In a credential stuffing attack, cybercriminals take advantage of weak and reused passwords. Automated bots will take a list of username/password pairs that have been exposed in data breaches and try them on other online accounts. If the user has the same credentials on multiple sites, this provides the attacker with unauthorized access to a legitimate user account.
크리덴셜 스터핑 공격은 노출된 사용자 이름/비밀번호 쌍의 대규모 목록을 사용합니다. 일부 데이터 침해의 경우 부적절한 자격 증명 저장으로 인해 전체 암호 데이터베이스가 유출됩니다. 다른 곳에서는 사이버 범죄자가 암호 추측 공격을 통해 일부 사용자의 암호를 해독합니다. 크리덴셜 스터퍼는 피싱 및 유사한 공격을 통해 사용자 이름과 비밀번호에 액세스할 수도 있습니다.
These lists of usernames and passwords are fed to a botnet, which uses them to try to log onto certain target sites. For example, the credentials breached by a travel website may be checked against a large banking institution. If any users reused the same credentials across both sites, then the attackers may be able to successfully log into their accounts.
After identifying valid username/password pairs, the cybercriminals may use them for a variety of different purposes, depending on the account in question. Some credentials may provide access to corporate environments and systems, while others may allow attackers to make purchases using the account owner’s bank account. A credential stuffing group may take advantage of this access themselves or sell it on to another party.
무차별 암호 대입 공격은 몇 가지 다른 특정 공격 기술을 포괄하는 일반적인 용어입니다. 일반적으로 무차별 암호 대입 공격은 공격자가 무언가가 작동할 때까지 암호에 대해 다른 조합을 시도하는 것을 의미합니다.
무차별 암호 대입 공격이라는 용어는 공격자가 암호에 대해 가능한 모든 옵션을 시도하는 공격을 나타내는 데 가장 일반적으로 사용됩니다. 예를 들어, 8자 암호에 대한 무차별 암호 대입 공격은 aaaaaaaa, aaaaaaab, aaaaaaac 등을 시도할 수 있습니다. 이 방법은 결국 올바른 암호를 찾을 수 있도록 보장하지만 강력한 암호를 사용할 수 없을 정도로 느립니다.
크리덴셜 스터핑은 사용자의 비밀번호를 추측하는 데 다른 접근 방식을 취합니다. 가능한 모든 암호 조합을 살펴보는 대신 위반으로 노출되어 사람이 사용한 것으로 알려진 암호 조합에 초점을 맞춥니다. 암호 추측에 대한 이 접근 방식은 무차별 암호 대입 검색보다 훨씬 빠르지만 암호가 여러 사이트에서 재사용된다고 가정합니다. 그러나 대부분의 사람들은 여러 사이트에 대해 동일한 암호를 재사용하기 때문에 이는 안전한 가정입니다.
크리덴셜 스터핑은 개인 보안과 기업 보안 모두에 심각한 위험을 초래합니다. 크리덴셜 스터핑 공격이 성공하면 공격자는 사용자 계정에 액세스할 수 있으며, 여기에는 중요한 정보나 사용자를 대신하여 금융 거래 또는 기타 권한 있는 작업을 수행할 수 있는 기능이 포함될 수 있습니다. 그러나 암호 재사용에 대한 널리 알려진 위협에도 불구하고 대부분의 사람들은 암호 동작을 변경하지 않습니다.
크리덴셜 스터핑은 또한 개인 및 비즈니스 계정에서 비밀번호가 재사용되는 경우 기업을 위험에 빠뜨릴 수 있습니다. 기업은 크리덴셜 스터핑 공격의 위험을 완화하기 위해 다음과 같은 몇 가지 조치를 취할 수 있습니다.
Check Point’s Harmony Browse protect against credential stuffing in a couple of different ways, including:
Harmony Browse가 작동하는 모습을 보려면 이 비디오를 확인하십시오.