작동 방식
계정 탈취 공격이 무엇인가요?
계정 탈취(ATO) 공격의 목표는 사기 거래를 완료하거나, 개인 식별 정보(PII)를 탈취하거나, 추가 공격을 수행하기 위해 합법적 사용자의 온라인 계정에 대한 제어권을 획득하는 것입니다. 계정 탈취 공격은 자격 증명 스터핑, 피싱 등 다양한 방법을 사용하여 온라인 계정의 액세스를 탈취할 수 있습니다.
계정 탈취를 막는 방법
레이트 리미팅
계정 탈취 공격은 사용자 계정에 액세스하기 위해 무차별 대입 공격을 사용할 수 있습니다. 로그인 시도 횟수를 제한하면 이러한 공격이 성공하기 전에 차단할 수 있습니다.
봇 관리
자격 증명 스터핑 봇은 이전에 도용한 자격 증명을 사용하여 계정에 액세스하려고 시도합니다. 악의적인 봇 활동을 차단하면 계정 탈취를 막는 데 도움이 됩니다.
WAF 규칙
ATO 공격은 종종 알려진 불량 IP 주소에서 시작됩니다. 또한 SQL 삽입 공격 및 기타 계층 7 공격을 사용하여 액세스를 확보할 수 있습니다. WAF 규칙은 이러한 요청을 차단할 수 있습니다.
Zero Trust 보안
멀티 팩터 인증(MFA) 사용을 시행하고 출처와 관계없이 모든 요청을 확인하는 등 Zero Trust 프레임워크를 사용하면 계정 탈취 공격을 방지할 수 있습니다.
계정 탈취 방지 사용 사례
악의적인 봇 활동 차단
봇이 중요한 정보를 훔치고 사용자 계정을 탈취하는 것을 막는 동시에 좋은 봇 활동도 관리합니다.
사용자 계정 보호
Zero Trust 네트워크 액세스(ZTNA)를 사용하여 VPN보다 더 빠르고 안전하게 사용자를 연결하세요.
BEC 공격 방지
계정 탈취 시도를 선제적으로 차단합니다. 기준에서 벗어나는 이메일 동작을 감지하여 비즈니스 이메일 손상(BEC) 공격이 일어나기 전에 이를 식별해 냅니다.
Zero Trust
Zero Trust 아키텍처를 사용하여 침입을 방지하고 내부망 이동을 차단하세요.
Account takeover prevention case studies