ㅏ 크리덴셜 스터핑 공격 Brute Force의 변형입니다. 이러한 경우 공격자는 일반적으로 사이트나 서비스에서 도난당하거나 유출된 사용자 이름, 이메일 및 암호 목록을 이미 가지고 있습니다. 이 목록은 사용자가 여러 서비스에서 암호를 재사용하는 경향이 있다는 사실에 근거하여 다른 사이트 또는 서비스의 계정에 액세스를 시도하는 데 사용됩니다.
크리덴셜 스터핑 공격은 여러 계정에서 비밀번호를 재사용하는 일반적인 관행을 악용합니다. 많은 사용자가 다양한 온라인 서비스에 대해 동일한 사용자 이름과 비밀번호 조합을 사용하는 경향이 있으므로 공격자는 이러한 동작을 이용합니다. 이전에 유출되거나 도난당한 자격 증명을 사용하여 다른 플랫폼의 계정에 무단 액세스를 시도합니다. 이러한 유형의 공격은 암호를 추측할 필요를 우회하고 대신 자격 증명 집합이 재사용될 가능성에 의존하기 때문에 특히 효과적입니다.
이러한 공격은 자동화되는 경우가 많으며, 공격자는 봇을 사용하여 훔친 자격 증명을 수많은 웹 사이트에 고속으로 입력합니다. 이러한 자동화를 통해 상대적으로 짧은 기간에 수천 또는 수백만 개의 사용자 이름과 비밀번호 조합을 테스트할 수 있습니다. 크리덴셜 스터핑의 규모와 속도는 매우 큰 위협입니다. 작은 성공률이라도 많은 수의 계정이 손상될 수 있기 때문입니다. 이는 다양한 온라인 서비스에 대한 고유한 비밀번호의 중요성을 강조합니다.
크리덴셜 스터핑을 방지하기 위해 조직에서는 사용자 이름과 비밀번호 이상의 보안 계층을 추가하는 다단계 인증(MFA)을 점점 더 많이 채택하고 있습니다. MFA에서는 사용자가 전화로 전송된 코드나 생체 인식 데이터와 같은 다른 형태의 확인을 제공하도록 요구하므로 무단 액세스가 훨씬 더 어려워집니다. 또한 비정상적인 로그인 시도를 모니터링하고 속도 제한을 구현하면 이러한 공격을 탐지하고 예방하는 데 도움이 될 수 있습니다. 크리덴셜 스터핑 공격의 성공률을 낮추려면 각 온라인 계정에 고유한 비밀번호를 사용하는 것의 중요성을 사용자에게 교육하는 것도 중요합니다.