아카마이 보고서, 코로나19 팬데믹으로 크리덴셜 스터핑 공격 급증

[source=skbroadband blog]
[source=skbroadband blog]

[IT비즈뉴스 김소현 기자] 아카마이가 ‘2020 인터넷 보안 현황 보고서: 공동 대응이 필요한 게임 보안’를 발표했다.

보고서는 2018년에서 2020년 사이 비디오 게임 업계와 게이머를 겨냥한 대규모 공격이 발생했는데, 주로 크리덴셜 스터핑과 피싱공격에 의해 지속적으로 피해를 받고 있다는 점을 강조했다. 

아카마이는 2018년 7월부터 2020년 6월까지 1천억건 이상의 크리덴셜 스터핑 공격을 탐지했는데, 이중 약 100억건의 공격이 게임업계를 겨냥했다고 설명했다. 

공격자는 공격을 성공시키기 위해 일반적으로 악성 웹사이트 및 서비스에서 구매할 수 있는 사용자 이름과 비밀번호의 조합 목록을 사용해 게임 접속을 시도했으며, 접속에 성공할 때 마다 계정이 유출됐다.

공격자가 서비스나 플랫폼과 관련이 있는 것처럼 보이는 가짜 웹사이트를 만들어 사용자를 속여 로그인 인증정보를 탈취하는 방법인 피싱은 게이머를 노리는 또 다른 주요 공격형태다.

아카마이는 2018년 7월부터 2020년 6월까지 고객을 대상으로 106억건의 웹 애플리케이션 공격을 관측했으며, 이중 1억5200만건은 게임업계를 직접적으로 겨냥한 공격이었다고 밝혔다.

아카마이에 따르면, 대다수는 대상 서버의 데이터베이스에 저장된 로그인 인증정보, 개인정보 및 기타 정보를 탈취하기 위한 SQL인젝션(SQLi) 공격이었다. 

로컬파일인클루전(LFI)은 또 다른 주요 공격 벡터다. LFI는 궁극적으로 계정 탈취 및 부정행위에 사용되는 게이머 및 게임의 세부정보를 노출시킨다.

범죄자는 사용자 이름, 비밀번호, 계정 정보를 성공적으로 탈취할 수 있는 모바일 및 웹 기반 게임을 대상으로 종종 SQLi 및 LFI 공격을 감행한다.

2019년 7월부터 2020년 6월까지 아카마이가 관측한 5600건의 디도스(DDoS) 공격 중 3000건 이상이 게임업계를 겨냥한 것이었다.

보고서는 마인크래프트 서버를 무력화시키기 위해 대학생들이 처음 만든 미라이(Mirai) 봇넷이 사상 최대 규모의 디도스 공격에 사용된 것을 지적하며 게임과 관련된 디도스 공격이 연휴와 학교 방학 기간에 급증했다고 밝혔다.

올해 초 코로나19 팬데믹으로 전 세계적으로 격리 프로토콜이 적용되면서 크리덴셜 스터핑 활동이 급증했다.

대부분의 트래픽은 공격자가 기존 사용자 이름과 비밀번호 조합으로 생성된 새 계정을 탈취하기 위해 이전에 유출된 인증정보 데이터를 테스트한 결과다.

허나 다수의 게이머가 해킹을 당한 경험이 있음에도 불구하고 우려를 표하는 이용자는 적었다.

보안에 대한 게이머의 인식에 대해 아카마이와 드림핵(DreamHack)이 함께 실시한 설문조사에 따르면, 자신을 ‘자주 게임을 하는 플레이어’로 답한 응답자 중 55%는 계정유출을 경험한 적이 있다고 답했으며 이중 20%만이 보안에 대해 ‘걱정’ 또는 ‘매우 걱정’한다고 답했다. 

과거에 해킹을 당한 경험이 있다고 답한 설문조사 응답자의 54%는 게이머와 게임 개발업체 및 기업이 보안에 대한 책임을 함께 져야 한다고 답했다. 

토마스 리케달 드림핵 최고전략책임자(CSO)는 “이번 설문조사 결과는 전세계 서비스 및 글로벌 플랫폼에 연결될 때 관련된 모든 이가 개인정보를 보호하기 위한 노력이 필요함을 보여준다”고 말했다.

관련기사

저작권자 © IT비즈뉴스(ITBizNews) 무단전재 및 재배포 금지