일상/IT.과학

크리덴셜 스터핑: 보이지 않는 디지털 위협의 모든 것

TFTC 2025. 4. 11. 16:25
반응형

디지털 세상에서 계정 보안은 점점 더 중요한 문제가 되고 있다. 은행 앱, 소셜 미디어, 쇼핑 사이트까지, 매일 사용하는 계정들이 해커들의 표적이 될 수 있다. 그중에서도 크리덴셜 스터핑(credential stuffing)은 특히 교묘하고 위험한 공격 방식이다. 단순히 비밀번호를 추측하는 것과는 다른 이 공격은 이미 유출된 정보를 이용해 빠르고 대규모로 계정을 노린다. 크리덴셜 스터핑이 뭔지, 어떻게 작동하는지, 그리고 어떻게 대비할 수 있는지 알아보자.

크리덴셜 스터핑, 어떤 공격일까?

크리덴셜 스터핑은 해커가 데이터 유출로 얻은 아이디와 비밀번호를 이용해 다른 웹사이트나 앱에 자동으로 로그인 시도를 하는 사이버 공격이다. 이 방식은 비밀번호를 무작위로 추측하는 브루트 포스(무차별 대입) 공격과 다르다. 이미 유출된 실제 계정 정보를 사용하기 때문에 성공 확률이 훨씬 높다. 예를 들어, 한 사이트에서 유출된 이메일과 비밀번호 쌍이 다른 은행 앱이나 쇼핑몰 계정에서도 똑같이 쓰였다면, 해커는 손쉽게 그 계정에 침투할 수 있다.

이 공격이 무서운 이유는 사람들이 여러 사이트에서 같은 비밀번호를 사용하는 습관 때문이다. 한 설문조사에 따르면, 약 60% 이상이 두 개 이상의 계정에서 동일한 비밀번호를 재사용한다고 한다. 해커들은 이런 약점을 노려, 한 번의 데이터 유출로 수십, 수백 개의 계정을 뚫는다. 보통 셀레니엄이나 cURL 같은 웹 자동화 도구, 혹은 Sentry MBA, Openbullet 같은 전문 공격 툴을 사용해 수백만 개의 로그인 시도를 짧은 시간 안에 실행한다.

 

공격은 어떻게 이루어질까?

크리덴셜 스터핑 공격은 체계적으로 진행된다. 그 과정을 간단히 살펴보면 다음과 같다.

1. 유출된 데이터 확보

해커들은 다크웹이나 해커 포럼에서 데이터 유출로 얻은 아이디와 비밀번호 목록을 쉽게 구한다. 이런 데이터는 때로는 무료로 배포되기도 하고, 몇 달러에 불과한 가격으로 거래되기도 한다. 예를 들어, 과거 대규모 유출 사례들로 수십억 개의 계정 정보가 이미 시장에 떠돌고 있다.

2. 자동화 봇 설정

직접 로그인 시도를 하는 대신, 해커들은 봇을 활용한다. 이 봇들은 수천, 수백만 개의 계정 정보를 여러 사이트에 동시에 입력하며 로그인 성공 여부를 확인한다. IP 주소를 바꾸거나 프록시를 사용해 추적을 피하고, 마치 실제 사용자처럼 보이게끔 요청을 위장한다.

3. 성공한 계정 악용

로그인에 성공하면, 해커는 계정 내의 민감한 정보를 빼내거나 계정 설정을 바꿔 주인을 차단한다. 신용카드 정보, 개인 주소, 심지어 소셜 미디어 계정을 이용해 피싱 메시지를 보내는 식으로 추가 피해를 만든다. 때로는 계정 자체를 다크웹에서 판매해 추가 수익을 얻는다.

 

어떤 피해를 가져올까?

크리덴셜 스터핑의 피해는 개인과 기업 모두에게 심각하다. 개인은 금융 사기, 개인정보 유출, 계정 도용 같은 직접적인 피해를 입는다. 예를 들어, 한 사용자는 쇼핑몰 계정에서 저장된 신용카드로 무단 결제가 이뤄진 사례를 겪었다. 계정에 연결된 포인트나 쿠폰이 사라지는 경우도 흔하다.

기업은 더 큰 타격을 받는다. 고객 정보가 유출되면 신뢰가 무너지고, 브랜드 이미지가 손상된다. 한 보고서에 따르면, 크리덴셜 스터핑으로 기업이 입는 연간 평균 손실은 수백만 달러에 달한다. 여기에 GDPR이나 개인정보보호법 같은 규제를 위반하면 거액의 벌금까지 부과될 수 있다. 고객 서비스팀은 계정 복구 요청으로 업무가 마비되고, 보안팀은 추가 공격을 막기 위해 자원을 쏟아부어야 한다.

 

실제 사례에서 본 크리덴셜 스터핑

크리덴셜 스터핑은 이미 여러 대기업을 괴롭힌 바 있다. 한 유명 패스트푸드 체인은 수개월에 걸친 공격으로 약 7만 개의 고객 계정이 침해됐다. 해커들은 계정에 저장된 리워드 포인트를 훔쳐 다크웹에서 팔았다. 고객들은 갑작스럽게 계정이 잠기거나 포인트가 사라진 걸 발견하고 분노했다. 기업은 결국 모든 계정의 비밀번호 재설정을 요구하며 사과와 보상을 해야 했다.

또 다른 사례는 글로벌 결제 플랫폼에서 발생했다. 약 3만 5천 개의 계정이 크리덴셜 스터핑으로 뚫렸고, 이름, 주민번호, 세금 정보 같은 민감한 데이터가 노출됐다. 다행히 무단 결제는 없었지만, 기업은 고객들에게 즉각적인 비밀번호 변경을 권고하며 대응에 나섰다. 이런 사례들은 크리덴셜 스터핑이 얼마나 빠르게 큰 피해로 이어질 수 있는지를 보여준다.

 

어떻게 막을 수 있을까?

크리덴셜 스터핑은 완전히 막기 어렵지만, 몇 가지 실천으로 위험을 크게 줄일 수 있다. 개인과 기업 모두에게 적용 가능한 방법을 정리해보자.

1. 다중인증(MFA) 도입

다중인증은 비밀번호 외에 추가적인 인증 단계를 요구한다. 예를 들어, 로그인 시 스마트폰으로 전송된 일회용 코드를 입력하거나 지문 인식을 해야 한다. 설령 비밀번호가 유출돼도, 해커가 추가 인증 수단까지 뚫기는 어렵다. 은행이나 이메일 서비스처럼 민감한 계정에는 꼭 다중인증을 설정하자.

2. 강력하고 고유한 비밀번호

모든 계정에 같은 비밀번호를 쓰는 건 문을 열어놓고 외출하는 것과 다름없다. 각 계정마다 고유한 비밀번호를 만들고, 문자, 숫자, 특수문자를 섞어 강도를 높이자. 비밀번호 관리 앱을 사용하면 복잡한 비밀번호를 쉽게 관리할 수 있다.

3. 계정 모니터링

정기적으로 계정 활동을 확인하는 습관이 중요하다. 낯선 로그인 시도나 알 수 없는 거래가 발견되면 즉시 비밀번호를 바꾸고 서비스 제공자에게 연락해야 한다. 일부 서비스는 의심스러운 로그인을 감지해 알림을 보내주기도 한다.

4. 기업의 방어 전략

기업은 봇 탐지 시스템을 도입해 비정상적인 로그인 시도를 차단할 수 있다. IP 차단, 디바이스 지문 분석, 비정상 트래픽 모니터링 같은 기술이 효과적이다. 또한, 고객들에게 비밀번호 재사용의 위험을 알리고 다중인증을 권장하는 캠페인을 벌이는 것도 좋은 방법이다.

 

유출 확인, 어떻게 할까?

이미 계정 정보가 유출됐는지 확인하는 것도 중요하다. haveibeenpwned.com 같은 사이트에서는 이메일 주소를 입력해 데이터 유출 여부를 확인할 수 있다. 만약 계정이 유출 목록에 있다면, 해당 계정뿐 아니라 같은 비밀번호를 쓴 모든 계정의 비밀번호를 즉시 변경해야 한다. 이런 사이트는 무료로 이용 가능하며, 새로운 유출이 발견되면 이메일로 알려주는 알림 서비스도 제공한다.

 

디지털 세상에서의 안전한 발걸음

크리덴셜 스터핑은 디지털 세상의 보이지 않는 위협이다. 한 번의 부주의가 여러 계정을 위험에 빠뜨릴 수 있다. 하지만 강력한 비밀번호, 다중인증, 그리고 꾸준한 모니터링으로 충분히 대비할 수 있다. 기업은 고객을 보호하기 위해 더 강력한 보안 시스템을 구축하고, 사용자들은 자신의 계정을 지키기 위해 작은 노력을 기울여야 한다.

 

반응형