암호 스프레이: 계정을 대상으로 하는 해커의 새로운 역전술

게시 됨: 2019-04-18

해커는 Brute Force Attack 기술을 사용하여 계정을 탈취하고 신원 도용 및 정보 남용을 수행하고 통합 은행 계좌에서 자금을 훔치는 것으로 잘 알려져 있습니다. 상상하기 어렵지만 이러한 해커는 수백, 수천 개의 암호 조합을 사용하여 올바른 암호에 접근하고 신원 도용을 위해 대상 계정에 침투합니다. 그러나 사이버 공격자들은 이제 기업 및 개인 수준 모두에서 계정을 표적으로 삼고 데이터 보안을 침해하는 새로운 전술을 사용하게 되었습니다. 이 기술은 무엇이며 온라인 데이터 보안 및 신원 보호에 어떤 위험을 초래합니까? 미리 읽어보세요.

반드시 읽어야 할 사항: 사용자 및 기업을 위한 데이터 보호 팁

암호 스프레이: 무차별 대입 역전

무차별 대입을 역전시키는 암호 스프레이
이미지 출처: 레드몬드 매그

암호 스프레이는 침입자 또는 해커가 여러 로그인 및 사용자 이름에 대해 단일 암호 조합을 시도하는 공격 유형입니다. 이는 대상 사용자 이름 중 최소한 하나가 침해되고 추가 위법 행위를 위해 사용자 정보가 도난당하는 것을 방지하기 위해 수행됩니다.

암호 스프레이는 무차별 대입과 어떻게 다른가요?

암호 스프레이는 무차별 대입과 다릅니다.
이미지 출처: ThreatPost

Brute Force에서 공격자는 사용자 이름에 대해 여러 암호 조합을 시도하여 ID 도용 또는 온라인 강도로 해당 계정을 침해합니다. 그러나 이제 제한된 수의 인스턴스에서 잘못된 암호로 로그인 시도가 이루어지면 시스템이 잠금을 시작하도록 설계되었습니다. 이렇게 하면 해커가 보안을 통과하지 못하고 계정을 대상으로 삼지 않도록 합니다.

그러나 여기에서는 전체 프로세스가 역전됩니다. 공격자는 이제 피싱 공격이나 소셜 프로필 조사를 통해 여러 사용자 이름의 세부 정보를 얻습니다. 그런 다음 그들은 매우 일반적인 암호 조합을 사용하고 적어도 그들 중 하나라도 통과할 수 있기를 바라며 조달된 모든 사용자 이름에 대해 암호를 실행합니다.

암호 스프레이 공격은 어떻게 수행됩니까?

암호 스프레이 공격
이미지 출처: Kaspersky Lab
  • 첫째, 공격자는 피싱 또는 소셜 엔지니어링을 사용하여 가능한 한 많은 사용자 이름을 확보합니다. 피싱에서 공격자는 사용자를 악성 광고 속임수로 유인하여 사용자 데이터를 수집하려고 합니다. 사회 공학에서 해커는 회사 웹 사이트, LinkedIn 및 Twitter와 같은 소셜 미디어 플랫폼 및 기타 포트폴리오 출판물을 통해 이동합니다.
비밀번호 조합
이미지 출처: 룩셈부르크 맥아즙
  • 비밀번호 조합은 "12345" 와 같은 숫자 조합과 " 밑줄(_)""비율(@)" 과 같은 일반적인 특수 문자를 비밀번호에 사용하는 인간의 기본적인 경향에 따라 결정됩니다.
암호 조합 - 암호 스프레이 해커
이미지 출처: WTSCI
  • 그런 다음 해당 조합이 모든 사용자 이름에 대해 시도됩니다. 그들 중 적어도 하나가 이 전술의 희생양이 되어 해커의 오용 및 불법 행위로 인해 정보 및 개인 세부 정보를 강탈당할 가능성이 높습니다.

기업에 대한 실질적인 위협

기업에 대한 실제 위협
이미지 출처: 디지털 포렌식 그룹

암호 스프레이는 개인 계정에 비해 기업의 경우 더 위험합니다. 거의 모든 중대형 기업에서 이메일 ID와 사용자 이름은 기업 이름의 도메인 아래에 있습니다. 예를 들어 Google에서 모든 직원은 이메일 ID 뒤에 @google.com이 옵니다. 사용자 이름 조합은 __ 또한 매우 일반적입니다(예: [email protected]).

숫자 시리즈 및 기업 이름
이미지 출처: VooServers

이러한 시나리오에서 해커는 일련 번호와 기업 이름을 포함하는 암호 조합을 시도할 것입니다. 계정 중 하나라도 해킹당하면 해커는 개인 이메일 및 공유 데이터 파일에 액세스하여 다른 사람의 정보에 접근할 수 있습니다. 이는 기업에서 직원의 정보뿐만 아니라 기밀 파일 및 계약상의 커뮤니케이션 세부 정보에도 손실을 입힐 것입니다. 이제 이러한 세부 사항은 강력한 재정 수준에서 기업에 해를 끼칠 수 있을 뿐만 아니라 시장에서 기업의 이미지를 저해할 수 있습니다.

암호 스프레이가 해커에게 성공합니까?

Citrix - 미국의 클라우드 컴퓨팅 및 네트워킹 서비스 제공업체
이미지: TechHQ

최근 미국의 클라우드 컴퓨팅 및 네트워킹 서비스 제공업체인 Citrix Inc.가 암호 스프레잉 기법을 사용하는 하이재커의 공격을 받았습니다. Citrix의 조기 탐지와 이 사건에 대한 FBI(연방수사국)의 개입으로 주요 정보 손실을 막을 수 있었지만 FBI는 이 문제에 대한 특별 조사를 시작하고 미국의 모든 기업에 경고 성명을 발표했습니다. CERT에서도 해커가 사용하는 암호 스프레이 방법의 능력에 대한 보고서를 발표했습니다. 또한 FBI는 유럽과 미국 전역의 36개 기업이 암호 스프레이 전술을 통한 데이터 유출 시도에 직면했다고 보고했습니다.

따라서 이 기술이 해커에게 실행 가능하고 위협적인 잠재력을 인정할 필요가 있음이 매우 분명합니다.

암호 스프레이는 어떻게 감지할 수 있습니까?

암호 스프레이 감지
이미지 출처: 더 콜렉티브

CERT의 지침에 따라 다음 조치는 초기에 암호 스프레이를 통한 데이터 침해를 방지하는 데 도움이 될 수 있습니다.

  • 다단계 인증 수단을 사용하여 해커와 계정 사이에 추가 방화벽 계층을 추가하십시오.
  • 복잡한 암호를 사용하고 기업의 IT 팀이 암호 설정 정책을 검토하여 암호 스프레이 인스턴스를 방지하도록 합니다.
  • 일정한 간격으로 암호를 계속 전환하십시오. 사소한 세부 사항을 변경하더라도 암호 스프레이 위반을 방지하는 데 도움이 될 것입니다.
  • 엔터프라이즈 계정에 대한 원격 액세스를 피하십시오. 원격으로 액세스할 수 있는 계정 포털의 수가 제한되어 있는지 확인하십시오.

또한 읽기: 놀라운 사이버 보안 사실 및 통계

Password Spraying은 Brute Force에 비해 느린 기술이며 해커의 경우 데이터 침해 가능성이 적습니다. 그러나 암호 스프레이를 통해 여러 조직을 대상으로 하는 경우 해커는 능력을 향상시키기 위한 전술을 개발할 수 있으므로 초기 단계 자체에서 처리하는 것이 좋습니다.