database-security

2 개의 포스트

Cloudflare Account Abuse Protection 발표: 봇과 인간의 사기 공격 방지 (새 탭에서 열림)

Cloudflare는 자동화된 봇뿐만 아니라 실제 사람이 개입된 정교한 계정 부정 사용을 방지하기 위한 '계정 남용 방지(Account Abuse Protection)' 기능을 새롭게 발표했습니다. 이 서비스는 단순히 접속자가 기계인지 판단하는 것을 넘어, 접속 시도의 진위성과 의도를 분석하여 계정 탈취(ATO) 및 허위 계정 생성을 차단하는 데 중점을 둡니다. 이를 통해 기업은 유출된 자격 증명 활용, 일회용 이메일을 통한 프로모션 남용 등 갈수록 산업화되는 부정 행위에 효과적으로 대응할 수 있습니다. **자격 증명 유출 및 계정 탈취 대응** * **유출된 자격 증명 검사:** Cloudflare 네트워크 전체 로그인 시도의 약 41%가 이미 유출된 정보를 사용하는 것으로 나타났으며, 이를 방지하기 위해 일반 텍스트 비밀번호를 저장하지 않고 암호화된 해시값을 비교하는 프라이버시 보호 방식의 검사 기능을 제공합니다. * **ATO(계정 탈취) 탐지:** 로그인 페이지에 유입되는 트래픽의 60% 이상이 자동화된 봇이라는 점에 착안하여, 고객사별 고유한 행동 패턴 분석을 통해 비정상적인 로그인 시도를 실시간으로 감지하고 차단합니다. * **계층적 방어 체계:** 매일 평균 69억 건의 의심스러운 로그인 시도를 포착하고 있으며, 봇 관리 솔루션과 연동하여 자동화된 공격에 대한 다각적인 방어막을 형성합니다. **인간의 의도와 신원 확인을 통한 보안 강화** * **진위성 검증의 필요성:** 공격자들이 '인간 농장(fraud farms)'을 운영하거나 합성 신원을 만들어 인간과 유사한 속도로 활동함에 따라, 단순히 봇 여부를 가리는 것보다 해당 사용자가 실제 신뢰할 수 있는 사용자인지 확인하는 기능이 중요해졌습니다. * **AI 및 에이전트 대응:** AI 에이전트와 에이전트 기능을 탑재한 브라우저의 확산으로 인해 자동화 도구와 인간의 의도가 결합된 하이브리드 형태의 공격이 증가하고 있으며, 이에 대응하기 위한 무결성 검사를 강화했습니다. **신규 보안 도구 및 프라이버시 보호 기술** * **일회용 이메일 및 위험도 체크:** 허위 계정 생성이나 프로모션 남용에 흔히 쓰이는 일회용(throwaway) 이메일 주소를 식별하고, 이메일 패턴과 인프라를 분석하여 위험도를 평가합니다. * **해시된 사용자 ID(Hashed User IDs):** 사용자 이름을 암호화된 해시값으로 변환하여 도메인별 식별자를 생성함으로써, 개인정보를 침해하지 않으면서도 특정 계정의 의심스러운 활동을 추적하고 가시성을 확보할 수 있게 합니다. Cloudflare의 계정 남용 방지 기능은 현재 조기 액세스(Early Access) 단계이며, 봇 관리 서비스를 이용 중인 엔터프라이즈 고객은 올해 말 'Cloudflare 사기 방지(Fraud Prevention)' 솔루션이 정식 출시되기 전까지 추가 비용 없이 해당 기능을 체험해 볼 수 있습니다. 현재 운영 중인 서비스의 안전을 위해 '유출된 자격 증명 검사' 기능을 즉시 활성화하고, 의심스러운 신규 가입 시도를 차단하기 위한 일회용 이메일 체크 규칙 설정을 권장합니다.

부팅부터 로그인까지 빈틈없는 (새 탭에서 열림)

Cloudflare는 원격 접속 보안의 사각지대를 제거하기 위해 '필수 인증(Mandatory Authentication)'과 '자체 다중 인증(MFA)'이라는 두 가지 새로운 도구를 출시했습니다. 이 기능들은 기기 부팅 시점부터 로그인까지 발생하는 보안 공백을 메워주며, 기존 신뢰 엔진의 한계를 보완하여 지속적인 보안 가동 상태를 유지합니다. 이를 통해 기업은 사용자 편의성을 저해하지 않으면서도 보안 사고 발생 시 피해 범위를 최소화하는 제로 트러스트 환경을 구축할 수 있습니다. ### 설치와 인증 사이의 보안 공백 해소 Cloudflare One Client가 MDM을 통해 설치되었더라도 사용자가 아직 인증하지 않았거나 세션이 만료된 경우, 기기는 가시성 밖의 '어두운 모퉁이'에 놓이게 됩니다. '필수 인증' 기능은 이러한 위험을 다음과 같이 해결합니다. * **기본 인터넷 차단:** 사용자가 활발하게 인증되지 않은 상태에서는 시스템 방화벽을 사용하여 기본적으로 모든 인터넷 트래픽을 차단합니다. * **인증 전용 예외 허용:** 기기 클라이언트의 인증 흐름에 필요한 특정 프로세스 트래픽만을 예외적으로 허용하여 인증을 유도합니다. * **사용자 가이드 제공:** 사용자가 인증 버튼을 직접 찾아 헤매지 않도록 인증 프로세스를 안내하는 프롬프트를 노출합니다. * **플랫폼 지원:** 해당 기능은 Windows용 Cloudflare One 클라이언트에서 우선 지원되며, 향후 다른 플랫폼으로 확대될 예정입니다. ### IdP 의존성을 탈피한 독자적 다중 인증 Okta나 Entra ID 같은 단일 인증(SSO) 서비스는 공격자의 주요 타겟이며, 세션 하이재킹 등에 취약할 수 있습니다. Cloudflare의 독립적 MFA는 네트워크 에지에서 작동하는 '단계별(Step-up) MFA' 역할을 수행합니다. * **이중 신뢰 구조:** 기본 IdP 자격 증명이 침해되더라도 Cloudflare가 관리하는 별도의 인증 계층을 통과해야 하므로 중요 자산에 대한 접근을 효과적으로 방어합니다. * **다양한 인증 수단:** 생체 인식(Windows Hello, Apple Touch ID/Face ID), 보안 키(WebAuthn, FIDO2), 인증 앱을 통한 TOTP 등 현대적인 인증 방식을 모두 지원합니다. * **세밀한 정책 제어:** 채팅 앱은 낮은 수준의 MFA를 허용하고 소스 코드 저장소는 물리 보안 키를 요구하는 등 애플리케이션별로 차등화된 정책을 적용할 수 있습니다. * **레거시 및 외부 협력자 관리:** MFA를 지원하지 않는 오래된 앱에 인증 계층을 추가하거나, 개인 이메일을 사용하는 외부 계약자에게도 강력한 인증을 강제할 수 있습니다. ### 실용적인 권장 사항 기업 보안 책임자는 '필수 인증'을 통해 관리형 기기가 항상 정책의 통제하에 있도록 설정하고, 민감한 내부 데이터베이스나 인프라 접근에는 Cloudflare의 독립적 MFA를 추가로 적용하는 것이 좋습니다. 이러한 방식은 단일 패스워드 유출이 전체 침해로 이어지는 것을 방지하며, 관리자에게는 정책 이행에 대한 확실성을, 사용자에게는 자동화된 보안 경험을 제공합니다.