Offcanvas

How To / 보안

거의 모든 보안 사고의 시작··· '크리덴셜 스터핑' 검출·예방법

2019.11.01 Lucian Constantin  |  CSO
크리덴셜 스터핑(credential stuffing)은 수집된 이용자 이름과 비밀번호를 자동으로 대입하며 이용자 계정에 부정하게 액세스하려는 공격을 말한다. 이 방법으로 과거 여러 해 동안의 데이터 침해 사건이 발생했고, 그 결과 수십억 개의 로그인 정보가 해커의 수중에 들어갔다. 이들 인증 정보는 지하 경제의 연료가 됐고, 스팸부터 피싱, 계정 탈취에 이르는 온갖 행위에 악용됐다. 크리덴셜 스터핑 공격은 사이버 범죄자가 탈취된 이용자 이름과 비밀번호를 악용하는 대표적 방식 가운데 하나다.



이는 일종의 무차별 대입 공격 기법이지만, 일반적 단어 조합으로 된 ‘사전’을 이용해 비밀번호를 추측하는 것이 아니고, 데이터 침해에서 입수한 알려진 유효 인증 정보의 목록을 이용한다는 점에서 차이가 있다. 따라서 공격은 훨씬 더 쉽고 성공률은 더 높아진다. 여러 웹사이트에 같은 비밀번호를 재사용하는 사람이 많기 때문이다. 별로 유명하지 않은 웹사이트에서 훔친 인증 정보가 민감한 데이터를 가진 서비스에서도 유효할 확률이 높은 것이다.

크리덴셜 스터핑 문제의 심각성
보안 연구자인 트로이 헌트가 운영하는 무료 데이터 침해 알림 서비스 HIBP(HaveBeenPwned.com)는 410건이 넘는 데이터 침해에서 확인된 85억 개 이상의 훼손된 인증 정보를 추적한다. 이 서비스는 지하 포럼에서 널리 유포됐거나 공개된 데이터 세트로부터 나온 인증 정보만 취급한다. 그러나 비공개로 남아 있는 데이터베이스 덤프가 많고, 이는 소수의 해커 집단만 사용할 수 있다.

절취된 인증정보와 특수 툴을 판매하는 것에 근거하는 지하 경제 전체가 자동화된 크리덴셜 스터핑 공격을 지원한다. 이들 특수 툴은 유출된 데이터베이스에 있는 해시된 비밀번호를 해독한 후 취합한 이른바 ‘콤보 리스트’를 이용한다. 이 공격은 특별한 기술이나 지식을 필요로 하지 않고, 수백 달러를 지불해 툴과 데이터를 구매하기만 하면 사실상 누구나 할 수 있다.

2017년 11월부터 2019년 3월 말까지 17개월 동안 보안 및 콘텐츠 딜리버리 회사인 아카마이(Akamai)는 수십 가지 업종에 걸쳐 550억 회의 크리덴셜 스터핑 공격을 검출했다. 게이밍, 리테일, 미디어 스트리밍 등의 업종이 다른 업종에 비해 더 심한 공격을 받았지만, 어떤 업종도 예외가 없었다. 아카마이는 6월 발간한 보고서에서 “현재, 공격자는 인증 정보 악용을 높은 수익을 올릴 수 있고 위험성이 낮은 모험으로 생각하고 있다. 이런 종류의 공격은 당분간 증가할 것이다”라고 분석했다.

크리덴셜 스터링 공격을 검출하고 완화하는 법
크리덴셜 스터핑 공격은 프록시 이용을 지원하는 자동화 툴과 봇넷을 통해 시작된다. 프록시는 여러 IP 주소에 걸쳐 허위 요청을 배포한다. 나아가, 공격자는 보통 자신의 툴이 정당한 사용자 에이전트(소프트웨어)를 모방하도록 구성한다. 예를 들어 웹 요청을 하는 브라우저와 운영체계를 식별하는 헤더 정보를 위조하는 식이다.

이 때문에 해킹 공격과 정당한 로그인 시도를 구분하기가 점점 더 어려워지고 있다. 트래픽이 많은 웹사이트라면 로그인 요청의 갑작스러운 쇄도가 비정상적인 것으로 두드러지지 않기 때문에 특히 더 심각하다. 따라서 짧은 시간 동안 로그인 실패율이 증가한다면 크리덴셜 스터핑 공격이 진행 중이라는 경고 신호일 수 있다. 일부 상용 웹 애플리케이션 방화벽 및 서비스는 더 발달한 행동 기법을 이용해 의심스러운 로그인 시도를 검출한다. 이를 이용하면 웹사이트 소유자가 이러한 공격을 예방하는 조처를 할 수 있다.

또 한 가지 효과적인 완화책은 다요소인증(MFA)의 이용하는 것이다. 일부 자동화된 피싱 및 계정 절취 툴은 다요소인증을 우회할 수 있지만, 이는 더 많은 자원을 필요로 하고 크리덴셜 스터핑보다 성공하기가 더 어렵다.

단, 다요소인증을 이용하는 데는 비용이 들어간다. 따라서 이를 실제로 강제하기보다는 이용자가 활성화할 수 있는 옵션으로 제공하는 기업이 많다. 모든 이용자 계정에 다요소인증을 의무화하는 것이 사업에 지나치게 지장을 준다면, 높은 위험에 처해 있다고 판단되는 사용자에 대해서만 이를 자동으로 활성화하는 절충안이 있다. 예를 들어 로그인 시도 실패가 비정상적으로 높게 나타나는 이용자 계정만 대상으로 하는 것이다.
 
일부 대기업은 이런 위협에 대응하기 위해 공개 데이터 덤프를 모니터링하고, 시스템 내에 훼손된 이메일 주소가 존재하는지 검사하는 등 선제적으로 행동하기 시작했다. 이러한 계정이 발견되면, 계정이 다른 곳에서 훼손되더라도, 비밀번호 재설정을 강제하고 다요소인증을 이행하도록 강력히 권고하게 된다. 직원의 업무용 이메일 계정이 외부 침입에 영향을 받았는지 모니터링하려면 HIBP 같은 서비스를 통해 회사 전체 도메인 이름에 대해 알림을 설정하면 된다. HIBP의 공개 API는 여러 프로그래밍 언어로 스크립트를 개발하는 데 사용돼 왔고, 스크립트는 웹사이트나 모바일 앱에 통합할 수 있다.

마지막으로, 비밀번호 위생(hygiene)이 회사의 직원 보안 인식 교육에 포함돼야 한다. 비밀번호 재사용은 크리덴셜 스터핑을 가능하게 하는 요인이고, 따라서 직장에서든, 가정에서든 이를 적극적으로 피하도록 교육해야 한다. 그 대안 중 하나가 패스워드 매니저다. 온라인 계정 각각에 대해 고유하고 복잡한 패스워드를 생성하고, 이용자는 이를 기억할 필요가 없다. 일부 패스워드 매니저는 이용자의 이메일 주소가 공개 데이터 덤프에서 검출되었는지 여부를 자동으로 이용자에게 알려주기도 한다.

아카마이는 ‘인터넷 현황’ 보고서에서 “크리덴셜 스터핑은 사라지지 않을 것이다. 이를 확실히 중단시킬 수는 없기 때문에 인증정보를 입수하는 과정을 최대한 어렵게 만들어야 한다. 부실한 비밀번호와 비밀번호 재사용은 계정 보안에 매우 큰 위협이다. 게이밍, 리테일, 미디어, 엔터테인먼트 등 업종을 가리지 않는다. 비밀번호가 부실하거나 여러 계정에서 재사용하면 결국 모두가 뚫리게 된다. 이러한 현실 인식이 확산하여야 하고, 패스워드 매니저와 다요소인증 역시 계속 장려돼야 한다”라고 지적했다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.