AWS WAF 사기 제어 계정 탈취 방지(ATP)를 통한 계정 탈취 방지 - AWS WAF, AWS Firewall Manager 및 AWS Shield Advanced

AWS WAF 사기 제어 계정 탈취 방지(ATP)를 통한 계정 탈취 방지

이 섹션에서는 AWS WAF 사기 제어 계정 탈취 방지(ATP)가 수행하는 작업을 설명합니다.

계정 탈취는 공격자가 개인 계정에 무단으로 액세스하는 온라인 불법 활동입니다. 공격자는 도용된 보안 인증 정보를 사용하거나 일련의 시도를 통해 피해자의 암호를 추측하는 등 다양한 방법으로 이를 수행할 수 있습니다. 공격자는 액세스 권한을 얻으면 피해자의 돈, 정보 또는 서비스를 훔칠 수 있습니다. 공격자는 피해자로 가장하여 피해자가 소유한 다른 계정에 액세스하거나 다른 사람 또는 조직의 계정에 액세스할 수 있습니다. 또한 피해자가 자신의 계정에 접근하지 못하도록 차단하기 위해 사용자의 비밀번호를 변경하려고 시도할 수도 있습니다.

사기 제어 계정 탈취 방지(ATP) 기능을 구현하여 계정 탈취 시도를 모니터링하고 제어할 수 있습니다. AWS WAF는 AWS 관리형 규칙 그룹 AWSManagedRulesATPRuleSet 및 컴패니언 애플리케이션 통합 SDK에서 이 기능을 제공합니다.

ATP 관리형 규칙 그룹은 사기 계정 탈취 시도의 일부일 수 있는 요청에 레이블을 지정하여 관리합니다. 규칙 그룹은 클라이언트가 애플리케이션의 로그인 엔드포인트로 보내는 로그인 시도를 검사하여 이 작업을 수행합니다.

  • 요청 검사 — ATP를 사용하면 비정상적인 로그인 시도 및 보안 인증 정보를 도용한 로그인 시도를 파악하고 제어할 수 있으므로 사기 행위로 이어질 수 있는 계정 탈취를 방지할 수 있습니다. ATP는 도용된 보안 인증 정보 데이터베이스에서 이메일과 암호 조합을 검사합니다. 이 데이터베이스는 유출된 보안 인증 정보가 다크 웹에서 발견될 때마다 정기적으로 업데이트됩니다. ATP는 IP 주소 및 클라이언트 세션별로 데이터를 집계하여 의심스러운 요청을 너무 많이 보내는 클라이언트를 탐지하고 차단합니다.

  • 응답 검사 — CloudFront 배포의 경우 ATP 규칙 그룹은 수신 로그인 요청을 검사하는 것 외에도 로그인 시도에 대한 애플리케이션의 응답을 검사하여 성공률과 실패율을 추적합니다. ATP는 이 정보를 사용하여 로그인 실패가 너무 많은 클라이언트 세션 또는 IP 주소를 일시적으로 차단할 수 있습니다. AWS WAF는 응답 검사를 비동기적으로 수행하므로 이 작업으로 인해 웹 트래픽의 지연 시간이 증가하지 않습니다.

참고

이 관리형 규칙 그룹은 사용 시 추가 요금이 부과됩니다. 자세한 내용은 AWS WAF 요금을 참조하세요.

참고

Amazon Cognito 사용자 풀에는 ATP 기능을 사용할 수 없습니다.