솔루션

크리덴셜 스터핑 공격 방지

AKA 계정 탈취, 자격 증명 테스트, 계정 하이재킹, 암호 확인, 암호 목록 공격

F5 Distributed Cloud는 여러 수준에서 크리덴셜 스터핑을 방어합니다.

F5 Distributed Cloud는 손상된 자격 증명을 실시간으로 찾고, 봇넷을 식별하고, 시뮬레이션 소프트웨어를 차단합니다.

주요 내용:

  • 크리덴셜 스터핑 공격은 전체 로그인 트래픽의 90%를 차지합니다.
  • CDN 제공업체는 공격의 5분의 1만 차단할 수 있습니다.
  • Shape는 모든 공격을 제거하여 사이트 대기 시간을 250ms에서 100ms로 줄였습니다.
  • Distributed Cloud는 17억 개 이상의 온라인 계정을 크리덴셜 스터핑 공격으로부터 보호합니다.

사례 연구 읽기: 상위 모바일 앱의 ATO 방어 ›

감사합니다!  전문가가 최대한 빠르게 연락을 드릴 것입니다.

 

 

크리덴셜 스터핑에 필요한 세 가지 요소

   

1. 유출된 자격 증명

매일 평균 100만 개의 사용자 이름과 암호가 유출되거나 도난당하는 것으로 보고되고 있습니다. 공격자는 잘못 구성된 데이터베이스 검색부터 사용자의 장치를 맬웨어로 감염시키는 등, 여러 가지 방법으로 자격 증명을 획득합니다.

Shape의 분석에 따르면, 모든 유출된 자격 증명 목록의 0.5%~2%가 대상 웹사이트 또는 모바일 앱에서 유효합니다.

   

2. 분산 봇넷

공격자는 프록시 서버를 통해 로그인 요청을 라우팅하여 IP 블랙리스트 및 기타 형태의 탐지를 피합니다. 범죄자는 시간당 2달러에서 8달러로 다크 웹 포럼에서 봇 허더로부터 프록시 서비스에 대한 액세스 권한을 구입할 수 있습니다.

Shape의 고객 네트워크 전체에서 IP 주소는 일반적으로 크리덴셜 스터핑 공격당 두 번만 사용됩니다.

   

3. 시뮬레이션 소프트웨어

마지막으로 공격자는 봇 또는 컴퓨터 프로그램을 사용하여 유출된 자격 증명 목록을 자동으로 테스트합니다. 공격자는 종종 CAPTCHA 솔버 또는 지문 방지 스크립트와 같은 다크 웹의 툴킷을 구입하여 기존 방어 체계에 대응합니다.

Python 및 Selenium을 사용한 크리덴셜 스터핑

Shape Intelligence의 부사장이 공격자가 사용자를 모방하기 위해 활용하는 기술을 설명합니다.