Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

크리덴셜스터핑

"CIAM 침해 수단으로 크리덴셜 스터핑 급증" 옥타 보고서

옥타의 새로운 보고서 2022 ID 보안 현황(The State of Secure Identity 2022)에 따르면, CIAM(Customer Identity and Access Management) 침해 수단으로 크리덴셜 스터핑(credential stuffing)이 급증하고 있다. 악성 봇과 자동화 툴, 비밀번호 재사용이 이런 현상을 부추기고 있다.   이번 보고서는 옥타의 액세스 관리 프랫폼 오스제로(Auth0)의 전 세계 고객이 자체적으로 보고한 데이터를 기반으로 작성됐다. 데이터 집계 결과, 오스제로 네트워크의 전체 트래픽 중 34%가 크리덴셜 스터핑 시도로 구성된 것으로 나타났다. 이는 약 100억 번의 시도에 해당한다. 크리덴셜 스터핑 공격이 하루에 3억 번 이상 치솟은 경우는 2022년 1분기에 2번 발견됐다. 또한 미국에서 발생한 전체 로그인 이벤트의 61%는 크리덴셜 스터핑인 것으로 나타났으며, 이런 계정은 2022년 3월 이후 85%로 급증했다. 크리덴셜 스터핑은 가입 공격(signup attack), MFA(multi-factor authentication) 우회 공격, 일반 트래픽, 실사용자의 로그인 시도 실패 이벤트보다 많았다.   CIAM를 노리는 공격자들 CIAM 서비스를 겨냥한 공격은 수동으로 실행된 공격부터 광범위한 자동화 기능과 무차별 대입 전술을 사용한 대규모 접근에 이르기까지 다양했다. 옥타의 보고서는 CIAM에 대한 공격을 사기성 가입, 크리덴셜 스터핑, MFA 우회 3가지 범주로 분류했다. 세션 하이재킹, 비밀번호 스프레이, 세션 ID URL 재작성 공격이 큰 비중을 차지했다.  보고서에 따르면, 사기성 가입 위협이 점차 커지고 있다. 오스제로는 에너지/유틸리티, 금융 서비스 부문에서 사기성 가입 비율이 가장 높았고 가장 두드러지는 위협이다. 반면 대부분 산업의 로그인 이벤트 중에서 크리덴셜 스터핑이 차지하는 비율은 10% 미만이었다. 로그인 시도는 소매/전자상거래, 금융 서...

옥타 오스제로 크리덴셜스터핑 2022.09.22

클라우드 기반 협업 툴 노린 위협, 4개월 만에 1,350% 증가

코로나19 팬데믹으로 많은 기업이 각국 정부의 외부 활동 관련 규제에 따라야 하는 상황에 처했다. 기업은 클라우드 서비스의 신속한 도입과 통합, 특히 클라우드 기반 협업 툴과 화상회의 플랫폼의 도입으로 즉각 대응했다. 하지만 맥아피의 새로운 보고서에 따르면, 해커 역시 이런 변화에 대응해 움직이고 있으며, 클라우드 계정을 노린 공격이 증가하고 있다.   맥아피는 자사 MVISION 클라우드 보안 모니터링 플랫폼 기업 사용자 3,000만 명의 1~4월 클라우드 사용량 데이터를 취합 및 분석한 결과, 전 산업군에 걸쳐 클라우드 서비스 도입이 50% 증가한 것으로 추정했다. 하지만 일부 산업군은 증가율이 더 높은데, 제조는 144%, 교육은 114%이다.  몇몇 협업 및 화상회의 툴의 증가율은 특히 높았는데, 시스코 웹엑스 600%, 줌 350%, 마이크로소프트 팀즈 300%, 슬랙 200% 순이다. 여기서도 제조와 교육 산업군이 상위를 차지했다. 이런 클라우드 서비스 도입의 증가는 충분히 이해할 수 있는 일이고, 재택근무 상황에서 업무 생산성을 높일 수 있는 좋은 방안으로 평가할 수 있다. 문제는 보안 위험 역시 함께 증가한다는 것이다. 맥아피의 데이터에 따르면, 관리되지 않는 디바이스로부터 기업 클라우드 계정으로 향하는 트래픽이 두 배나 증가했다. 보고서는 “비관리 디바이스에서 민감한 데이터를 복구할 방법이 없다. 따라서 이렇게 증가한 액세스는 보안팀이 디바이스 종류에 따라 클라우드 액세스를 통제하지 않으면, 데이터 손실 사고로 이어질 수 있다”고 지적했다. 공격자도 클라우드 서비스의 빠른 도입을 눈치채고 이런 상황을 악용하고자 한다. 맥아피에 따르면, 클라우드 서비스를 노린 외부 위협의 수가 같은 기간에 630% 증가했다. 공격이 가장 많이 집중된 곳은 협업 플랫폼이다.  보고서는 의심스러운 로그인 시도와 액세스를 비정상 위치에서의 과도한 사용과 의심스러운 초인간 두 개 범주로 나누었다. 두 범주 모두 분석 기간에 비슷한...

크리덴셜스터핑 화상회의 코로나19 2020.05.28

크리덴셜 스터핑 공격의 주 목표물이 된 금융 API

보안 및 콘텐츠 전송 업체 아카마이(Akamai)가 공개한 새로운 데이터에 따르면 사용자 계정을 무단으로 액세스하기 위한 시도 5번 중 1번은 사용자 대면 로그인 페이지가 아닌 API(Application Programming Interfaces)를 통해 이뤄진다. 이 추세는 API가 광범위하게 사용되는 금융 서비스 업계에서 더욱 두드러지게 나타나며, 규정 준수를 위한 요건이 이러한 현상을 부추기는 측면도 있다. 최근 발표된 보고서에 따르면 아카마이는 2017년 12월부터 2019년 11월까지 자사 서비스를 사용하는 전세계 기업을 대상으로 854억 회의 크리덴셜 악용 공격이 발생했음을 확인했다. 이 중에서 20%에 가까운 약 165억 회의 공격은 명확하게 API 엔드포인트로 식별되는 호스트 이름을 목표로 발생했다. 그러나 금융 업계의 경우 2019년 5월부터 9월 사이 API를 목표로 하는 공격 비율이 급증해서 때로는 75%에 이르기도 했다. 아카마이는 보고서에서 “API의 사용과 광범위한 도입으로 범죄자들은 공격을 자동화할 수 있게 됐다. 이것이 크리덴셜 스터핑(credential stuffing) 사고의 규모가 매년 계속해서 증가하고 이러한 공격이 모든 시장 세그먼트에 걸쳐 지속적인 위험 요인이 되는 이유”라고 전했다.     크리덴셜 스터핑 문제 무차별 대입 공격의 한 유형인 크리덴셜 스터핑은 유출된 사용자 이름과 비밀번호 조합 목록을 사용해서 계정 액세스 권한을 획득하는 공격으로, 최근 몇 년 사이 큰 문제로 떠올랐다. 지난 10년 동안 많은 데이터 유출이 발생했고 그로 인해 수십억 개의 도난된 크리덴셜이 인터넷에 공개되거나 지하 시장에서 상품으로 판매된 데 따른 결과다. 공격자는 사용자들이 여러 웹사이트에 걸쳐 동일한 비밀번호를 사용한다는 점에 착안, 데이터 유출을 통해 노출된 크리덴셜을 사용해 이른바 조합 목록(combo list)을 만들었다. 이 사용자 이름과 비밀번호 조합 목록을 봇넷 또는 자동화된 툴에 로드해서 웹사이...

API 보안 크리덴셜스터핑 2020.02.21

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.