This is the Trace Id: 6c6601209c0a1397e7fa5c24fc8fc032

계정 탈취란 무엇인가요?

한 사람이 햇볕이 드는 사무실에 서서 태블릿을 들고 보고 있습니다.

계정 탈취(ATO)는 제 3자가 피해자의 온라인 계정에 불법적으로 액세스하여 수익을 창출하는 온라인 ID 도용의 한 형태로써 다른 계정에 액세스하기 위해 계정 세부 사항을 변경하고 구매하고 정보를 도용하여 수익을 내는 것입니다.

 

ATO는 기업과 소비자 모두에게 가장 영향력이 큰 사이버 보안 위협 중 하나로 2018년에 약 40억 달러(USD)의 비용 이 들어갔습니다.

Dynamics 365는 사기 피해를 방지하는 데 도움을 줍니다.

Dynamics 365 Fraud Protection을 사용하여 계정 탈취로부터 고객 계정을 보호하세요. 이 클라우드 솔루션은 AI를 사용하여 사기 탐지를 높이고 수익에 미치는 영향을 줄여줍니다.

계정 탈취 유형에 대한 인식

 

최근 몇 년 동안 은행, 전자 상거래, 여행, 보험, 소매업계를 대상으로 ATO 사기 성공률이 증가하고 있습니다. 이는 일반적으로 다음 4가지 ATO 사기 시나리오 중 하나에 해당합니다.

 

  1. 자격 증명 크래킹: 이는 악의적인 행위자가 공격 대상자의 사용자 이름 또는 이메일에 대한 액세스 권한을 얻을 때 발생합니다. 사람들이 여러 위치에서 이메일 주소를 사용하고 여러 웹 사이트에서 동일한 사용자 이름을 자주 사용하기 때문에 이 정보를 쉽게 얻을 수 있습니다. 액세스하기 위해 악의적인 해커는 봇을 사용하여 가장 일반적으로 사용되는 암호와 일반 구의 다양한 조합을 자동으로 시도하여 액세스 권한을 얻습니다.
  2. 자격 증명 스터핑: 이는 가장 일반적인 공격 중 하나이며 현재 증가하고 있습니다. 이 시나리오에서 악의적인 행위자가 다수의 도난된 사용자 이름과 암호에 액세스할 수 있습니다. 그런 다음, 봇 공격을 사용하여 이러한 도난된 자격 증명을 여러 웹 사이트에 “대입하여” 시도하는 프로세스를 자동화합니다. 많은 사람들이 다양한 사이트에 대해 동일한 사용자 이름 및 암호를 사용하기 때문에 성공하는 경우가 많습니다. 액세스 권한을 얻으면 범죄자는 구매하거나, 로열티 포인트를 사용하거나, 다른 계정으로 자금을 이체합니다.
  3. 암호 스프레이: 알려진 사용자와 해당 사용자의 암호에 영향을 주는 자격 증명 크래킹 및 자격 증명 스터핑과 달리, 이 방법은 일반적인 ATO 방지 조치를 우회하기 위해 알 수 없는 사용자에 초점을 맞춥니다. 여기서 잘못된 행위자가 봇 공격을 사용하여 웹 사이트를 선택하여 “password123”“또는 “123456” 같은 일반 또는 알려진 사용자 이름을 사용하여 여러 로그인을 시도합니다. 로그인에 실패하면 다른 계정 이름을 사용하여 다시 시도합니다. 이 방법은 일반적으로 3~5번 실패한 시도 후에 잠금을 트리거하기 때문입니다.
  4. SIM 교환 공격: 이 문제는 악의적인 해커가 소셜 엔지니어링 기술을 사용하여 합법적인 서비스를 활용하여 사용자의 SIM 카드를 교환할 때 발생합니다. 해커는 공격 대상의 휴대폰을 장악하여 인증 코드를 가로채 사기성 트랜잭션의 유효성을 검사할 수 있습니다.

 

ATO 공격이 발생하고 있음을 나타내는 일반적인 위험 신호는 다음과 같습니다.

 

  • 로그인 시도가 불규칙적으로 급증.
  • 로그인 실패 횟수 증가.
  • 계정 잠금이 급증.
  • 합법적인 기관으로 가장한 사람이 보낸 사기성 이메일 또는 SMS 메시지 신고.
  • 승인되지 않은 자금 이동에 대한 고객 불만.
  • 일치하지 않는 TCP 및 HTTP 서명.

일반적인 계정 탈취 수법

 

악의적인 행위자는 계정 탈취에 필요한 정보를 얻기 위해 여러 가지 전략을 취합니다. 여기에는 다음이 포함됩니다.

 

  1. 피싱: 여기서 범죄자는 일반적으로 사용자가 이메일을 열거나 클릭하도록 하여 거짓 긴급성을 만듭니다. 그리고서 계정 자격 증명이 도난당한 금융 기관과 동일하거나 거의 동일한 가짜 웹 사이트로 리디렉션됩니다.
  2. 맬웨어: 이는 흔하며 감지하기 어렵습니다. 맬웨어는 악의적인 행위자가 피해자의 컴퓨터에 설치한 악성 소프트웨어로, 키 입력 로깅을 통하거나 사기성 웹 사이트로 리디렉션하여 사용자의 정보를 수집합니다.
  3. 메시지 가로채기(man-in-the-middle) 공격: 악의적인 해커가 공격 대상과 연락하려는 기관 사이에 자리 잡는 경우 이 오류가 발생합니다. 그런 다음, 범죄자는 비인증 접근점을 사용하여 고객의 데이터를 가로채 계정에 대한 액세스 권한을 얻습니다. 모바일 뱅킹 앱은 적절한 보안 조치가 없으면 이러한 종류의 공격에 특히 취약할 수 있습니다.

계정 탈취가 조직에 미치는 영향

 

특정 산업은 일반적인 계정 탈취 공격의 대상이지만 사용자 계정이나 멤버십 시스템을 보유한 모든 회사가 이 공격에 취약합니다.

 

조직에서 직면하는 가장 치명적인 사이버 위협 중 하나입니다. 그리고 ATO 방어가 없을 시 이러한 공격은 수익뿐만 아니라 평판까지 위협하므로 고객의 신뢰를 잃을 수 있습니다.

계정 탈취 사기를 방지하는 방법

 

좋은 소식은 모바일 환경이 점점 증가하는 가운데 조직에서 계정 탈취 사기의 위험을 줄일 수 있는 예방 조치가 있다는 것입니다.

 

계정 탈취 인시던트를 줄이기 위해 조직은 다음 사항을 포함하는 사기 방지 전략을 구현해야 합니다.

 

  • 기술 및 행동 데이터 분석을 통해 방문자 행동을 식별하는 봇 탐지 솔루션 구현.
  • 모든 계정에 다단계 인증(MFA) 옵션 제공.
  • 조직을 타겟으로 삼는 사이버 범죄 지하 활동 모니터링.
  • 고객이 암호 관리자를 사용하여 각 온라인 계정에 대해 강력한 고유 암호를 설정하도록 장려.

Fraud Protection 시작하기

 

조직에서 사용하는 계정 탈취 감지 및 방지 플랫폼은 비즈니스를 대상으로 하는 점점 더 정교해지는 사이버 공격에 맞춰야 합니다. 또한 구매, 계정 및 손실 방지와 관련해 ATO 기술은 사기 인식을 높이고 고객 환경을 개선하기 위해 매우 중요합니다.

 

이러한 점을 고려하여, ATO 보호 옵션을 평가할 때 다음을 포함하는 것으로 찾아야 합니다.

 

  • 적응형 AI 기술
  • 봇 보호
  • 계정 로그인 보호
  • 비즈니스 인텔리전스 보고
  • 향상된 손실 방지 시스템

 

Microsoft Dynamics 365 Fraud Protection은 온라인 소매업체가 거래를 진단하고, 봇 트래픽을 감지하며, 사기 가능성을 평가하고, 맞춤 설정 가능한 규칙으로 비즈니스를 보호하여 온라인 트랜잭션 의사결정을 위한 추천을 얻는 데 도움이 됩니다.

연락처

연락 요청

Dynamics 365 전문가에게 연락을 요청하세요.

Dynamics 365 팔로우