What Is a Brute Force Attack?

무차별 대입 공격은 계정 탈취 공격의 한 유형입니다. 시행착오를 통해 제한된 콘텐츠에 액세스할 수 있는 비밀번호나 기타 비밀을 추측하려고 시도합니다.

무차별 암호 대입 공격에서는 공격자가 비밀번호나 기타 비밀 번호에 대해 가능한 모든 값을 시도하여 올바른 비밀번호를 식별합니다. 이러한 공격은 언젠가는 성공할 수 있지만 강력한 비밀번호를 사용하거나 다중 인증(MFA)을 구현하면 불가능하게 만들 수 있습니다.

Read the Security Report 자세히 알아보기

무차별 대입 공격은 어떻게 작동하나요?

무차별 암호 대입 공격은 비밀번호가 존재한다면 공격자가 결국 비밀번호를 알아낼 수 있다는 사실에 의존합니다. 예를 들어 사용자가 8자 비밀번호를 사용하는 경우, 공격자가 가능한 모든 8자 비밀번호를 시도하면 결국 올바른 비밀번호를 찾아낼 수 있습니다. 무차별 대입 공격의 가장 큰 한계는 수행에 많은 시간이 소요된다는 점입니다. 자동화된 무차별 대입 도구는 초당 많은 비밀번호를 시도할 수 있지만, 긴 임의의 비밀번호를 해독하는 데는 수백만 년 이상이 걸릴 수 있습니다.

그러나 많은 비밀번호는 이러한 수준의 보안이 부족하여 무차별 암호 대입이 가능한 공격 벡터가 됩니다. 공격자가 올바른 비밀번호를 알아내는 데 성공하면 사용자의 계정에 액세스하여 데이터나 돈을 훔치거나 시스템을 멀웨어로 감염시키거나 기타 악의적인 행동을 취할 수 있습니다.

무차별 대입 공격의 유형

무차별 암호 대입 공격은 공격자가 올바른 비밀번호를 알아낼 때까지 다양한 비밀번호를 추측하는 행위로 정의됩니다. 무차별 암호 대입 공격에는 다음과 같은 몇 가지 유형이 있습니다:

  • 단순 무차별 암호 대입 공격: 단순 무차별 암호 대입 공격에서는 공격자가 가능한 모든 비밀번호 후보를 철저하게 확인합니다. 예를 들어, '아아아아아아', '아아아아아아' 등을 시도할 수 있습니다.
  • 사전 공격: 사전 공격은 일반적인 사전 단어 목록과 유출된 비밀번호를 이용해 작동합니다. 이러한 비밀번호는 단어 끝에 숫자를 추가하거나 특수 문자(@의 경우 a 등)를 대체하는 등 간단한 변형도 자주 이루어집니다.
  • 하이브리드 무차별 암호 대입 공격: 하이브리드 무차별 암호 대입 공격은 사전 공격과 단순 무차별 암호 대입 공격을 결합한 공격입니다. 공격자는 먼저 사전을 사용하여 사용자의 비밀번호를 추측한 후 실패하면 간단한 무차별 암호 대입 공격으로 넘어갑니다.
  • 역방향 무차별 암호 대입 공격: 역방향 무차별 암호 대입 공격에서는 공격자가 알려진 비밀번호 또는 일반적인 비밀번호로 시작합니다. 그런 다음 해당 비밀번호를 사용하는 사용자 아이디를 검색합니다.
  • 크리덴셜 스터핑 공격: 자격 증명 스터핑 공격에서는 공격자가 한 사이트에서 유출된 자격 증명을 다른 사이트에서 시도합니다. 이는 다양한 계정에서 비밀번호 재사용을 식별하려고 시도합니다.

무차별 암호 대입 공격을 방지하는 방법

무차별 암호 대입 공격은 계정 탈취에 성공할 위험이 있습니다. 이러한 위협으로부터 보호하는 몇 가지 방법은 다음과 같습니다:

  • 강력한 비밀번호: 무차별 암호 대입 공격은 합리적인 시간 내에 비밀번호를 추측할 수 있다는 사실에 의존합니다. 길고 임의의 비밀번호를 사용하면 무차별 대입 공격에 필요한 복잡성과 시간이 늘어납니다.
  • 솔티드 해시: 솔팅은 해싱 및 저장하기 전에 각 비밀번호를 고유한 임의의 값과 결합하는 것을 포함합니다. 이렇게 하면 동일한 비밀번호가 동일한 비밀번호 해시를 갖지 않도록 하여 탐지 및 해독을 더욱 어렵게 만들 수 있습니다.
  • 속도 제한: 온라인 무차별 암호 대입 공격은 실시간 로그인 페이지에 대해 비밀번호를 테스트하는 것입니다. 속도 제한 구현 - 즉, 다음과 같습니다. 분당 일정 수의 로그인 요청만 허용하면 이러한 공격의 속도가 느려지고 효과도 떨어집니다.
  • 계정 잠금: 계정 잠금은 올바른 비밀번호를 사용하더라도 일정 횟수 이상 로그인 시도가 실패하면 사용자의 계정에 액세스할 수 없도록 차단하는 기능입니다. 이렇게 하면 공격자가 올바른 비밀번호를 찾기 위해 몇 가지 추측만 하면 되므로 무차별 암호 대입 공격의 동기를 꺾고 성공 가능성을 크게 줄일 수 있습니다.
  • 2단계/다중 인증(2FA/MFA): 2FA/MFA는 사용자 계정에 액세스하기 위해 두 가지 이상의 서로 다른 인증 요소를 필요로 합니다. 예를 들어, MFA를 사용하려면 공격자가 인증 앱에서 생성한 비밀번호와 일회용 비밀번호(OTP)를 모두 추측하거나 훔쳐야 할 수 있습니다.
  • 행동 분석: 조직은 행동 분석을 사용하여 사용자 계정과 관련된 의심스러운 행동을 식별할 수 있습니다. 예를 들어 로그인 시도 실패 횟수가 많다는 것은 무차별 비밀번호 추측 공격이 시도되었음을 의미합니다.
  • IP 차단 목록: 공격자는 알려진 특정 불량 IP 주소의 트래픽을 명시적으로 차단할 수도 있습니다. 이렇게 하면 봇넷이 무차별 암호 대입 공격을 수행하기가 더 어려워질 수 있습니다.

최신 사이버 공격에 대한 방어

최근 몇 년 동안 사이버 위협 환경은 빠르게 진화하고 있습니다. 무차별 암호 대입 공격은 오래된 위협이지만, 최신 기술로 인해 과거보다 더 효과적으로 공격할 수 있습니다. 결과적으로 무차별 대입 공격자가 사용자 계정에 액세스하여 돈이나 데이터를 탈취할 가능성이 높아집니다.

하지만 계정 탈취는 조직이 직면하는 사이버 공격 중 하나일 뿐입니다. 현재 사이버 위협 환경에 대한 자세한 내용은 체크포인트의 2023년 사이버 보안 중기 보고서에서 확인할 수 있습니다. 오늘날 조직은 그 어느 때보다 더 크고 정교하며 은밀하게 진행되는 5세대 사이버 공격에 직면해 있습니다. 체크 포인트를 통해 5세대 사이버 위협으로부터 보호하는 방법에 대해 자세히 알아보세요.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다. 웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.