[데이터넷] 아카마이는 2017년 11월부터 2019년 3월까지 17개월 동안 게임업계를 대상으로 크리덴셜 스터핑 공격 시도 120억건을 탐지했다고 20일 밝혔다.
크리덴셜 스터핑은 미리 입수한 개인정보를 웹 서비스에 입력해 계정에 로그인 한 후 추가 개인정보를 탈취하는 공격이다. 정상 계정 정보를 사용하기 때문에 부정 로그인 탐지 시스템을 우회할 수 있으며, 사용자로 위장한 지능형 봇을 사용하기 때문에 기존의 봇 차단 기술도 무력화 할 수 있다.
아카마이의 ‘2019 인터넷 현황 보고서’인 ‘웹 공격 및 게임 어뷰징’에 따르면 게임 업계는 가장 많은 크리덴셜 스터핑 공격을 받았으며, 공격자가 단기에 빠르게 이익을 취할 수 있는 가장 수익성이 높은 표적인 것으로 분석된다. 이 기간 아카마이는 모든 산업에서 총 550억 건의 크리덴셜 스터핑 공격을 확인했으며, 이 중 게임업계를 대상으로 한 것이 20% 이상인 120억건에 이른다.
보고서에 따르면 전체 웹 애플리케이션 공격 중 SQL 인젝션(SQLi) 공격이 약 3분의 2(65.1%)를 차지했으며, 로컬 파일 인클루전(LFI) 공격이 24.7%로 그 뒤를 이었다. SQLi 공격은 2018년 연말 쇼핑 시즌에 급증한 이후 지속적인 증가 추세를 보이며 놀라운 속도로 성장했다. 2017년 1분기 SQLi 공격은 전체 애플리케이션 레이어 공격의 44%를 차지했다.
SQLi 공격과 크리덴셜 스터핑 공격은 거의 직접적으로 연결되어 있다. 다크넷과 다양한 포럼에 유포되는 크리덴셜 스터핑 목록의 대부분은 세계 최대 규모의 데이터 침해 사건에서 입수한 데이터를 이용하고 있으며, 상당수가 SQLi 공격에 의한 것이다.
아카마이는 올해 초 보안이 취약한 웹사이트에 SQLi 공격을 감행해서 얻은 인증정보를 사용해 인기 있는 온라인 게임을 대상으로 크리덴셜 스터핑 공격 목록을 생성하는 방법을 알려주는 영상을 발견한 바 있다.
마틴 맥키(Martin McKeay) 아카마이 보안 연구원 겸 인터넷 보안 현황 보고서 수석 편집장은 “게임 업계가 해커에게 매력적인 표적인 이유는 손쉽게 인게임(in-game) 아이템을 교환할 수 있기 때문”이라며, “게이머는 게임에 돈을 지불하는 틈새 시장 타깃이다. 이러한 특성이 해커들에게 매우 매력적인 목표물이 될 수 있다”고 밝혔다.