓

거짓입니다. 많은 경우에 공격자는 데이터 유출을 통해 획득한 사용자 이름과 암호 조합을 사용합니다. 해커는 계정당 로그인을 1회만 시도하는 경우가 많습니다. 로그인 시도가 단 1번 실패했을 때 계정을 잠금시키는 조치는 사용자 경험의 품질을 크게 떨어뜨릴 수 있는 매우 위험한 방법입니다.

인터넷의 대규모 IP 주소 풀은 인증 정보 스터핑 증가의 가장 큰 요인이다.

거짓

거짓입니다. 대규모 IP 주소 풀로 인해 데이터 유출이 좀 더 쉬워진 것은 사실이지만, 이것이 인증 정보 스터핑 트렌드를 야기하는 주요 원인은 아니며, 이보다 더욱 근본적인 요인들이 있습니다. 첫째, 일상생활에서 온라인 계정이 보편적으로 쓰이게 되었습니다. 둘째, 해커들은 수년에 걸쳐 탈취한 인증 정보를 거대한 규모의 데이터베이스로 수집해오고 있으며 해킹 수법을 지속적으로 발전시켜 해킹 성공률을 높이고 있습니다.

IP 주소를 모니터링하면서 다수의 로그인 시도 횟수가 장시간 동안 탐지되면 악성 활동을 의심해도 된다.

거짓

참입니다. 5분 동안 로그인 시도가 5회 있었다면 이는 의심해야 할 상황입니다. 그러나 5시간 동안 로그인 시도가 5회 발생했다면, 특히나 많은 사용자가 동일한 IP 주소를 공유하는 경우에 이것은 정상적인 사용자의 행위일 수 있습니다. 또한 CPU와 메모리를 사용하는 런타임 모니터링 메커니즘이 로그인 활동 타임프레임(및 대부분의 경우 60분을 초과하지 않음)을 모니터링하는 보안 제어 성능을 제약할 수 있습니다. 유감스럽게도 해커는 이러한 제약을 이해하고 이를 악용할 수 있는 새로운 방법을 개발했습니다.

봇을 관리하는 방법 - 최신 정보 확인하기

비즈니스, 브랜드, 고객을 보호하는 방법과 인증 정보 스터핑에 대해 자세히 알아보시기 바랍니다.

자세히 보기