반응형
**Credential Stuffing(크리덴셜 스터핑)**은
유출된 계정 정보를 자동화 도구로 여러 서비스에 반복적으로 로그인 시도하는 공격이야.
즉:
👉 다른 사이트에서 털린 ID/비밀번호를 가져다가 자동으로 대입하며 계정을 탈취하는 공격
Brute Force와 비슷해 보이지만, 근본적으로 완전 다른 공격이야.
🔥 1. Credential Stuffing이란?
- 공격자는 먼저 다른 웹사이트에서 유출된 이메일/비밀번호 목록을 확보함
(다크웹, 데이터 침해 사고, 유출 DB 등) - 그걸 자동화 스크립트/봇으로 여러 서비스(구글, 네이버, 쇼핑몰, 은행 등)에 넣어봄
- 사용자가 같은 비밀번호를 여러 사이트에서 재사용할 경우, 쉽게 계정이 털림
예:
공격자가 확보한 유출 정보: email1@gmail.com : qwer1234! email2@naver.com : 123456 → 같은 정보로 다른 사이트에 로그인 시도
🔥 2. Brute Force vs Credential Stuffing 차이
구분Brute ForceCredential Stuffing
| 시도 방식 | 가능한 모든 비번을 시도 | 이미 유출된 실제 비번을 사용 |
| 성공 확률 | 낮음 | 매우 높음 |
| 자동화 | 가능 | 매우 활발 |
| 공격 속도 | 느릴 수 있음 | 매우 빠름 (봇/프록시 사용) |
| 방어 난이도 | 쉬운 편 | 어려움 |
🔥 3. 공격 시나리오
1️⃣ 다크웹에서 1억 개 유출된 이메일/비밀번호 목록 구매
2️⃣ 자동화 툴 사용 (ex. Sentry MBA, OpenBullet 등)
3️⃣ 여러 웹사이트에 대량 로그인 요청
4️⃣ 일치하는 계정을 찾아내기
5️⃣ 정보 탈취, 결제 악용, 계정 도용
🔥 4. Credential Stuffing 발생 시 피해
- 쇼핑몰 → 포인트·적립금 탈취
- 이메일 → 개인 정보, 연락처 등 유출
- 금융 계정 → 결제/송금 악용
- 회사 계정 → 내부 시스템 침입(보안 관제에서도 격상 사건)
- MFA 미사용 기업은 큰 타격
🔥 5. 방어 방법
✔ (1) MFA 필수 적용
비밀번호가 노출돼도 계정 보호 가능
✔ (2) 로그인 시도 패턴 분석
- 같은 IP에서 수백 개 계정 로그인 시도
- 여러 국가에서 동시에 같은 계정 접속
- 속도가 비정상적 (봇 패턴)
✔ (3) CAPTCHA 적용
봇 자동화를 큰 폭으로 차단
✔ (4) 비밀번호 재사용 방지 정책
이미 유출된 비밀번호를 사용하지 못하게 막기
(HIBP API 검사 등)
✔ (5) Rate-Limiting (속도 제한)
- 계정별, IP별 제한
- 비정상 폭주 트래픽 차단
✔ (6) WAF/보안관제에서 탐지
- User-Agent 변조
- 여러 IP에서 반복 요청
- 로그인 실패 폭증 알람
🎯 한 문장 요약
Credential Stuffing = 다른 사이트에서 유출된 실제 비밀번호를 이용해 자동으로 로그인 시도하는 공격. 비밀번호 재사용이 핵심 원인. MFA와 속도 제한이 가장 효과적인 방어.
반응형
'2. 보안 > 2. 보안 관제' 카테고리의 다른 글
| [보안_GPT] SIEM이란? (0) | 2025.11.14 |
|---|---|
| [보안_GPT] Brute Force란? (0) | 2025.11.14 |
| [보안_GPT] Clickjacking이란? (0) | 2025.11.14 |
| [보안_GPT] CORS(Cross-Origin Resource Sharing)란? (0) | 2025.11.14 |
| [보안_GPT] TTP 헤더 조작(HTTP Header Manipulation)이란? (0) | 2025.11.14 |