공격자들이 사이버 범죄 전술을 활용하는 것은 정보가 없기 때문이 아니라, 악의적인 활동의 출발점으로 자신 또는 네트워크 인프라에 대한 지식이 필요하기 때문입니다. 이러한 악의적인 공격자들은 민감한 데이터가 쉽게 넘겨질 것이라고 예상하지 못하기 때문에 자격 증명을 도용하는 등의 수단을 사용하여 이 정보를 독립적으로 획득합니다.

공격자는 관련 데이터의 단편만으로도 네트워크에 침투할 수 있으며, 인증정보 탈취는 이러한 정보를 확보하는 데 효율적인 기법으로 사용됩니다. 자격 증명 도용의 복잡성과 이에 대응하기 위한 조치를 파악할 수 있는 기회를 제공합니다.

자격 증명 도용이란 무엇인가요?

‘인증정보’는 데이터를 의미하며, ‘인증정보 도용’은 악의적인 개인이 로그인 인증정보, 비밀번호, 금융 데이터와 같은 민감한 정보에 무단으로 액세스하여 이를 부정하게 사용할 때 발생합니다.

도난당한 인증정보의 불법 거래가 성행하고 있습니다. 사이버 범죄자들은 승인되지 않은 수단을 통해 개인 정보를 획득한 후 악의적인 활동을 위한 인터넷 플랫폼인 다크 웹에서 이를 판매할 수 있습니다.

인증정보 도용은 어떻게 이루어지나요?

인증정보 도용은 다양한 형태로 이루어질 수 있으며, 악의적인 공격자는 여러 가지 대안 중에서 가장 유리한 방법을 선택하기 전에 상황을 면밀히 평가합니다.

사회 공학

사회 공학은 기술적 전문 지식에 의존하지 않고 개인을 속이기 위해 대인 커뮤니케이션 기술을 활용하는 행위입니다. 이러한 유형의 사이버 공격은 주로 인적 요소를 표적으로 삼고 신뢰와 호기심과 같은 자연적인 경향을 악용하여 의도하지 않은 결과를 초래하며, 종종 민감한 정보가 공개되기도 합니다.

개인 속성이나 소속에 관계없이 개인을 표적으로 삼는 많은 사이버 공격의 무차별적 특성과 달리, 사회공학적 공격은 중요한 데이터나 통찰력을 보유한 것으로 인식되는 특정 개인을 의도적으로 표적으로 삼고 있습니다.

대부분의 소셜 엔지니어링 공격은 사람의 관심을 끌기 위해 고안된 매혹적인 유혹으로 시작됩니다. 이러한 미끼는 거부할 수 없는 경우가 많기 때문에 참여를 자제하기가 어렵습니다. 일단 미끼에 걸려든 공격자는 피해자에게 하이퍼링크를 클릭하거나 첨부된 파일을 여는 등 특정 행동을 취하도록 유도하여 궁극적으로 네트워크가 손상되고 공격자에게 액세스 권한을 부여합니다.또한, 경우에 따라 공격자는 피해자가 자발적으로 로그인 자격 증명을 제출할 정도로 피해자를 조종하여 이 민감한 정보를 기꺼이 넘겨줄 수 있습니다

무차별 암호 대입

무차별 암호 대입 공격은 온라인 계정의 올바른 로그인 자격 증명을 체계적으로 추측하기 위해 자동화된 소프트웨어 또는 일반적으로 사용되는 사용자 이름과 비밀번호 조합 목록을 사용하는 것을 포함합니다. 이 방법은 성공적인 조합을 찾을 때까지 여러 가지 변형된 사용자 이름과 비밀번호를 사용하여 로그인을 반복적으로 시도하는 것입니다. 사용자를 속여 민감한 정보를 유출하는 사회공학적 수법과 달리, 무차별 암호 대입 공격은 취약하거나 쉽게 추측할 수 있는 비밀번호와 같은 보안 조치의 취약점을 악용하는 것을 목표로 합니다.

이 글도 확인해 보세요:  틱톡은 사용자에 대해 얼마나 알고 있나요?

수동 무차별 암호 대입 공격은 시스템에 무단으로 액세스하기 위해 사람이 수많은 사용자 이름과 비밀번호 조합을 수동으로 입력하는 방식입니다. 이 방법은 공격자에게는 지루할 수 있지만 성공 가능성이 높기 때문에 여전히 심각한 보안 위험을 초래합니다.

시스템에 수많은 로그인 자격 증명을 입력할 목적으로 소프트웨어를 사용하는 무차별 암호 대입 공격은 자동화된 공격으로 간주할 수 있습니다. 이러한 접근 방식은 공격자가 수동으로 작업을 수행할 경우 일반적으로 사용되는 어휘를 넘어 다양한 비밀번호 조합을 사용할 수 있기 때문에 잠재력이 더 큽니다. 또한 사이버 범죄자들은 개인이나 조직이 사용하는 암호화 키를 해독하기 위해 이러한 전술을 자주 활용합니다.

쓰레기통 다이빙

쓰레기통은 더 이상 필요하지 않거나 원치 않는 물건을 버릴 수 있는 쓰레기통입니다. 어떤 물건이 더 이상 필요하지 않다고 해서 그 물건의 효용성이 완전히 상실된 것은 아닙니다. 어떤 사람들은 폐기물로 버려진 물건을 회수하여 생계를 유지하기도 합니다. 이는 사이버 공간의 쓰레기 분류에도 해당됩니다. 범죄자들은 고의 또는 실수로 버려진 민감한 정보를 찾기 위해 전자 폐기물을 샅샅이 뒤집니다. 때때로, 그들은 그것을 풍부하게 공격하여 민감한 데이터를 발견할 것입니다.

개인이 더 이상 필요하지 않아 은행 계좌 정보나 신용카드 정보와 관련된 기록을 폐기하는 가상의 시나리오가 제시되었습니다. 이 기록의 진정한 가치는 물리적 형태가 아니라 기록에 포함된 민감한 데이터에 있습니다. 쓰레기 무단 투기꾼과 같이 권한이 없는 사람이 이 문서를 복구하여 불법적인 금융 목적을 위해 포함된 정보를 악용할 수 있습니다.

자동화된 공격

자동화된 공격은 최첨단 기술을 활용하여 표적 시스템의 취약점을 발견한 후 이러한 취약점을 악용하여 무단 침입을 시도합니다. 인증정보 도용자는 종종 시스템에서 여러 사용자 이름과 비밀번호 조합을 시도하는 자동화된 공격을 사용합니다. 이러한 시스템이 자동으로 작동하고 대량의 데이터를 처리한다는 점을 고려하면 성공률이 상당히 높아집니다.

인증정보 도용 기법은 사이버 범죄자가 자동화를 통해 신속하게 실행할 수 있습니다. 이러한 공격자들은 힘들고 까다로운 수동 프로세스에 의존하는 대신 자동화 도구를 활용하여 작업을 간소화합니다.

이 글도 확인해 보세요:  제로 트러스트 보안 모델을 도입해야 하는 5가지 이유

숄더 서핑

가까운 위치에서 개인의 모바일 디바이스 사용을 관찰하는 행위를 일반적으로 숄더 서핑이라고 합니다. 그러나 이 관행은 공용 무선 네트워크를 악용하여 원격으로 실행할 수 있는 사이버 공격까지 포함하도록 발전했습니다. 가해자가 로그인 자격 증명과 같은 민감한 정보를 얻기 위해 더 이상 물리적인 접근이 필요하지 않다는 점에 유의해야 합니다.

특정 도시 지역에는 일반 대중이 액세스할 수 있는 보안되지 않은 Wi-Fi 네트워크가 존재합니다. 이러한 개방형 네트워크는 인터넷에 연결하려는 의심하지 않는 사용자가 로그인할 때 로그인 자격 증명과 같은 민감한 정보를 무의식적으로 넘겨줄 수 있기 때문에 함정 역할을 합니다. 감시 도구를 갖춘 은밀한 개인이 근처에 잠복하여 사용자의 개인 데이터를 가로채기 위해 사용자의 어깨 너머로 감시하고 있을 수 있습니다.

인증정보 도용을 어떻게 방지할 수 있나요?

해커에 의한 인증정보 도용은 현대 사이버 공간에서 만연한 문제가 되었지만, 이러한 공격으로부터 보호할 수 있는 다양한 방법이 있습니다.

네트워크 트래픽 모니터링 구현

네트워크 트래픽 모니터링에는 네트워크 트래픽 정보를 체계적으로 수집, 분석 및 해석하여 비정상적인 패턴이나 편차를 감지하는 것이 포함됩니다. 이러한 접근 방식을 통해 경험적 증거를 통해 네트워크 성능을 포괄적으로 이해할 수 있으므로 민감한 데이터에 위험을 초래할 수 있는 잠재적 보안 위협 및 약점을 식별할 수 있습니다.

네트워크 트래픽 모니터링 도구는 도난된 자격 증명과 관련된 의심스러운 활동을 플래그 지정하여 잠재적 위협에 대한 고급 경고를 제공합니다. 악의적인 공격자가 감염된 콘텐츠 전송 또는 무단 액세스 시도를 통해 시스템에 침투를 시도하는 경우, 소프트웨어는 즉시 보호 대응을 트리거하여 이러한 위협이 해를 끼치기 전에 무력화합니다.

무단 액세스를 방지하기 위해 데이터 암호화

데이터를 암호화하는 행위에는 기밀성을 보장하고 권한이 있는 개인에게만 액세스를 제한하기 위해 코딩 기술을 활용하는 것이 포함됩니다. 암호화된 정보는 적절한 암호 해독 키 또는 비밀번호 없이는 해독할 수 없으므로 권한이 없는 당사자가 정보를 입수하더라도 그 내용을 이해할 수 없게 됩니다.

이 글도 확인해 보세요:  VPN 제공 업체가 말하는 '군사급 암호화'란 무엇인가요?

암호화 알고리즘의 활용은 인증, 무결성, 부인 방지 등 중요한 보안 매개변수를 적용하는 데 필수적입니다. 이러한 매개변수는 권한이 부여된 사용자만 민감한 정보에 액세스할 수 있고 이 정보가 변경되지 않도록 보장합니다. 또한 데이터의 출처에 대한 반박할 수 없는 증거를 제공하여 데이터의 진위 여부에 대한 분쟁이나 거부를 방지합니다.

다단계 인증으로 사용자 신원 확인

다단계 인증은 사이버 범죄자들이 단일 사용자 이름과 비밀번호와 같은 전통적인 형태의 신원 확인을 우회하는 방법을 개발함에 따라 시스템에 접근하려는 개인이 신원을 확인하기 위해 여러 번의 확인을 거쳐야 하는 절차입니다. 2단계 인증은 이러한 위협에 대해 어느 정도 보호 기능을 제공했지만, 다단계 인증은 인증 횟수를 늘려 보안을 더욱 강화합니다.

다단계 인증은 개인의 신원을 확인하기 위해 여러 가지 방법을 사용하는 것을 말합니다. 예를 들어 지정된 전화번호나 이메일 주소로 전송되는 일회용 비밀번호, 디지털 배지 스캔 시스템, 소프트웨어 토큰 애플리케이션 등을 사용할 수 있습니다. 사이버 범죄자들은 이러한 시스템의 취약점을 악용하는 것으로 알려져 있지만, 이를 무력화하는 것은 쉬운 일이 아닙니다.

패치 관리 우선순위 지정

소프트웨어 애플리케이션의 지속적인 발전으로 인해 개발자는 최신 보안 프로토콜을 준수하기 위해 주기적인 업데이트가 필요합니다. 패치 관리라고 하는 이 프로세스에는 이전 버전으로 인한 잠재적 취약성에 노출되는 것을 방지하기 위해 기존 소프트웨어를 적시에 업그레이드하는 것이 포함됩니다.

패치 관리 프로토콜을 준수하지 않으면 엔드포인트의 취약성이 증가하여 오래된 소프트웨어의 익스플로잇을 악용하는 악의적인 공격자의 사이버 공격에 취약해질 수 있습니다. 패치 관리에 대한 일관되고 정기적인 접근 방식은 강력한 네트워크 보안을 유지하고 시간이 지남에 따라 잠재적인 보안 침해가 지속되고 악화되는 것을 방지하는 데 매우 중요합니다.

효과적인 사이버 보안으로 인증정보 도용에 대응하기

인증정보 도용에 대한 예방 조치에는 로그인 인증정보와 개별 계정에 고유한 개인 식별 정보가 포함될 수 있는 범죄자가 찾는 민감한 정보의 특성을 이해하는 것이 포함됩니다. 보안을 강화하려면 잠재적인 취약점을 보강하고 기밀 데이터를 암호화하는 것이 좋습니다. 보안 침해가 발생할 경우, 강력한 사이버 보안 방어는 무단 액세스 시도를 견딜 수 있습니다.

By 박준영

업계에서 7년간 경력을 쌓은 숙련된 iOS 개발자인 박준영님은 원활하고 매끄러운 사용자 경험을 만드는 데 전념하고 있습니다. 애플(Apple) 생태계에 능숙한 준영님은 획기적인 솔루션을 통해 지속적으로 기술 혁신의 한계를 뛰어넘고 있습니다. 소프트웨어 엔지니어링에 대한 탄탄한 지식과 세심한 접근 방식은 독자에게 실용적이면서도 세련된 콘텐츠를 제공하는 데 기여합니다.