크리덴셜 스터핑(Credential Stuffing) 개념 및 대응 방안

2025. 3. 13. 18:29IT/보안

반응형

크리덴셜 스터핑(Credential Stuffing)해커가 유출된 사용자 계정 정보(아이디 & 비밀번호)를 자동화된 스크립트나 봇을 사용하여 여러 웹사이트에서 무차별적으로 로그인 시도하는 공격 기법입니다.

즉, 어느 한 곳에서 유출된 계정 정보가 다른 서비스에서 재사용되는 것을 악용하는 공격 방식입니다.


크리덴셜 스터핑 공격 과정

1. 사용자 계정 정보(이메일, 비밀번호) 유출
   • 해킹, 피싱, 데이터 유출 사고 등을 통해 계정 정보가 유출됨
   • 예: 특정 웹사이트에서 사용자 데이터가 유출됨

2. 공격자가 다크웹 또는 해킹 포럼에서 계정 정보 확보
   • 해커들은 이미 유출된 계정 데이터를 공유하거나 판매

3. 자동화 도구(봇) 사용하여 대량 로그인 시도
  • 스크립트 또는 봇을 활용해 여러 웹사이트에서 로그인 시도
  • 성공하면 해당 계정을 사용하여 불법적인 활동 수행 (금융사기, 개인정보 탈취 등)

4. 계정 탈취 및 악용
  • 금융 계좌 해킹, 쇼핑몰 포인트 도용, 기업 내부 시스템 침입, 랜섬웨어 배포 등 다양한 공격에 사용


크리덴셜 스터핑의 위험성

   • 광범위한 피해 발생 : 하나의 계정이 여러 서비스에서 사용될 경우 공격 성공 확률 증가
   • 자동화 공격으로 탐지 어려움 : 공격자가 여러 IP 및 프록시를 사용하여 탐지 회피
   • 이용자의 비밀번호 재사용 습관 악용 : 동일한 비밀번호를 여러 사이트에서 사용할 경우 위험 증가
   • 기업 및 금융기관 대상 공격 빈도 증가 : 고객 계정 탈취로 인한 금전적 피해 발생

크리덴셜 스터핑 방어 및 대응 방법

1) 다중 요소 인증(Multi-Factor Authentication) 적용
   • 비밀번호 외에도 OTP, 생체인식, 보안키(FIDO2) 등의 추가 인증 적용
   • 로그인 시 2단계 인증 필수화

2) 비밀번호 재사용 방지 및 보안 강화
   • 비밀번호 유출 탐지 시스템 적용
   • 사용자가 동일한 비밀번호를 다른 서비스에서 재사용하지 못하도록 제한
   • 비밀번호 정책 강화 (8~12자리 이상, 특수문자 포함 등)

3) 자동화 공격 탐지 및 차단
   • 로그인 시도 패턴 분석 (예: 동일한 IP에서 반복 로그인 시도 차단)
   • 레이트 리미팅(Rate Limiting) 적용 (짧은 시간 내 다수 로그인 시도 시 차단)
   • CAPTCHA 적용하여 봇 자동 로그인 방지

4) 이상 로그인 탐지 및 알림
   • 사용자의 이상 로그인 감지 시 이메일/SMS 알림 제공
   • 로그인 지역, 디바이스, 시간대 비교하여 의심 활동 차단
   • 기업에서는 SIEM(Security Information & Event Management) 솔루션 활용 가능

5) 크리덴셜 유출 모니터링 및 대응
   • Have I Been Pwned, Firefox Monitor 등으로 계정 유출 여부 확인
   • 조직 내 보안팀이 다크웹 및 데이터 유출 모니터링
   • 유출된 계정 정보가 확인되면 즉시 비밀번호 변경 요청

반응형

크리덴셜 스터핑 공격 사례

사례 1: 넷플릭스 계정 해킹
 - 공격 방법
  • 해커가 다크웹에서 유출된 이메일/비밀번호 리스트를 확보
  • 크리덴셜 스터핑 공격을 통해 넷플릭스 계정 탈취
  • 계정이 도용된 후, 해킹된 계정이 암시장(다크웹)에서 판매
 - 방어 조치
  • 넷플릭스는 이상 로그인 감지 후 사용자의 계정을 잠금
  • OTP 및 추가 인증 적용하여 계정 복구 절차 강화

사례 2: 금융기관 크리덴셜 스터핑 공격
 - 공격 방법
  • 공격자가 유출된 금융 계정정보를 자동화 봇으로 로그인 시도
  • 일부 사용자가 동일한 비밀번호를 여러 사이트에서 사용하여 성공
  • 로그인된 계정을 통해 불법 금융 거래 수행
 - 방어 조치
  • 금융기관은 2단계 인증(MFA) 의무화
  • AI 기반 이상 로그인 탐지 시스템 도입


크리덴셜 스터핑 방지 체크리스트

 - 다중 인증(MFA) 활성화
 - 비밀번호 재사용 방지 (각 서비스마다 다른 비밀번호 사용)
 - 유출된 계정 확인 서비스 활용 (Have I Been Pwned 등)
 - CAPTCHA, 레이트 리미팅 적용 (자동화 공격 방지)
 - 로그인 패턴 분석 및 이상 탐지 시스템 구축

반응형