최근 발표된 보고서에 따르면 아카마이는 2017년 12월부터 2019년 11월까지 자사 서비스를 사용하는 전세계 기업을 대상으로 854억 회의 크리덴셜 악용 공격이 발생했음을 확인했다. 이 중에서 20%에 가까운 약 165억 회의 공격은 명확하게 API 엔드포인트로 식별되는 호스트 이름을 목표로 발생했다. 그러나 금융 업계의 경우 2019년 5월부터 9월 사이 API를 목표로 하는 공격 비율이 급증해서 때로는 75%에 이르기도 했다.
아카마이는 보고서에서 “API의 사용과 광범위한 도입으로 범죄자들은 공격을 자동화할 수 있게 됐다. 이것이 크리덴셜 스터핑(credential stuffing) 사고의 규모가 매년 계속해서 증가하고 이러한 공격이 모든 시장 세그먼트에 걸쳐 지속적인 위험 요인이 되는 이유”라고 전했다.
크리덴셜 스터핑 문제
무차별 대입 공격의 한 유형인 크리덴셜 스터핑은 유출된 사용자 이름과 비밀번호 조합 목록을 사용해서 계정 액세스 권한을 획득하는 공격으로, 최근 몇 년 사이 큰 문제로 떠올랐다. 지난 10년 동안 많은 데이터 유출이 발생했고 그로 인해 수십억 개의 도난된 크리덴셜이 인터넷에 공개되거나 지하 시장에서 상품으로 판매된 데 따른 결과다.공격자는 사용자들이 여러 웹사이트에 걸쳐 동일한 비밀번호를 사용한다는 점에 착안, 데이터 유출을 통해 노출된 크리덴셜을 사용해 이른바 조합 목록(combo list)을 만들었다. 이 사용자 이름과 비밀번호 조합 목록을 봇넷 또는 자동화된 툴에 로드해서 웹사이트를 대상으로 로그인 요청을 쏟아내 액세스 권한 획득을 노린다.
액세스 권한을 얻은 후 고객 페이지를 크롤링해 관련 서비스에서 정보를 추출하려면 일정한 노력과 수작업이 필요한 반면, API를 통해 정보를 요청하고 추출하는 방법은 표준화되어 있고 자동화에도 잘 맞는다. 애초에 API의 용도가 애플리케이션의 상호 통신과 자동 데이터 교환을 촉진하는 데 있기 때문이다.
아카마이 연구진은 “크리덴셜 스터핑에서 우리가 살펴본 API는 REST(REpresentational State Transfer) 및 SOAP(Simple Object Access Protocol)를 사용해서 리소스에 액세스한다. 리소스에는 개인 정보와 계정 기록, 잔고, 기타 플랫폼 내의 툴 또는 서비스가 있는 계정 요약 페이지가 포함된다. 직접 비교할 수는 없지만 REST와 SOAP는 기본적으로 애플리케이션 간의 통신 방법이다. REST는 프로젝트에 따라 다양한 방법으로 구현할 수 있으며 SOAP는 데이터 교환을 위한 표준”이라고 설명했다.
공격 집중되는 금융 업계
API는 운영체제 내부를 비롯한 여러 곳에서 오래전부터 사용됐지만 웹 API는 지난 10년 사이 사용량이 급증했다. 웹 API 사용량 증가의 이유 중에는 모바일 생태계도 있다. 모바일 앱은 API를 통해 백엔드 서비스와 통신하기 때문이다. 또한 클라우드 인프라의 도입과 서비스 지향 아키텍처로의 전환으로 전통적인 자급자족형 모놀리식 앱 대신 각자 개별 기능을 처리하고 API를 통해 상호 통신하는 컨테이너화된 마이크로서비스가 들어선 것도 웹 API 사용량 폭증의 요인으로 작용했다.금융 기술(핀테크) 혁신도 금융 기관이 고객 데이터와 서비스를 API를 통해 제공하도록 압박하는 역할을 했다. 실제로 지난 9월 유럽 연합(EU)에서 발효된 개정된 결제 서비스 지침(PSD2)은 이러한 API 개념과 오픈 뱅킹 원칙을 더욱 촉진했다.
PSD2에 따라 은행을 비롯해 고객 계좌를 보유한 기타 금융 기관은 계좌 소유자가 동의하는 경우 서드파티 서비스가 가용 자금 유무를 확인하고 결제를 개시하거나 계좌 데이터에 액세스할 수 있도록 해야 한다. 이 요청을 준수하는 가장 일반적인 방법은 웹 API를 개발하는 것이고, 대부분의 은행은 PSD2 시한보다 충분히 앞서 이러한 API를 구현하기 시작했다.
PSD2와 비슷한 규제 요건이 없는 유럽 외 국가의 금융 기관 역시 시장의 힘에 따라 혁신하고 경쟁력을 유지하기 위해 같은 방향으로 나아가고 있다. 보안 전문가들은 오래 전부터 뱅킹 API의 구현 오류와 공통 개발 표준의 부재가 데이터 유출 위험을 높일 수 있음을 우려해왔다.
광범위한 API 도입 외에, 금융 서비스 업계가 보유한 방대한 데이터도 사이버 범죄자들이 원래부터 항상 노리는 목표물이었다. 이 데이터를 입수하면 다양한 방법으로 수익화할 수 있기 때문이다. 금융 데이터는 다른 서비스 유형에서 추출할 수 있는 정보보다 더 가치가 높은 만큼 금융 업계 API는 이들에게 더 탐스러운 먹이감이다.
아카마이 연구진은 “범죄자들은 항상 은행 카드, 금융 크리덴셜, 유출된 기프트 카드 잔고, 온라인 뱅킹 계정을 사고 팔고 거래한다. 이러한 자료에 대한 수요가 높기 때문이다. 침해된 자산 일부는 현금으로 교환되고, 나머지는 범죄자 간에 교환되기도 한다. 예를 들어 잔고가 있는 유효한 은행 계좌를 유럽의 신용카드 계좌와 교환하는 식”이라고 전했다.
범죄자들은 크리덴셜 스터핑과 API 악용 외에 금융 데이터에 액세스하기 위한 다른 공격 유형도 사용한다. 아카마이는 24개월 동안 금융 분야에서 4억 7,300만 건의 크리덴셜 스터핑 공격을 감지했는데, 그 사이 다른 웹 애플리케이션 공격도 6억 6,200만 회 발생했다. 금융 서비스 분야를 대상으로 한 웹 애플리케이션 공격 중 상위 유형은 로컬 파일 인클루전(LFI, 47%), SQL 주입(SQLi, 36%), 크로스 사이트 스크립팅(XSS, 7.7%)으로 나타났다. 그 외에 PHP 주입, 명령 주입, 원격 파일 인클루전, OGNL 주입 및 악성 파일 업로드 등의 공격 유형도 관찰됐다.
LFI 공격은 다양한 웹 프로그래밍 언어로 작성된 스크립트 파일을 대상으로 한다. PHP가 가장 주된 대상이지만 ASP, JSP 등도 마찬가지이며, 공격으로 인해 민감한 정보가 노출되는 경우가 많다.
부족한 API 보호
아카마이 연구진은 API 개발에서 공격자들의 악용을 쉽게 해주는 여러 문제점을 발견했다. 예를 들어 일부 API는 단위 시간당 인증 횟수에 제한이 없어 해커가 매분 수만 회의 비밀번호 추정 공격을 실행할 수 있다. 인증 요청에 대한 스로틀링은 좋은 방법이지만 이것 하나만으로는 크리덴셜 스터핑 공격에 대한 완전한 방어책이 되지 못한다. 공격자가 요청 속도를 낮춰 차단을 피하도록 스크립트를 구성할 수 있기 때문이다.또 다른 문제는 실패한 로그인 시도에 대한 API의 오류 응답이다. 이 응답을 통해 사용자 이름이 서비스에 존재하는지 여부에 대한 정보가 유출될 수 있고, 공격자는 이 정보를 활용해서 크리덴셜 목록을 검증, 조정, 정렬해서 트리거되는 오류 비율을 낮추고 결과적으로 향후 탐지하기 더 어렵게 만들 수 있다.
아카마이 연구진은 “단지 금융 기관만이 아니다. 훔친 크리덴셜을 범죄 행위에 이용하는 범죄자의 공격에는 모두가 노출된다. 이 지속적인 공격에 맞서기 위한 툴 중 하나는 제로 트러스트(zero trust)다. 이 프레임워크의 도입이 확산되면 범죄자가 크리덴셜 스터핑과 같은 패시브 공격을 사용해서 네트워크에 침투하기가 더 어려워진다. DNS가 소스에서 차단될 수 있으므로 피싱 또는 맞춤형 지휘통제 서버를 활용하기도 더 어렵게 된다”고 전했다. editor@itworld.co.kr
함께 보면 좋은 콘텐츠
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.