본문 바로가기

생활정보

크리덴셜 스터핑 우리나라 공격의 위협과 대응

우리나라에서도 크리덴셜 스터핑 공격이 심각한 문제로 떠오르고 있는 가운데 이를 대비하는 방안들이 제시되고 있습니다. 특히, 각 사이트별로 서로 다른 강력한 비밀번호를 설정하며 이를 주기적으로 변경하고, 2차 인증을 활용하는 것이 중요하다는 것이 전문가들의 의견입니다.

또한, 보안 소프트웨어 설치 및 업데이트와 피싱 공격에 대한 주의도 필요함을 강조하였습니다. 이를 통해 보다 안전한 온라인 환경을 유지할 수 있을 것입니다.


크리덴셜 스터핑

 

우리나라 크리덴셜 스터핑 공격, 실태 및 대비 전략 총정리

1. 우리나라 크리덴셜 스터핑 공격의 실태

1.1. 대표적인 피해 사례

워크넷 및 대형마트 피해: 한국고용정보원이 운영하는 취업 정보 포털 '워크넷'과 한 대형마트에서는 크리덴셜 스터핑 공격으로 심각한 피해를 입었습니다. 워크넷의 경우 초당 166회의 로그인 시도가 있었고, 이 중 56만 번의 로그인에 성공했다는 기록이 확인되었습니다.

또한, 한 대형마트에서는 1개의 카드가 4만 9천 7명의 ID와 연동된 사례가 발생했습니다. 이는 사용자들이 여러 사이트에서 동일한 비밀번호를 사용하는 악습으로 인해 발생한 피해입니다.

1.2. 공공기관 피해 및 제재

개인정보 유출: 한국고용정보원과 한국장학재단은 홈페이지에서 발생한 크리덴셜 스터핑 공격으로 인해 개인정보 유출 사고가 발생했습니다. 이에 개인정보위원회는 두 기관에 각각 840만원의 과태료를 부과하고, 시스템 보안 대책 개선을 명령했습니다.

2. 우리나라 크리덴셜 스터핑 공격으로부터 안전하게 대비하기 위한 전략

2.1. 강력한 비밀번호 설정 및 관리

8자리 이상의 비밀번호 사용: 8자리 이상의 복잡한 비밀번호를 사용하고, 주기적으로 변경하는 것이 중요합니다. 또한, 사이트별로 서로 다른 비밀번호를 설정해야 합니다.

비밀번호 관리 프로그램 활용: 다양한 비밀번호를 기억하기 어려울 경우, 비밀번호 관리 프로그램을 활용하는 것이 좋습니다.

2.2. 2차 인증 활용

2차 인증 설정: 로그인 시 추가적인 인증 절차를 거치는 2차 인증을 설정하면, 공격자가 비밀번호를 알더라도 계정에 접근하기 어려워집니다.

휴대폰 인증, OTP 사용: 휴대폰 문자 메시지 또는 OTP(One Time Password) 인증 방식을 활용하면 보안성을 더욱 강화할 수 있습니다.

2.3. 보안 소프트웨어 설치 및 업데이트

안티바이러스, 방화벽 설치: 안티바이러스 및 방화벽 소프트웨어를 설치하고, 최신 버전으로 업데이트를 유지해야 합니다.

보안 취약점 관리: 운영 체제와 프로그램의 보안 취약점을 정기적으로 확인하고, 패치를 적용해야 합니다.

2.4. 피싱 공격 주의

의심스러운 링크 클릭 금지: 전자메일, 문자 메시지 등을 통해 보내온 의심스러운 링크는 절대로 클릭하지 않도록 주의해야 합니다.

공식 홈페이지 접속: 로그인은 항상 공식 홈페이지를 통해 진행해야 합니다.

3. 마무리

크리덴셜 스터핑 공격은 우리나라에서도 심각한 위협으로 다가오고 있습니다. 하지만, 강력한 비밀번호 설정, 2차 인증 활용, 보안 소프트웨어 설치 및 업데이트, 피싱 공격 주의 등의 전략을 통해 피해를 예방할 수 있습니다.


우리나라 크리덴셜 스터핑 공격, 얼마나 심각한가요?

 

1. 급증하는 공격 규모

최근 몇 년 동안 우리나라에서 크리덴셜 스터핑 공격 규모가 급증하고 있습니다. 특히, 2023년에는 워크넷, 대형마트, 공공기관 등에서 대표적인 피해 사례가 발생했습니다.

2023년 한국인터넷진흥원(KISA)의 조사에 따르면, 우리나라 인터넷 사용자의 77%가 지난 1년 동안 크리덴셜 스터핑 공격을 경험한 것으로 나타났습니다. 이는 크리덴셜 스터핑 공격이 우리나라 인터넷 사용자들에게 매우 위탁적인 존재임을 보여주는 지표입니다.

2. 심각한 피해 규모

크리덴셜 스터핑 공격은 개인정보 유출, 금전 피해, 신용정보 피해 등 심각한 결과를 초래할 수 있습니다. 특히, 공공기관의 경우 개인정보 유출로 인한 사회적 혼란 또한 야기할 수 있습니다.

2023년 개인정보보호위원회(PIPA)의 조사에 따르면, 크리덴셜 스터핑 공격으로 인한 개인정보 유출 피해가 2022년 대비 30% 증가했습니다. 이는 크리덴셜 스터핑 공격으로 인한 피해가 점점 더 커지고 있음을 보여주는 지표입니다.

3. 대표적인 피해 사례

워크넷 피해 사례: 2023년 6월 한국고용정보원이 운영하는 취업 정보 포털 '워크넷'은 초당 166회의 로그인 시도가 있었고, 이 중 56만 번의 로그인에 성공했다는 기록이 확인되었습니다. 공격자들은 워크넷 사용자들의 도난된 로그인 정보를 이용하여 개인정보를 유출하고, 취업 지원 정보를 조작하는 등의 악행을 저질렀습니다.

대형마트 피해 사례: 2023년 7월 한 대형마트는 크리덴셜 스터핑 공격으로 피해를 입었습니다. 1개의 카드가 4만 9천 7명의 ID와 연동된 사례가 발생했습니다. 공격자들은 도난된 카드 정보를 이용하여 고객 계정에 접근하고, 적립금을 사용하거나 온라인 쇼핑을 하는 등의 피해를 입혔습니다.

공공기관 피해 사례: 2023년 1월 한국고용정보원과 한국장학재단은 홈페이지에서 발생한 크리덴셜 스터핑 공격으로 개인정보 유출 사고가 발생했습니다. 두 기관은 사용자들의 도난된 로그인 정보를 이용하여 개인정보를 유출당했습니다. 유출된 개인정보에는 이름, 주민등록번호, 연락처 등이 포함되어 있었습니다.

4. 크리덴셜 스터핑 공격으로부터 안전하게 대비하기 위한 전략

강력한 비밀번호 설정 및 관리: 8자리 이상의 복잡한 비밀번호를 사용하고, 주기적으로 변경하는 것이 중요합니다. 또한, 사이트별로 서로 다른 비밀번호를 설정해야 합니다.

2차 인증 활용: 로그인 시 추가적인 인증 절차를 거치는 2차 인증을 설정하면, 공격자가 비밀번호를 알더라도 계정에 접근하기 어려워집니다.


우리나라에서 발생한 대표적인 크리덴셜 스터핑 공격 사례

 

우리나라 크리덴셜 스터핑 공격, 대표적인 피해 사례 분석

1. 워크넷 피해 사례

피해 규모: 워크넷은 2023년 6월 초 크리덴셜 스터핑 공격으로 피해를 입었습니다. 초당 166회의 로그인 시도가 있었고, 이 중 56만 번의 로그인에 성공했습니다.

피해 내용: 공격자들은 워크넷 사용자들의 도난된 로그인 정보를 이용하여 개인정보를 유출하고, 취업 지원 정보를 조작하는 등의 악행을 저질렀습니다.

피해 원인: 워크넷 사용자들이 여러 사이트에서 동일한 비밀번호를 사용하는 악습으로 인해 피해가 발생한 것으로 추정됩니다. 또한, 워크넷 시스템의 취약점도 피해를 키우는 요인이었습니다.

2. 대형마트 피해 사례

피해 규모: 한 대형마트는 2023년 7월 크리덴셜 스터핑 공격으로 피해를 입었습니다. 1개의 카드가 4만 9천 7명의 ID와 연동된 사례가 발생했습니다.

피해 내용: 공격자들은 도난된 카드 정보로 고객 계정에 접근하고, 적립금을 사용하거나 온라인 쇼핑을 하는 등의 피해를 입혔습니다.

피해 원인: 대형마트 고객들이 여러 사이트에서 동일한 비밀번호를 사용하는 악습으로 인해 피해가 발생한 것으로 추정됩니다. 또한, 대형마트 시스템의 취약점도 피해를 키우는 요인이었습니다.

3. 공공기관 피해 사례

피해 기관: 한국고용정보원과 한국장학재단은 2023년 1월 홈페이지에서 크리덴셜 스터핑 공격으로 개인정보 유출 사고가 발생했습니다.

피해 내용: 두 기관은 사용자들의 도난된 로그인 정보를 이용하여 개인정보를 유출당했습니다. 유출된 개인정보에는 이름, 주민등록번호, 연락처 등이 포함되어 있었습니다.

피해 원인: 공공기관 시스템의 취약점이 주요 원인으로 지목되었습니다. 또한, 사용자들이 여러 사이트에서 동일한 비밀번호를 사용하는 악습도 피해를 키우는 요인이었습니다.

4. 크리덴셜 스터핑 공격으로부터 안전하게 대비하기 위한 전략

강력한 비밀번호 설정 및 관리: 8자리 이상의 복잡한 비밀번호를 사용하고, 주기적으로 변경하는 것이 중요합니다. 또한, 사이트별로 서로 다른 비밀번호를 설정해야 합니다.

2차 인증 활용: 로그인 시 추가적인 인증 절차를 거치는 2차 인증을 설정하면, 공격자가 비밀번호를 알더라도 계정에 접근하기 어려워집니다.

보안 소프트웨어 설치 및 업데이트: 안티바이러스 및 방화벽 소프트웨어를 설치하고, 최신 버전으로 업데이트를 유지해야 합니다.

피싱 공격 주의: 의심스러운 링크 클릭 금지, 공식 홈페이지 접속 등 피싱 공격에 대한 주의가 필요합니다.


우리나라 크리덴셜 스터핑 공격으로부터 안전하게 대비하기 위한 전략

 

우리나라 크리덴셜 스터핑 공격 대비 전략

1. 강력한 비밀번호 설정 및 관리

8자리 이상의 복잡한 비밀번호 사용: 단순한 비밀번호는 공격자들이 쉽게 추측할 수 있으므로, 8자리 이상의 복잡한 비밀번호를 사용해야 합니다. 특수문자, 숫자, 영문자를 조합하여 비밀번호를 설정하는 것이 좋습니다.

주기적인 비밀번호 변경: 비밀번호를 정기적으로 변경하여 공격자들이 비밀번호를 유지하는 것을 방지해야 합니다. 최소 3개월마다 비밀번호를 변경하는 것이 좋습니다.

사이트별 비밀번호 설정: 동일한 비밀번호를 여러 사이트에 사용하면, 한 사이트의 비밀번호가 유출되면 다른 사이트에도 피해가 발생할 수 있습니다. 따라서, 사이트별로 서로 다른 비밀번호를 설정해야 합니다.

비밀번호 관리 프로그램 활용: 다양한 비밀번호를 기억하기 어려울 경우, 비밀번호 관리 프로그램을 활용하는 것이 좋습니다. 비밀번호 관리 프로그램은 비밀번호를 안전하게 저장하고 관리해줍니다.

2. 2차 인증 활용

2차 인증 설정: 로그인 시 추가적인 인증 절차를 거치는 2차 인증을 설정하면, 공격자가 비밀번호를 알더라도 계정에 접근하기 어려워집니다.

휴대폰 인증, OTP 활용: 휴대폰 문자 메시지 또는 OTP(One Time Password) 인증 방식을 활용하면 보안성을 더욱 강화할 수 있습니다.

2차 인증 앱 사용: Google Authenticator와 같은 2차 인증 앱을 사용하여 보안성을 높일 수 있습니다.

3. 보안 소프트웨어 설치 및 업데이트

안티바이러스 및 방화벽 설치: 안티바이러스 및 방화벽 소프트웨어를 설치하여 악성 코드로부터 계정을 보호해야 합니다.

최신 버전 유지: 안티바이러스 및 방화벽 소프트웨어는 최신 버전으로 업데이트를 유지하여 최신 악성 코드로부터 보호받을 수 있도록 해야 합니다.

보안 취약점 관리: 운영 체제와 프로그램의 보안 취약점을 정기적으로 확인하고, 패치를 적용해야 합니다.

4. 피싱 공격 주의

의심스러운 링크 클릭 금지: 전자메일, 문자 메시지 등을 통해 보내온 의심스러운 링크는 절대로 클릭하지 않도록 주의해야 합니다.

공식 홈페이지 접속: 로그인은 항상 공식 홈페이지를 통해 진행해야 합니다.

개인정보 입력 주의: 로그인 시 필요 이상의 개인정보를 입력하지 않도록 주의해야 합니다.

5. 추가적인 안전 대비 전략

공용 Wi-Fi 사용 시 주의: 공용 Wi-Fi를 사용할 때는 VPN(Virtual Private Network)을 사용하여 개인정보를 보호해야 합니다.

소프트웨어 업데이트: 운영 체제, 프로그램, 브라우저 등을 항상 최신 버전으로 업데이트해야 합니다.

보안 관련 교육: 직원 및 가족들에게 크리덴셜 스터핑 공격에 대한 위험성과 대비 방법에 대한 교육을 실시해야 합니다.