(데모영상) 크리덴셜 스터핑

By PLURA

A 기업은 오랜 기간 인증 시스템을 운영하고 있습니다.
아이디와 패스워드로 로그인할 수 있는 방식으로, 대부분의 홈페이지와 크게 다르지 않습니다.
그렇다면 회원 정보 유출 위험으로부터 어떻게 대응해야 할까요.

credential_stuffing

🛠️ 대응 방법

크리덴셜 스터핑은 가장 현실적이면서도 가장 자주 발생하는 계정 탈취 공격 중 하나입니다.

한 사이트에서 유출된 아이디와 패스워드를 다른 사이트의 로그인 화면에 대량으로 반복 시도하는 방식입니다.
사용자가 여러 서비스에서 같은 비밀번호를 재사용하는 습관을 악용하기 때문에, 공격자는 별도의 취약점이 없어도 손쉽게 계정을 탈취할 수 있습니다.

이 공격은 단순 무차별 대입과는 다릅니다.
무작위 비밀번호를 계속 넣는 것이 아니라, 이미 확보된 계정 조합을 여러 사용자 계정에 대입한다는 점에서 성공 가능성이 높고 실제 피해로 이어지기 쉽습니다.

문제는 일반적인 웹방화벽만으로는 이를 구분하기 어렵다는 점입니다.
HTTP 요청 하나하나만 보면 정상 로그인 시도처럼 보일 수 있기 때문입니다. 그래서 많은 기업이 고객정보 유출, 개인정보 노출, 계정 탈취 사고를 겪고 있습니다.

PLURA는 웹의 헤더와 본문 정보를 함께 분석하여 로그인 실패율, 동일 계정에 대한 다중 IP 시도, 비정상 User-Agent 패턴, 요청 간격, 본문 유사도와 같은 이상 징후를 통계적으로 탐지합니다. 이를 통해 크리덴셜 스터핑 공격을 자동으로 식별하고 차단할 수 있습니다.

또한 이 공격은 단순 로그인 실패 증가만으로 판단하면 놓치기 쉽습니다.
정상 사용자의 로그인 실패와 공격자의 자동화 시도를 구분하려면, 헤더와 본문을 함께 보는 정밀한 분석이 필요합니다.

📌 실무 대응 포인트

  • MFA를 기본 적용합니다.
  • 로그인 실패율과 계정별 다중 IP 시도를 모니터링합니다.
  • CAPTCHA, 속도 제한, 계정 보호 정책을 함께 적용합니다.
  • 로그인 본문까지 포함한 분석 체계를 갖추는 것이 중요합니다.

🧭 MITRE ATT&CK

  • T1110.004 — Credential Stuffing

PLURA 해킹 탐지 시연 영상

▶️ 크리덴셜스터핑