컨텐츠로 건너뛰기
검색
이투데이 언론사 이미지

기업 울리는 크리덴셜 스터핑 해킹, 계속 반복되는 이유

이투데이
원문보기
서울구름많음 / 20.4 °
탈취한 개인정보 재차 악용…수법도 점점 고도화


이투데이

<이미지를 클릭하시면 크게 보실 수 있습니다>


최근 ‘크리덴셜 스터핑’ 수법을 활용한 개인정보 유출 해킹 사고가 끊이질 않고 있다.

크리덴셜 스터핑이란 해커가 이미 유출된 사용자 계정(ID)과 비밀번호를 무작위 대입해 로그인하는 해킹 수법이다. 많은 사람이 동일한 비밀번호를 여러 서비스에 재사용하기 때문에 성행 중이다. 올해 초 고객 정보 9만 건이 유출된 GS리테일 등 최근의 대규모 개인정보 유출 사고에서 이 수법이 활용됐다.

개인정보보호위원회와 한국인터넷진흥원(KISA)이 지난달 발간한 ‘2024년 개인정보 유출 신고 동향 및 예방 방법’ 보고서에 따르면 지난해 접수된 개인정보 유출 사고 건 307건 중 56%가 해킹으로 가장 높은 비중을 차지했다. 그중 원인이 밝혀지지 않은 사건이 87건이었고, 크리덴셜 스터핑 활용은 9건이었다.

크리덴셜 스터핑 공격의 성공률은 평균 1% 이내로 알려져 있다. 적은 데이터로 수만 건의 개인정보 데이터를 얻을 수 있고, 유출된 계정과 개인정보를 각종 스팸 범죄에 활용하거나 다크웹 등지에서 팔면 수익화가 가능해 해커들이 꾸준히 활용하고 있다.

국내에서는 2023년 발생한 대규모 데이터 유출 사고의 영향으로 크리덴셜 스터핑 수법이 기승을 부리기 시작했다. 이와 동시에 다크웹에서도 탈취된 개인정보가 활발히 거래됐다.

최근에는 ‘슬로우 스프레이 공격’ 방식 등 수법도 점점 더 고도화되고 있다. SK쉴더스 ‘2025 보안위협전망 보고서’에 따르면 계정을 획득하기 위해 익명의 ‘프록시’(중간 역할을 하는 서버)를 설치, 이를 통한 슬로우 스프레이 공격 사례가 증가하고 있다.


슬로우 스프레이 공격이란 다량의 계정에 로그인 시도를 수행할 때, 발각될 위험을 줄이기 위해 하루에 한 번 정도 매우 느린 속도로 로그인 시도를 반복하는 방식이다.

프록시는 네트워크 통신에서 클라이언트와 서버 간의 중간 역할을 하는 서버로, 크리덴셜 스터핑과 같은 사이버 공격에서 자주 사용된다. 공격자들은 프록시를 통해 다수의 IP를 활용해 로그인 시도를 난독화하고 차단 정책을 우회한다. 다크웹에서는 유료 프록시 서비스가 빈번히 거래되며, 이를 통해 대규모 자동화 공격이 이루어지고 있다.

크리덴셜 스터핑 피해를 막기 위해서는 △다중 인증 절차 도입 및 △캡차(CAPTCHA) 등을 통한 로그인 시도 제한 △AI 기반 비정상적인 로그인 패턴 감지 시스템 도입 등이 필요하다. 기업 등 개인정보 관리자가 보호 조치에 소홀할 경우 개인정보위 제재를 받을 수 있다.


김동민 라온시큐어 화이트햇센터 핵심연구팀장은 “2단계 인증 외에도 레이트 리미팅, IP 차단, 캡차 적용 등의 보안 수칙이 중요하다”면서 “이러한 방법들은 공격자의 자동화된 공격을 효과적으로 차단할 수 있으며, 기업은 강력한 비밀번호 정책과 행동 기반 인증을 도입해 추가적인 방어벽을 마련해야 한다”고 말했다.

김 팀장은 “또 크리덴셜 스터핑에 사용된 ID 경로를 추적해보면 상대적으로 규모가 작은 기업의 DB에서 유출한 정보를 기반으로 공격을 시도하는 경우가 빈번하다”면서 “중소 중견기업을 대상으로 한 정부 차원의 점검 지원의 확대가 중요하다고 생각한다”고 제언했다.

[이투데이/안유리 기자 (inglass@etoday.co.kr)]

▶프리미엄 경제신문 이투데이 ▶비즈엔터

이투데이(www.etoday.co.kr), 무단전재 및 수집, 재배포금지