보안 용어집: WAF

사전 공격

사전 공격은 "1234"와 같이 일반적으로 사용되는 암호 사전을 기반으로 액세스 시도가 취약한 암호가 있는 계정이나 기타 리소스를 찾아 침투하는 무차별 대입 공격의 "더 부드러운" 버전입니다.

사전 공격은 일반적이고 종종 간과되는 취약한 비밀번호 관행의 취약점을 표적으로 삼습니다. 가능한 모든 조합을 체계적으로 시도하는 무차별 대입 공격과 달리 사전 공격은 일반적인 문구, 널리 사용되는 대체 항목(예: 'p@ssw0rd') 및 널리 사용되는 자격 증명을 포함하여 사전에 정렬된 가능한 비밀번호 목록을 사용합니다. 이 접근 방식은 사용자가 기억하기 쉽고 결과적으로 추측하기 쉬운 비밀번호를 선택하는 경향을 이용하므로 무차별 대입보다 더 효율적입니다.

이러한 공격은 강력한 비밀번호 정책이 없는 시스템이나 비밀번호 복잡성 요구 사항을 적용하지 않는 시스템에 특히 효과적입니다. 사용자는 보안보다 단순성을 선호하는 경우가 많기 때문에 사전 공격을 통해 보호된 계정에 빠르게 액세스할 수 있습니다. 이는 문자, 숫자, 기호를 혼합하여 사용하고 일반적인 단어나 문구를 피하는 등 강력한 비밀번호 관행에 대해 사용자를 교육하는 것이 중요하다는 점을 강조합니다.

사전 공격에 대응하기 위해 많은 시스템에서는 특정 횟수의 로그인 시도 실패 후 계정 잠금 정책을 구현합니다. 이렇게 하면 허용되는 추측 횟수를 제한하여 공격을 방해할 수 있습니다. 또한 CAPTCHA를 통합하면 자동화된 공격 스크립트와 합법적인 사람의 로그인 시도를 구별하는 데 도움이 될 수 있습니다. 2단계 또는 다단계 인증과 같은 고급 인증 방법은 단순한 비밀번호 이상의 추가적인 신원 증명을 요구하여 보안을 한층 더 강화합니다.

또한 조직은 정기적으로 보안 감사를 실시하여 시스템 내의 취약한 비밀번호를 식별하고 해결할 수 있습니다. 비밀번호 관리자의 사용을 권장하거나 시행하면 사용자가 다양한 계정에 대해 복잡하고 고유한 비밀번호를 유지하는 데 도움이 되어 사전 공격에 대한 취약성을 줄일 수 있습니다. 지속적인 보안 인식 교육과 결합된 이러한 조치는 사전 공격으로 인한 위험에 대한 포괄적인 방어를 형성합니다.