중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

신원 기반 공격이란 무엇이며 어떻게 막을 수 있나요?

ID 기반 공격이란 무엇이며 어떻게 차단할 수 있나요?
읽기 시간: 5

가상 세계가 점점 더 신원 기반 인증에 의존하게 되면서 신원 기반 사이버 공격은 점점 더 위협적인 존재가 되었습니다. 새로 발표된 "2023 디지털 신원 보안 트렌드" 보고서 에 따르면 무려 90%의 조직이 지난 한 해 동안 디지털 ID와 관련된 보안 침해를 한 번 이상 경험한 것으로 나타났습니다.

신원 기반 공격은 특히 개인, 조직 또는 단체의 디지털 신원을 표적으로 삼아 이를 침해합니다. 사이버 범죄자들이 사용하는 다양한 기술과 방법을 포괄하는 이러한 공격은 ID 및 액세스 관리와 관련된 취약점을 악용합니다. 

ID 기반 공격이란 무엇인가요?

신원 기반 공격은 사용자 이름, 도메인 이름, 이메일 주소, 비밀번호, 개인 데이터 또는 디지털 인증서와 같은 신원 관련 정보를 도용, 조작 또는 오용하는 것을 목표로 합니다. 주로 시스템, 데이터 또는 리소스에 무단으로 액세스하거나, 사기를 저지르거나, 합법적인 사용자나 단체로 가장하여 악의적인 활동을 수행하는 것이 주요 목표입니다. 이러한 공격은 컴퓨터 또는 네트워크 환경에서 ID가 관리, 확인 또는 인증되는 방식과 관련된 취약점을 악용하는 데 중점을 둡니다. 

신원 기반 공격의 유형

이러한 공격은 다양한 형태로 사이버 보안, 개인정보 보호, 온라인 시스템 및 서비스의 무결성에 심각한 위협이 될 수 있습니다. 가장 일반적인 유형은 다음과 같습니다.

신원 기반 피싱 공격

피싱 공격은 합법적인 조직이나 개인 등 신뢰할 수 있는 기관을 사칭하여 사용자를 속여 사용자 이름, 비밀번호 또는 은행 정보와 같은 민감한 정보를 공개하도록 유도하는 경우가 많습니다. 피싱 이메일, 웹사이트 또는 메시지는 이러한 자격 증명을 훔치는 데 사용됩니다.

자격 증명 스터핑

크리덴셜 스터핑 또는 크리덴셜 피싱 는 여러 플랫폼에 동일한 비밀번호 세트를 사용하면 여러 개의 비밀번호를 기억할 필요가 없다는 인간의 심리를 이용합니다.

이 공격의 대표적인 예로 악명 높은 2013년의 표적 데이터 유출 이 악의적인 방법을 기반으로 한 것입니다.

이 침해는 공격자가 훔친 로그인 자격 증명을 활용하여 Target 네트워크에 연결된 공급업체의 시스템에 침투하여 4,100만 명 이상의 소비자 개인 및 금융 데이터를 유출한 역사상 가장 중대한 ID 기반 공격 중 하나로 기록됩니다. 그 후 악성 소프트웨어가 Target의 POS(Point-of-Sale) 시스템에 설치되어 조사 비용, 사이버 보안 강화, 법적 합의 등 총 1850만 달러에 달하는 막대한 금전적 손실이 발생했습니다. $18.5M.

중간자 공격(중간자 공격)

MitM 공격 두 당사자 간의 통신을 가로채 공격자가 전송되는 데이터를 도청하거나 변경할 수 있도록 합니다. 여기에는 민감한 정보에 액세스하기 위해 통신 당사자 중 한 명을 사칭하는 것이 포함될 수 있습니다.

사회 공학

신원 유출로 이어지는 것으로 알려진 사회 공학 공격은 기술적 익스플로잇보다는 사람의 심리를 조작하는 데 크게 의존합니다. 사회 공학자들은 다음과 같은 방법을 사용합니다. 사칭 공격 와 같은 방법을 사용하여 인간의 행동, 신뢰, 사회적 규범을 악용하여 악의적인 목표를 달성합니다.

기술만으로 이러한 인적 요소를 통제하는 것은 엄청난 도전이 될 수 있습니다. 따라서 직원 교육 및 인식 프로그램이 완벽하지는 않지만 매우 중요합니다.

ID 기반 공격이 위협이 되는 이유는 무엇인가요?

신원 기반 공격은 다양한 형태로 나타날 수 있으며 여러 가지 이유로 심각한 위협으로 간주됩니다.

1. 도난당한 신원의 가치

사이버 범죄자는 금융 사기, 세금 사기, 신원 도용 등 다양한 악의적인 활동을 통해 도난당한 계정으로 이익을 얻을 수 있습니다. 또한 도난당한 신원을 통해 민감한 데이터와 리소스에 액세스할 수 있는 경우도 많습니다. 예를 들어, 유출된 직원 신원은 회사의 내부 시스템, 기밀 데이터 또는 영업 비밀에 대한 무단 액세스를 얻는 데 사용될 수 있습니다.

신원 기반 공격의 희생양이 된 개인은 사기 거래, 은행 계좌에 대한 무단 액세스 또는 신용 한도의 무단 사용으로 인해 상당한 금전적 손실을 입을 수 있습니다. 조직의 경우, 도난당한 신원과 관련된 침해 사고로 인해 평판이 심각하게 손상될 수 있습니다. 고객과 파트너는 조직의 민감한 정보 보호 능력에 대한 신뢰를 잃을 수 있습니다.

따라서 기업들은 이러한 위협으로부터 스스로를 보호하기 위한 조치를 선제적으로 시행하고 있습니다. 2023년 기준 IDSA 설문조사에 따르면 60% 이상의 기업이 디지털 ID 관리 및 보안을 최우선 순위로 삼고 있습니다. 또한, 이들 중 약 절반은 신원 관련 사고에 대비하기 위해 사이버 보험에 투자한 것으로 나타났습니다.

신원 기반 공격의 진화하는 특성

신원 기반 공격은 계속해서 정교하게 진화하고 있습니다. 공격자는 합법적인 통신을 매우 유사하게 모방한 피싱 이메일이나 소셜 엔지니어링 전술을 활용하여 개인이 자격 증명을 유출하도록 조작하는 등 고급 기술을 사용하여 신원을 도용합니다.

공격자들은 종종 특정 개인이나 조직에 초점을 맞춘 표적 공격을 수행합니다. 공격자들은 탐지하기 어려운 공격을 만들기 위해 인텔리전스 수집에 시간을 투자하고, 선택한 표적에 맞게 전술을 조정합니다. 이러한 공격자들은 여러 서버를 통해 활동을 라우팅하고 Tor와 같은 익명화 기술을 활용하는 등 다양한 기술과 도구를 사용하여 자신의 활동을 감춥니다. 도난당한 데이터는 다크 웹에서 수익을 창출하는 경우가 많으며, 유통 및 공유 체인을 방해하여 특정 개인이나 그룹에 대한 공격의 귀속을 복잡하게 만듭니다.

신원 기반 공격을 완화한 후에도 후속 공격의 위험은 여전히 남아 있습니다. 공격자는 초기 침해 과정에서 귀중한 정보를 획득했을 수 있으며, 이를 향후 공격에 악용할 수 있습니다. 

고객 데이터베이스 보호 실패로 인한 소송 제기

다음과 같은 법률 유럽연합의 일반 데이터 보호 규정(GDPR)캘리포니아 소비자 개인정보 보호법(CCPA) 는 개인 데이터 보호와 관련하여 조직에 엄격한 요건을 부과합니다. 이를 준수하지 않을 경우 상당한 벌금과 법적 조치가 취해질 수 있습니다. 법적 처벌 외에도 조직은 변호사 비용 및 합의금 등 소송과 관련된 비용도 부담할 수 있습니다.

중대한 사고로 인해 Equifax는 최대 5억 7,500만 달러를 지불해야 했습니다. 5억 7,500만 달러 를 피해 소비자에게 배상하고 데이터 유출로 인해 주 정부에 1억 7,500만 달러의 민사 벌금을 지불해야 했습니다. 이 유출 사고는 회사가 시스템의 알려진 취약점을 즉시 해결하지 못했기 때문에 발생했습니다.

신원 기반 공격을 방지하는 방법

신원 기반 공격을 방지하려면 기술적 조치와 사용자 교육을 모두 포함하는 포괄적이고 사전 예방적인 보안 접근 방식이 필요합니다. 다음은 몇 가지 권장 조치입니다.

강력한 비밀번호 사용 방법

사용자가 대문자와 소문자, 숫자, 특수 문자를 조합하여 강력한 비밀번호를 만들도록 권장합니다. "password123"과 같이 쉽게 추측할 수 있는 비밀번호는 사용하지 마세요.

복잡한 비밀번호를 안전하게 생성하고 저장하기 위해 평판이 좋은 비밀번호 관리자를 사용하도록 권장합니다.

다단계 인증(MFA)

MFA는 사용자가 두 가지 이상의 인증 요소를 제공해야 하므로 공격자가 무단으로 액세스하기가 훨씬 더 어렵습니다. 표준 사용자 이름과 비밀번호 외에 일반적인 MFA 방법으로는 OTP, 생체 인식 또는 개인 질문에 대한 답변이 있습니다.  

DMARC 구현 

배포 DMARC 을 배포하는 것은 만연한 이메일 스푸핑 및 피싱 공격의 위협으로부터 이메일 보안을 강화하는 데 있어 매우 중요한 단계입니다. DMARC는 디지털 영역에서 도메인의 무결성과 평판을 보호하기 위해 설계된 강력한 이메일 인증 프로토콜로 작동합니다.

DMARC의 핵심 기능은 조직이 엄격한 이메일 정책을 정의하여 SPF 및/또는 DKIM과 같은 인증 검사에 실패한 이메일을 처리하는 방법을 명확하게 명시할 수 있도록 하는 것입니다. 이 정책은 확인을 위해 도메인 이름 시스템(DNS)에 게시되는 DMARC 레코드에 구체화됩니다. 승인되지 않은 이메일이 발견될 때 취해야 할 조치를 지정함으로써 DMARC는 합법적인 출처에서만 도메인 이름을 사용하여 이메일을 전송할 수 있도록 보장합니다.

무료 DMARC 생성기 을 사용하여 도메인에 대한 레코드를 생성하세요.

정기 소프트웨어 업데이트 및 패치 관리

운영 체제 및 애플리케이션을 포함한 모든 소프트웨어를 최신 보안 패치로 최신 상태로 유지하여 공격자가 악용할 수 있는 알려진 취약점을 해결하세요.

보안 솔루션 사용

데이터 암호화

전송 중이거나 미사용 중인 민감한 데이터를 암호화하세요. 암호화는 데이터가 악의적인 사람의 손에 넘어가더라도 데이터를 보호하여 공격자가 중요한 정보에 액세스하기 어렵게 만듭니다.

 제로 트러스트 보안 모델

제로 트러스트 채택 제로 트러스트 보안 접근 방식을 채택하여 신뢰를 전제로 하지 않고 지속적인 인증 및 권한 부여를 기반으로 엄격한 액세스 제어를 적용합니다. 이 모델은 공격 표면을 최소화하고 ID 기반 공격의 위험을 줄입니다.

레거시 시스템 제거

오래된 레거시 시스템을 단계적으로 폐지 및 교체 레거시 시스템 패치되지 않은 취약점이 있거나 보안 제어가 취약할 수 있습니다. 레거시 시스템은 공격자에게 매력적인 표적이 될 수 있습니다.

마무리

이러한 예방 조치를 구현하고 조직 내에서 사이버 보안을 인식하는 문화를 조성함으로써 신원 기반 공격의 위험을 크게 줄이고 전반적인 보안 태세를 강화할 수 있습니다. 경계를 늦추지 않고 새로운 위협에 적응하며 직원과 이해관계자 모두에게 진화하는 사이버 보안 환경에 대해 지속적으로 교육하는 것이 중요합니다.

시작하기 DMARC 분석기 를 시작하고 이메일 방어를 강화하세요 - 자세한 내용은 문의하세요!

아호나 루드라의 최신 포스트 (전체 보기)
모바일 버전 종료