티스토리 뷰

크리덴셜 스터핑(credential stuffing)

- 해킹, 유출사고 등으로 수집된 ID와 비밀번호를 자동으로 대입하며 이용자 계정에 부정하게 액세스하려는 공격
- he automated injection of breached username/password pairs in order to fraudulently gain access to user accounts

 

아주 명확하고 짧게 설명되어있는 유튜브

https://www.youtube.com/watch?v=9zZyOInbCeA

 

 

Credential stuffing attacks are possible because many users reuse the same username/password combination across multiple sites, with one survey reporting that 81% of users have reused a password across two or more sites and 25% of users use the same password across a majority of their accounts.

 

Wikipedia 자료를 보면 81%의 사용자가 2개 이상의 사이트에서 비밀번호를 재사용하고, 25% 가 같은 비밀번호를 사용한단다. 사실.. 생각보다 적은 수치인걸? ㅋ

 

https://en.wikipedia.org/wiki/Credential_stuffing#cite_note-4

 

Credential stuffing - Wikipedia

Credential stuffing is a type of cyberattack where stolen account credentials typically consisting of lists of usernames and/or email addresses and the corresponding passwords (often from a data breach) are used to gain unauthorized access to user accounts

en.wikipedia.org

 

현황(Akamai)

- `17.11~`19.4 금융업계 대상 크리덴셜 스터핑 공격 35억건

http://www.ciokorea.com/news/127856

 

"금융업 겨냥한 크리덴셜 스터핑 공격, 지난 18개월 간 35억 건 발생" 아카마이 발표 - CIO Korea

아카마이코리아가 금융 업계를 겨냥한 공격을 분석한 ‘아카마이 2019 인터넷 현황 보고서: 금융 서비스 공격(Akamai’s 2019 State of the Internet/Security Financial Services Attack Economy Report)’을 발표했다. ⓒAkamai보고서는 2017년 11월부터 2019년 4월까지 총 18개월의 분석 기간 동안 금융 업계를 대상으로 일어난 크리덴셜 스터핑 공격이 35억 건에 달

www.ciokorea.com

 

대응방안

- (모니터링) 공개(유포)된 데이터 수집해서 조치(아이디, 비밀번호 변경 등)

! 이 정도하는 회사는 상 줘야 됨, 블랙마켓도 주기적으로 모니터링 하면 금상첨화

- (모니터링) 짧은 시간 로그인 실패율의 급증

! 가장 확실해보임, 관제시스템에 AI 도입했다면 이 정도는 봐줘야지

- (인증강화) MFA(Multi Factor Authentication)

! 이것은 효과적인데, 사용자가 불편하다. NOT business aligned

- (인증강화) 자동화된 기법을 방지하기 위한 CAPTCHA

! 마찬가지로 불편하다. 소수때문에 다수가 번거로워지는 보안은 NO

 

http://www.ciokorea.com/news/135314

 

거의 모든 보안 사고의 시작··· '크리덴셜 스터핑' 검출·예방법

크리덴셜 스터핑(credential stuffing)은 수집된 이용자 이름과 비밀번호를 자동으로 대입하며 이용자 계정에 부정하게 액세스하려는 공격을 말한다. 이 방법으로 과거 여러 해 동안의 데이터 침해 사건이 발생했고, 그 결과 수십억 개의 로그인 정보가 해커의 수중에 들어갔다. 이들 인증 정보는 지하 경제의 연료가 됐고, 스팸부터 피싱, 계정 탈취에 이르는 온갖 행위에 악용됐다. 크리덴셜 스터핑 공격은 사이버 범죄자가 탈취된 이용자 이름과 비밀번호를

www.ciokorea.com

사용자의 행동분석 방안

- 의심스러운 지리 위치 시퀀스
- 해킹된 서비스 계정
- 데이터 유출 시도
- 크리덴셜 공유
- 사용자 염탐
- 직원 퇴사
- 권한 있는 계정 악용
- 승인받지 않은 제 3자의 접속(협력사 및 아웃소싱 업체)
- 잘못된 네트워크 구성

 

http://www.ciokorea.com/news/28329?page=0,1

 

기고 | 크리덴셜 부정 사용 찾아내는 '사용자 행동 분석'

*본 기고문은 벤더가 작성한 것으로 네트워크 월드 편집진의 수정을 거쳤다. 그러나 벤더의 시각이 일부 남아 있을 수 있다.이미지 출처 : Thinkstock거의 모든 데이터 누출 사건은 정상적인 로그온 크리덴셜(Credential)을 사용해 이뤄진다. 이런 ‘내부자 위협’을 막으려면 도난 당한 크리덴셜을 범죄자들이 사용할 때 이를 감지할 수 있는 능력이 필요하다. 안타깝게도 전통적인 네트워크 보안 툴은 이런 위협을

www.ciokorea.com

https://www.boannews.com/media/view.asp?idx=83369&kind=

 

홈플러스와 던킨도너츠가 당했다! 크리덴셜 스터핑의 모든 것

크리덴셜 스터핑 공격이 전성기를 맞고 있다. 미국에서만 지난 해 단 몇 개월 만에 280억 개의 자동화 봇 공격이 발생했다. 우리나라에서도 홈플러스에서 크리덴셜 스터핑 공격이 발생했고, 던킨도너츠는 요 근래 2015년에 발생한 크리덴셜 스터핑 공격 때문에 새로운 법정싸움을 시작했다. 크리덴셜 스터핑은 무엇이며, 어떻게 방어할 수 있는지 간략히 살펴보자.

www.boannews.com

 

댓글