무차별 암호 대입 공격은 보안 방어의 가장 취약한 고리인 사람이 선택한 비밀번호와 제대로 보호되지 않는 계정을 노리기 때문에 심각한 사이버 보안 위협입니다.
무차별 대입 공격이 성공하면 즉각적인 무단 액세스로 이어질 수 있으며, 공격자가 사용자를 가장하거나 민감한 데이터를 훔치거나 네트워크에 더 많이 침투할 수 있습니다. 또한 더 복잡한 해킹과 달리, 무차별 대입 공격은 상대적으로 높은 기술력이 필요하지 않고 인내심과 자원만 있으면 수행할 수 있습니다.
무차별 암호 대입 공격의 주요 위험 중 하나는 손상된 하나의 계정이 연쇄적으로 영향을 미칠 수 있다는 점입니다. 예를 들어, 사이버 범죄자가 관리자의 자격 증명을 무차별 대입하면 이를 사용하여 다른 사용자 계정을 침해할 수 있습니다.
일반 사용자 계정이라도 일단 액세스하면 개인 식별 정보가 노출되거나 더 많은 권한을 가진 액세스 권한의 징검다리 역할을 할 수 있습니다. 많은 데이터 유출 및 랜섬웨어 인시던트는 공격자가 원격 데스크톱 프로토콜(RDP) 또는 VPN 로그인과 같은 원격 액세스 계정을 무차별 대입하여 크랙하는 것에서 시작됩니다. 공격자는 일단 내부에 들어가면 맬웨어, 랜섬웨어를 배포하거나 단순히 시스템을 잠글 수 있습니다.
무차별 대입 공격은 시도 횟수 자체가 많기 때문에 네트워크 보안 측면에서도 우려를 낳습니다.과도한 네트워크 트래픽(네트워크 노이즈)은 인증 시스템을 마비시키거나 다른 더 은밀한 사이버 공격을 가리기 위한 연막 작전으로도 활용될 수 있습니다.
최근 연구진은 전 세계적으로 약 300만 개의 고유 IP 주소를 활용해 VPN 및 방화벽을 대상으로 하는 대규모 무차별 대입 캠페인이 진행된 사례를 관찰했습니다. 이는 이러한 공격이 얼마나 거대하고 분산될 수 있는지를 보여줍니다.
일반적으로는 사용자 비밀번호 시도의 대규모 실패가 보안 담당자에게 탐지되겠지만, 공격자는 이를 숨기는 다양한 방법을 사용합니다. 예를 들어, 감염된 컴퓨터 네트워크인 봇넷(botnet)이나 개별 봇을 사용해 공격 시도를 여러 출처(예: 소셜 미디어 계정)로 분산시킵니다. 이로 인해 악의적인 로그인 시도가 정상 사용자 행동처럼 보이게 됩니다.
무차별 대입 공격은 그 자체로도 심각하지만 다른 공격 전술과 결합되는 경우가 많다는 점도 주목해야 합니다. 예를 들어, 공격자는 피싱으로 한 계정의 자격 증명을 탈취하고 다른 계정에는 무차별 대입 공격을 사용할 수 있습니다. 또는 무차별 대입 공격으로 얻은 탈취된 비밀번호를 이용해 다른 곳에서 피싱 사기나 사기 행위를 진행할 수도 있습니다.