자격 증명 도용?

자격 증명 도용이란 사용자 이름, 비밀번호 등 다른 사람의 로그인 자격 증명을 훔치는 것을 의미합니다. 사이버 범죄자는 손상된 자격 증명을 사용하여 중요한 데이터와 계정에 접근하여 신원 도용과 금융 사기를 가능하게 합니다.

사이버 범죄자가 손상된 자격 증명에 액세스하면 계정에 로그인하여 조직 환경 전체에서 측면 이동을 시도할 수 있습니다. 조직의 경우 자격 증명 도용으로 인해 비즈니스 계정이 손상되고 지적 재산이 도난당하며 평판이 손상될 수 있습니다.

도둑이 자격 증명을 훔치는 몇 가지 일반적인 방법이 있습니다.

  • 피싱 이메일 및 악성 웹사이트: 악의적인 행위자는 피해자가 스푸핑된 로그인 페이지에 자격 증명을 입력하도록 속이거나 악성 코드를 설치합니다.
  • 키로깅 소프트웨어: 악성 코드는 피해자가 누르는 키를 추적하고 사용자 이름과 비밀번호를 캡처합니다.
  • 무차별 공격: 소프트웨어는 계정에 액세스하기 위한 비밀번호 추측을 자동화합니다.
  • 데이터베이스 침해: 회사의 데이터베이스가 해킹되면 도둑이 고객의 자격 증명에 액세스하여 훔칩니다.
  • Wi-Fi 스누핑: 도둑은 공용 Wi-Fi 네트워크에 액세스하여 피해자가 웹사이트와 앱에 입력한 자격 증명을 봅니다.

자격 증명 도용의 위협을 줄이려면 개인은 다중 요소를 활성화해야 합니다. 인증 가능한 경우 계정에 고유하고 복잡한 비밀번호를 사용하고 피싱 시도에 주의하세요. 조직은 강력한 비밀번호 정책을 시행하고, 민감한 데이터에 대한 액세스를 제한하고, 데이터베이스 위반을 모니터링하고, 정기적인 직원 사이버 보안 교육을 제공해야 합니다.

사이버 범죄자가 자격 증명 도용에 사용하는 방법

자격 증명 도용이란 중요한 데이터와 계정에 무단으로 액세스하기 위해 사용자 이름, 비밀번호 등 사용자의 로그인 자격 증명을 훔치고 손상시키는 행위를 말합니다. 악의적인 행위자는 다음과 같은 다양한 방법을 사용하여 자격 증명을 훔칩니다.

피싱 및 스피어 피싱

피싱 공격에는 합법적인 회사로 가장하여 사기성 이메일을 보내 피해자가 가짜 웹사이트에 로그인 자격 증명을 입력하도록 속이는 행위가 포함됩니다. 스피어 피싱은 주로 개인의 친구나 동료가 보낸 개인화된 메시지를 사용하여 특정 개인이나 그룹을 표적으로 삼습니다. 이러한 기술은 일반적으로 자격 증명을 훔치는 데 사용됩니다.

키로깅 및 악성코드

키로깅 소프트웨어와 맬웨어는 키보드에서 누른 키를 은밀하게 모니터링하고 기록하여 로그인 자격 증명과 기타 민감한 데이터를 캡처합니다. 그런 다음 사이버 범죄자는 캡처된 정보에 액세스하여 계정과 네트워크에 액세스합니다.

사회 공학

사회 공학 공격은 사람들을 조작하여 비밀번호와 같은 기밀 정보를 유출하는 데 의존합니다. 사이버 공격자는 기술 지원이나 동료로 가장하여 전화, 이메일 또는 문자 메시지를 보내 피해자를 속여 허위로 자격 증명을 공유하도록 할 수 있습니다.

무차별 공격

무차별 대입 공격은 올바른 로그인 자격 증명을 추측하기 위해 수많은 비밀번호 조합을 입력하는 방식으로 작동합니다. 강력한 컴퓨터와 알고리즘을 사용하면 시간이 많이 걸리지만 범죄자는 취약한 비밀번호를 해독할 수 있습니다. 강력하고 고유한 비밀번호를 사용하면 이러한 공격을 예방하는 데 도움이 됩니다.

데이터베이스 도난

일부 범죄자는 사용자 이름, 비밀번호 및 기타 개인 기록이 포함된 데이터베이스를 해킹합니다. 도난당한 데이터베이스는 관련 계정 및 프로필에 액세스하는 데 사용됩니다. 데이터 유출로 인해 수십억 개의 자격 증명이 노출되었으므로 비밀번호 재사용은 심각한 위험을 초래합니다.

대상 자격 증명 유형

자격 증명 도용이란 사용자 이름, 비밀번호, 계정 번호와 같은 로그인 자격 증명을 훔치는 것을 의미합니다. 이러한 민감한 데이터 포인트를 통해 온라인 계정 및 시스템에 액세스할 수 있습니다. 도난당한 자격 증명을 얻은 사이버 범죄자는 계정을 손상시켜 돈과 개인 정보를 훔치거나 맬웨어를 설치할 수 있습니다.

암호

비밀번호는 자격 증명 도용의 일반적인 대상입니다. 피싱, 키로깅, 무차별 공격 등의 해킹 기술을 사용하여 비밀번호를 알아냅니다. 비밀번호가 도난당하면 범죄자는 이메일, 은행, 소셜 미디어 등 피해자 소유의 다른 계정에서 비밀번호를 시도합니다. 비밀번호 재사용 및 취약하고 추측하기 쉬운 비밀번호로 인해 이러한 유형의 자격 증명 도용이 성공할 가능성이 높아집니다.

계좌 번호

은행 계좌, 신용카드, 보험 증권 번호도 중요한 표적입니다. 이 번호를 통해 자금과 계좌에 직접 액세스할 수 있습니다. 계좌 번호는 데이터베이스 침해, ATM 및 주유소의 스키밍 장치, 물리적 사서함이나 디지털 사서함에서 재무제표 및 문서를 훔치는 방법을 통해 획득되는 경우가 많습니다.

보안 질문

"어머니의 결혼 전 성은 무엇입니까?"와 같은 계정 보안 질문에 대한 답변입니다. 또는 “첫 번째 애완동물의 이름은 무엇이었나요?” 자주 타겟팅되는 자격 증명입니다. 이러한 질문은 전화나 온라인을 통해 누군가의 신원을 확인하기 위한 것이므로 답변을 통해 계정에 침입할 수 있습니다. 범죄자들은 ​​피싱, 사회 공학, 사람들의 소셜 미디어 프로필을 샅샅이 뒤져 답을 얻습니다.

생체 데이터

지문, 안면 인식 데이터, 망막 스캔과 같은 생체 인식 자격 증명은 신원을 인증하고 계정에 액세스하는 데 점점 더 일반적으로 사용되고 있습니다. 그러나 생체 인식 자격 증명은 도난당하여 범죄자가 피해자를 사칭하는 데 사용될 수도 있습니다. 데이터 유출로 인해 사진과 지문 이미지가 유출되었으며, 연구자들은 사진과 3D 프린팅 마스크를 사용하여 안면 인식 시스템을 속일 수 있는 방법을 시연했습니다. 생체 인식 인증은 편리하지만 도난당하더라도 완벽하게 자격 증명을 사용할 수는 없습니다.

자격 증명 도용의 영향

자격 증명 도용은 개인과 조직 모두에게 심각한 결과를 초래합니다. 사이버 범죄자가 로그인 자격 증명을 훔치고 나면 다양한 악의적인 목적으로 사용될 수 있는 무단 액세스 권한을 얻게 됩니다.

데이터 유출

공격자는 도난당한 자격 증명을 통해 네트워크 및 시스템에 저장된 민감한 데이터에 접근할 수 있습니다. 이들은 영업 비밀, 고객 정보, 직원 기록 및 기타 기밀 데이터를 보거나 훔칠 수 있습니다. 이러한 유형의 위반은 회사의 평판을 손상시키고, 개인정보 보호법을 위반하며, 고객의 신뢰를 약화시킬 수 있습니다.

측면 운동

손상된 자격 증명 중 하나에 액세스하면 해커는 추가 액세스 및 제어를 찾아 네트워크 내에서 측면으로 이동할 수 있는 발판을 얻을 수 있습니다. 그들은 자격 증명 도용을 이용해 사용자에서 사용자로, 시스템에서 시스템으로 이동하여 결국 관리자 수준 액세스 권한을 얻을 수 있습니다. 여기에서 전체 네트워크 리소스를 제어할 수 있습니다.

랜섬웨어 공격

해커는 훔친 자격 증명을 통해 처음으로 네트워크 액세스 권한을 얻은 후 랜섬웨어 공격을 자주 배포합니다(다음을 사용). 자격 증명 소, 예를 들어). 관리자 액세스 권한이 부여되면 네트워크 전반에 걸쳐 파일과 시스템을 암호화하고 이를 해독하기 위해 몸값을 요구할 수 있습니다. 이러한 공격은 며칠 또는 몇 주 동안 운영을 방해하고 상당한 재정적 손실을 초래할 수 있습니다.

계정 탈취

사이버 범죄자는 누군가의 사용자 이름과 비밀번호를 가지고 온라인 계정에 접근하고 합법적인 계정 소유자를 사칭할 수 있습니다. 사기 거래를 하거나, 돈이나 데이터를 훔치거나, 악의적인 메시지를 보내거나, 계정 소유자의 평판을 손상시킬 수 있습니다. 계정 탈취는 소비자와 기업 모두에게 영향을 미치는 주요 문제가 되었습니다.

자격 증명 도용을 방지하는 모범 사례

자격 증명 도용을 효과적으로 방지하려면 조직은 몇 가지 모범 사례를 구현해야 합니다.

PAM

관리 및 모니터링 특권 계정, 특히 관리 액세스 권한이 있는 사용자는 매우 중요합니다. 이러한 계정은 특정 사용자로 제한되어야 하며 면밀히 감사되어야 합니다. 액세스하는 모든 사람의 신원을 확인하려면 모든 권한 있는 계정에 다단계 인증이 필요합니다.

응용 프로그램 화이트리스트 작성

회사 자격 증명을 승인된 애플리케이션 및 서비스로만 제한하면 도난 위험이 줄어듭니다. 화이트리스트는 네트워크에서 실행하도록 승인된 프로그램을 지정하고 다른 모든 프로그램은 차단합니다. 이렇게 하면 악성 소프트웨어가 자격 증명에 액세스하는 것을 방지할 수 있습니다.

정기 업데이트 및 패치 관리

모든 시스템과 소프트웨어를 최신 패치로 최신 상태로 유지하면 자격 증명을 도용하는 데 악용될 수 있는 모든 취약점이 해결됩니다. 운영 체제, 애플리케이션, 네트워크 장치 및 기타 기술 전반에 걸쳐 업데이트를 즉시 설치해야 합니다.

사용자 액세스 검토

사용자 액세스 권한 및 권한을 자주 검토하여 승인된 개인만 시스템 및 계정에 액세스할 수 있는지 확인합니다. 더 이상 필요하지 않은 계정은 모두 비활성화해야 합니다. 이는 잠재력을 제한합니다. 공격 표면 자격 증명 도용.

보안 인식 교육

자격 증명 도용의 위험과 그들이 따를 수 있는 모범 사례에 대해 최종 사용자를 교육하는 것은 가장 효과적인 방어 방법 중 하나입니다. 피싱 시뮬레이션과 재교육을 정기적으로 실시해야 합니다. 사용자에게 절대로 계정 자격 증명을 공유하거나 의심스러운 링크를 클릭하지 않도록 교육해야 합니다.

비밀번호 교체

계정 비밀번호, 키 및 기타 자격 증명을 정기적으로 변경하면 도난 가능성이 최소화됩니다. 자격 증명이 자주 교체될수록 도난당한 자격 증명의 유용성은 떨어집니다. 그러나 교체 정책은 보안과 유용성의 균형을 맞춰야 합니다.

자격 증명 도난 감지

자격 증명 도용 감지, 조직은 무단 액세스 또는 계정 오용의 징후를 모니터링해야 합니다. 손상된 자격 증명의 일부 지표는 다음과 같습니다.

  • 알 수 없는 장치나 위치에서 로그인을 시도합니다. 사용자가 갑자기 낯선 IP 주소나 기기에서 로그인하는 경우 해당 계정이 해킹되었을 수 있습니다.
  • 로그인 시도가 여러 번 실패했습니다. 반복적으로 실패한 로그인 시도는 공격자가 사용자의 비밀번호를 추측하거나 무차별 대입을 시도하고 있음을 나타낼 수 있습니다.
  • 새로운 무단 액세스 역할 또는 권한. 합법적인 소유자가 요청하지 않은 높은 액세스 권한이 사용자 계정에 부여된 경우 이는 계정 탈취 신호일 수 있습니다.
  • 이상한 계정 활동 시간. 비정상적인 시간, 특히 늦은 밤이나 이른 아침에 계정에 액세스하면 공격자가 훔친 자격 증명을 사용하고 있음을 나타낼 수 있습니다.
  • 불가능한 여행 활동. 짧은 기간 내에 여러 먼 위치에서 사용자 계정에 액세스하는 경우 해당 위치 간 물리적 이동이 불가능하므로 자격 증명이 도난당했음을 나타낼 수 있습니다.
  • 데이터 유출. 계정에서 비정상적인 다운로드, 업로드 또는 파일 전송은 공격자가 훔친 로그인 정보를 사용하여 데이터를 훔치고 있음을 나타낼 수 있습니다.
  • 알 수 없는 사용자가 비밀번호를 변경했습니다. 사용자가 알지 못하거나 요청하지 않고 비밀번호가 변경된 경우 이는 승인되지 않은 개인이 계정을 도용했을 가능성이 있다는 신호입니다.

조직은 모니터링해야 한다 사용자 계정 이러한 의심스러운 활동에 대해 가능한 한 빨리 잠재적인 자격 증명 도난 이벤트를 감지하도록 자동화된 경고를 구성하십시오. 탐지된 손상을 사용자에게 즉시 알리고 비밀번호 재설정을 요구하면 로그인 정보 도난으로 인한 피해를 최소화하는 데 도움이 될 수 있습니다. 빈번한 직원 교육과 피싱 시뮬레이션 캠페인도 자격 증명 보안을 강화하고 도난 위험을 줄이는 데 도움이 됩니다.

무단 액세스의 징후를 경계하고 감지된 이벤트에 대응하여 신속한 조치를 취하는 것은 자격 증명 도용으로 인한 피해를 방지하는 데 중요합니다. 지속적인 모니터링과 사전 예방적 방어를 통해 조직은 도난당한 로그인 정보를 통해 시스템과 민감한 데이터가 손상되지 않도록 보호할 수 있습니다.

자격증명 도용 사고에 대한 대응

자격 증명 도용 사고에 대응하려면 피해를 제한하기 위한 즉각적인 조치가 필요합니다. 조직이 손상된 자격 증명을 발견하면 다음 단계를 수행해야 합니다.

손상된 계정을 식별합니다.

로그인 자격 증명이 손상된 사용자 계정을 확인합니다. 승인되지 않은 로그인이나 액세스를 찾으려면 계정 활동 로그를 분석해야 할 수도 있습니다. 내부 직원 계정과 소셜 미디어 프로필과 같은 외부 계정을 모두 식별합니다.

영향을 받은 계정을 잠급니다.

추가 무단 액세스를 방지하기 위해 손상된 계정을 즉시 비활성화하거나 잠급니다. 여기에는 조직의 네트워크 및 시스템의 계정은 물론 소셜 미디어 프로필과 같은 연결된 외부 계정의 비활성화가 포함됩니다.

계정 비밀번호를 재설정하세요.

도난당한 자격 증명을 가진 모든 사용자에게 비밀번호를 재설정하도록 요구합니다. 여기에는 조직의 네트워크 및 시스템에 액세스하는 데 사용되는 계정뿐만 아니라 이메일, 소셜 미디어, 은행 계좌와 같은 개인 계정도 포함됩니다. 동일하거나 유사한 로그인 자격 증명을 사용한 모든 계정의 비밀번호를 재설정하세요.

가능한 경우 MFA를 활성화합니다.

지원하는 계정 MFA이메일, 소셜 미디어, VPN 액세스와 같은 기능을 사용하려면 사용자가 이러한 추가 보안 계층을 활성화해야 합니다. MFA는 나중에 자격 증명이 다시 도난당할 경우를 대비해 계정에 대한 추가 보호 계층을 추가합니다.

의심스러운 활동이 있는지 계정을 모니터링하세요.

추가 무단 액세스 또는 의심스러운 로그인의 징후가 있는지 다음 몇 주 및 몇 달 동안 손상된 계정을 면밀히 모니터링하십시오. 이를 통해 자격 증명이 다시 도난당했는지 또는 사이버 범죄자가 여전히 액세스할 수 있는지 감지하는 데 도움이 될 수 있습니다.

추가 사이버 보안 교육을 제공합니다.

모든 직원을 위한 추가 교육 및 훈련을 통해 우수한 사이버 보안 관행을 강화합니다. 여기에는 강력하고 고유한 비밀번호 생성, 피싱 이메일 식별, 계정 보안을 위한 기타 모범 사례에 대한 교육이 포함됩니다. 지속적인 교육 및 훈련은 향후 자격 증명 도용 공격에 대비하여 조직의 보안 태세를 강화하는 데 도움이 됩니다.

이러한 단계를 따르면 자격 증명 도용 사고로 인한 피해를 제한하고 향후 공격 가능성을 줄이는 데 도움이 될 수 있습니다. 신속한 대응과 조치를 통해 조직은 보안 사고를 억제하고 방어를 강화하며 계정 보안 위험에 대한 직원 인식을 구축할 수 있습니다.

결론

자격 증명 도용의 방법과 동기를 이해함으로써 사이버 보안 전문가는 이러한 유형의 공격을 탐지하고 완화하는 데 도움이 되는 제어 및 보호 장치를 구현할 수 있습니다.

완벽한 방어 수단은 없지만 최신 위협에 대한 인식을 유지하고 액세스 제어 및 보안에 다층적인 접근 방식을 취합니다. 신원 관리 위험을 줄이고 탄력성을 구축하는 데 도움이 됩니다. 보안 팀과 개인은 함께 협력함으로써 앞서 나가고 조직의 데이터, 계정 및 네트워크를 보호할 수 있습니다.