What is Account Takeover (ATO)?

ATO(계정 탈취) 공격에서 공격자는 사용자의 온라인 계정에 대한 자격 증명에 무단으로 액세스합니다. 이 액세스 권한은 신원 도용, 사기, 사용자의 회사 자격 증명에 대한 액세스 권한을 사용하여 로그인하고 기업 네트워크에 랜섬웨어를 심는 등의 다른 사이버 공격에 사용될 수 있습니다.

데모 요청하기

What is Account Takeover (ATO)?

계정 인계는 어떻게 이루어지나요?

대부분의 인증 시스템은 비밀번호 기반이며, 비밀번호는 안전하지 않은 것으로 악명이 높습니다. 대부분의 사람들은 여러 계정에 동일한 비밀번호를 사용하며, 이 비밀번호는 일반적으로 약하고 쉽게 추측할 수 있습니다. 조직에 강력한 비밀번호(길이, 필수 문자 등)를 적용하는 정책이 마련되어 있더라도 직원들은 예측 가능한 방식으로 비밀번호를 수정하는 경우가 많습니다.

취약한 비밀번호를 악용하는 것은 계정 탈취의 일반적인 수단이지만, 이것이 유일한 수단은 아닙니다. 악성 웹페이지 사용 및 소셜 엔지니어링과 같은 다른 기술을 사용하면 공격자는 추측할 필요 없이 계정 비밀번호를 알아낼 수 있습니다.

계정 탈취 유형

계정 탈취 공격은 일반적인 사이버 보안 위협이며 다양한 형태로 나타납니다. 가장 일반적인 계정 탈취 유형은 다음과 같습니다:

  • 데이터 유출: 데이터 유출은 인증 정보 유출의 일반적인 원인입니다. 비밀번호 해시가 데이터 유출에 포함된 경우 사이버 범죄자는 이를 사용하여 계정 비밀번호를 추측할 수 있습니다.
  • 비밀번호 추측: 비밀번호가 약하면 사이버 범죄자가 온라인 계정의 올바른 자격 증명을 쉽게 추측할 수 있습니다. 언제 노출된 비밀번호의 거의 10%가 123456입니다.를 사용하면 많은 온라인 계정의 비밀번호를 알아내는 데 그리 오랜 시간이 걸리지 않습니다.
  • Credential Stuffing: 많은 사람이 여러 계정에서 동일한 비밀번호를 재사용하는데, 사이버 범죄자들은 이러한 실수를 기꺼이 이용합니다. 한 계정에 대한 사용자의 비밀번호가 유출되면 공격자는 재사용된 비밀번호를 이용하기 위해 다른 사이트에서 동일한 인증 정보를 시도합니다.
  • 악성 웹페이지: 피싱 페이지 또는 손상된 합법적인 페이지에는 사용자 자격 증명을 수집하여 공격자에게 전송하도록 설계된 악성 코드가 있을 수 있습니다.
  • 사회 공학: 피싱 공격 및 기타 사회 공학 기술을 사용하여 사용자를 속여 공격자에게 자격 증명을 제공하도록 유도할 수 있습니다.

계정 탈취 공격의 경고 신호

계정 탈취 공격은 조직의 가시성이 부족한 영역에서 사용자의 자격 증명이 손상될 수 있기 때문에 처음에는 탐지하기 어려울 수 있습니다. 예를 들어, 다른 온라인 계정의 침해로 인해 재사용된 비밀번호가 노출되어도 조직에서는 이를 감지할 수 없습니다.

그러나 조직은 직원의 계정이 유출되었다는 경고 신호를 모니터링할 수 있습니다. 몇 가지 주요 지표는 다음과 같습니다:

  • 로그인 실패: 온라인 포털에서 자격 증명을 추측하거나 도용하려는 계정 탈취 공격은 탐지 실패를 대량으로 발생시킬 수 있습니다. 이러한 로그인 시도 실패를 모니터링하면 일부 유형의 계정 탈취 위협을 탐지하는 데 도움이 될 수 있습니다.
  • 사용자 분석: 사용자는 일반적으로 특정 시간대에 특정 장소에서 로그인하는 등 특정 행동 패턴을 보입니다. 이러한 행동 패턴을 깨는 접속 시도는 계정이 손상되었다는 경고 신호일 수 있습니다.
  • 안전하지 않은 구성: 사이버 범죄자들은 일반적으로 보안 제어 기능을 비활성화하고 메일 필터링 및 전달과 같은 비정상적인 구성을 설정합니다. 이러한 유형의 변경은 사용자 계정이 유출되었음을 나타낼 수 있습니다.

악의적인 활동: 사이버 범죄자는 침해된 계정을 사용하여 피싱 이메일을 보내거나 조직의 시스템 및 네트워크에서 민감한 정보를 빼내려고 시도할 수 있습니다. 이러한 악의적인 행동을 보이는 계정은 공격자에 의해 유출되었을 수 있습니다.

계정 탈취로부터 보호하는 방법

계정 탈취 공격은 다양한 방식으로 이루어질 수 있습니다. 기업은 다음과 같은 특정 보호 기능을 구현하여 이러한 공격으로부터 스스로를 보호할 수 있습니다:

  • 사이버 인식 교육: 많은 계정 탈취 전략에는 직원을 속이거나 직원의 보안 오류를 이용하는 방법이 포함됩니다. 사이버 보안 모범 사례에 대한 직원 교육은 이러한 공격을 예방하는 데 도움이 될 수 있습니다.
  • 안티피싱(Anti-Phishing) 솔루션: 피싱 이메일은 사이버 범죄자들이 계정 비밀번호를 탈취하는 일반적인 방법입니다. 안티피싱(Anti-Phishing) 솔루션 는 피싱 콘텐츠가 의도한 대상에 도달하기 전에 이를 탐지하고 차단하는 데 도움을 줄 수 있습니다.
  • 비밀번호 정책: 많은 계정 탈취 전략은 취약하고 재사용되는 비밀번호를 이용합니다. 강력한 비밀번호 정책을 구현하면 직원의 비밀번호를 추측하기 어렵게 만드는 데 도움이 될 수 있습니다.
  • Multi-Factor Authentication: 다중 인증(MFA)은 사용자 인증을 위해 비밀번호와 기타 요소를 모두 필요로 합니다. 기업 전체에 MFA를 구현하면 인증정보 유출로 인한 영향을 제한하는 데 도움이 됩니다.

계정 모니터링: 사용자 계정이 손상되면 여러 가지 위험 신호가 발생할 수 있습니다. 이러한 경고 징후를 모니터링하면 조직은 이러한 침해된 계정을 감지하고 해결할 수 있습니다.

체크 포인트로 ATO로부터 보호하세요

계정 탈취 공격은 기업에 상당한 위험을 초래합니다. cybersecurity 공격자에게 합법적인 계정 소유자에게 할당된 액세스 권한과 권한을 제공하기 때문입니다. 공격자가 사용자 계정에 액세스하면 즉시 해당 액세스 권한을 통합하고 이를 악용하여 조직에 피해를 입힐 수 있습니다.

체크포인트와 아바난은 계정 탈취 공격을 관리하기 위해 예방 중심의 접근 방식을 취하여 무단 계정 액세스가 조직에 위험을 초래하기 전에 이를 감지하고 차단합니다. 계정 탈취 공격의 위험 관리에 대한 자세한 내용은 다음을 참조하세요. 이 백서. 당신도 환영합니다 무료 데모 신청하기 를 참조하여 기업 리소스에 대한 무단 액세스로부터 조직을 더 효과적으로 보호할 수 있는 방법을 알아보세요.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.