메인 페이지로 이동하기

Dynamics 365 영업 문의 위젯

IPAD를 들고 서서 무언가를 보고 있는 여성

계정 탈취란 무엇인가요?

계정 탈취(ATO)는 제 3자가 피해자의 온라인 계정에 불법적으로 액세스하여 수익을 창출하는 온라인 ID 도용의 한 형태로써 다른 계정에 액세스하기 위해 계정 세부 사항을 변경하고 구매하고 정보를 도용하여 수익을 내는 것입니다.

ATO는 기업과 소비자 모두에게 가장 영향력이 큰 사이버 보안 위협 중 하나로 2018년에 약 40억 달러(USD)의 비용 이 들어갔습니다.

계정 탈취 유형에 대한 인식

최근 몇 년 동안 은행, 전자 상거래, 여행, 보험, 소매업계를 대상으로 ATO 사기 성공률이 증가하고 있습니다. 이는 일반적으로 다음 4가지 ATO 사기 시나리오 중 하나에 해당합니다.

  1. 자격 증명 크래킹(Credential cracking): 악의적인 행위자가 피해자의 사용자 이름 또는 이메일에 액세스할 때 발생합니다. 이 자격 증명 크래킹이 꽤 쉽게 발생하는 이유는 사람들이 여러 곳에서 이메일 주소를 사용하고 여러 웹 사이트에서 동일한 사용자 이름을 자주 사용하기 때문입니다. 악의적인 해커는 봇을 이용해 가장 일반적으로 사용되는 암호와 일반적인 구문의 다양한 조합을 자동으로 시도하여 액세스합니다.

  2. 자격 증명 스터핑(Credential stuffing): 가장 일반적인 공격 기법 중 하나이며 현재 발생 빈도가 많아지고 있습니다. 이 시나리오에서 악의적인 사용자는 입수한 많은 사용자 이름과 암호에 액세스합니다. 그런 다음 봇 공격으로 도용한 자격 증명을 여러 웹 사이트에 "스터핑(stuffing)" 프로세스를 자동화여 계정 탈취를 시도합니다. 많은 사용자들이 동일한 로그인 정보를 여러 사이트에서 사용한다는 점을 노린 것이므로 성공률이 높습니다. 액세스 정보가 확보되면 사이버 범죄자는 구매하고, 로열티 포인트를 사용하거나 다른 계정으로 자금을 전송합니다.

  3. 암호 스프레이(Password spray): 알려진 사용자와 암호를 침해하는 자격 증명 크래킹 및 자격 증명 스터핑과 달리 이 기법은 일반적인 ATO 방어 조치를 피해 알려지지 않은 사용자를 대상으로 공격합니다. 여기에서 악의적인 공격자는 봇 공격을 사용하고 웹 사이트를 선택하여 일반적이거나 알려진 사용자 이름과 "password123" 또는 "123456"과 같은 로그인 정보로 여러 차례 시도합니다. 이 기법은 일반적으로 3~5회 실패 후 잠금이 트리거되기 때문에 로그인에 실패할 경우 다른 계정 이름을 사용하여 다시 시도하게 됩니다.

  4. SIM 스왑 공격: 악의적인 해커가 사회공학적(social engineering) 기법으로 합법적인 서비스를 악용하여 사용자의 SIM 카드를 교체할 때 발생합니다. 피해자의 휴대전화를 인계함으로써 해커는 인증 코드를 가로채고 사기성 트랜잭션을 확인할 수 있습니다.

ATO 공격이 발생하고 있음을 나타내는 일반적인 위험 신호는 다음과 같습니다.

  • 로그인 시도가 불규칙적으로 급증.

  • 로그인 실패 횟수 증가.

  • 계정 잠금이 급증.

  • 합법적인 기관으로 가장한 사람이 보낸 사기성 이메일 또는 SMS 메시지 신고.

  • 승인되지 않은 자금 이동에 대한 고객 불만.

  • 일치하지 않는 TCP 및 HTTP 서명.

일반적인 계정 탈취 수법

악의적인 행위자는 계정 탈취에 필요한 정보를 얻기 위해 여러 가지 전략을 취합니다. 다음 사항을 살펴보세요.

  1. 피싱: 일반적으로 피싱 범죄자들은 사용자가 이메일을 열거나 클릭하도록 강요하여 긴박감을 갖도록 만듭니다. 그런 다음 금융기관과 거의 동일한 가짜 웹 사이트로 리디렉션하여 계정의 자격 증명 정보를 훔칩니다.

  2. 맬웨어: 맬웨어는 흔한 공격이며 감지하기 어렵습니다. 악의적인 행위자가 피해자의 컴퓨터에 설치한 악성 소프트웨어로 키 입력 로깅을 통해 사용자의 정보를 캡처하거나 사기성 웹 사이트로 리디렉션합니다.

  3. 메시지 가로채기(man-in-the-middle) 공격: 이 공격은 악의적인 해커가 피해자와 접촉하려는 기관 사이에 위치할 때 발생합니다. 이 사이버 범죄자가 불량 액세스 포인트를 사용하여 고객의 데이터를 가로채고 계정에 액세스합니다. 모바일 뱅킹 앱에 적절한 보안 조치가 없는 경우 이 공격 유형에 특히 취약할 수 있습니다.

계정 탈취가 조직에 미치는 영향

특정 산업은 일반적인 계정 탈취 공격의 대상이지만 사용자 계정이나 멤버십 시스템을 보유한 모든 회사가 이 공격에 취약합니다.

계정 탈취는 조직이 직면한 가장 위험한 사이버 위협 중 하나입니다. 그리고 ATO 방어가 없을 시 이러한 공격은 수익뿐만 아니라 평판까지 위협하므로 고객의 신뢰를 잃을 수 있습니다.

계정 탈취 사기를 방지하는 방법

좋은 소식은 모바일 환경이 점점 증가하는 가운데 조직에서 계정 탈취 사기의 위험을 줄일 수 있는 예방 조치가 있다는 것입니다.

계정 탈취 인시던트를 줄이기 위해 조직은 다음 사항을 포함하는 사기 방지 전략을 구현해야 합니다.

  • 기술 및 행동 데이터 분석을 통해 방문자 행동을 식별하는 봇 탐지 솔루션 구현.

  • 모든 계정에 다단계 인증(MFA) 옵션 제공.

  • 조직을 타겟으로 삼는 사이버 범죄 지하 활동 모니터링.

  • 고객이 암호 관리자를 사용하여 각 온라인 계정에 대해 강력한 고유 암호를 설정하도록 장려.

Fraud Protection 시작하기

조직에서 사용하는 계정 탈취 감지 및 방지 플랫폼은 비즈니스를 타겟으로 삼고 더욱 정교해지는 사이버 공격을 따라잡아야 합니다. 그리고 구매, 계정, 손실 방지와 관련하여 ATO 기술은 사기 인식을 높이고 고객 경험을 개선하는 데 매우 중요합니다.

이러한 점을 고려하여, ATO 보호 옵션을 평가할 때 다음을 포함하는 것으로 찾아야 합니다.

  • 적응형 AI 기술

  • 봇 보호

  • 계정 로그인 보호

  • 비즈니스 인텔리전스 보고

  • 향상된 손실 방지 시스템

Microsoft Dynamics 365 Fraud Protection은 온라인 소매업체가 거래를 진단하고, 봇 트래픽을 감지하며, 사기 가능성을 평가하고, 맞춤 설정 가능한 규칙으로 비즈니스를 보호하여 온라인 트랜잭션 의사결정을 위한 추천을 얻는 데 도움이 됩니다.