애플리케이션과 API가 기업의 생명선인 오늘날의 디지털 환경에서는 조용한 위협이 도사리고 있습니다. 바로 정교한 봇 적대자입니다. 기존의 보안 대책이 악의적인 공격을 막는 데 초점을 맞춘 반면, 자동화된 위협은 인간의 행동을 모방하고 예상치 못한 방식으로 애플리케이션 논리의 틈새를 악용하여 감지되지 않고 침투하고 있습니다.
F5 Labs에서 최근 발표한 2025년 고급 지속형 봇 보고서는 고급 지속형 봇의 진화하는 전략과 이로 인해 발생하는 과제에 대해 설명합니다. 보고서 전체를 읽어보시는 것도 좋지만, 올해의 조사에서 눈에 띄는 세 가지 동향과 회사가 스스로를 보호하기 위해 할 수 있는 일을 소개해 드리겠습니다.
사이버 범죄자가 쉽게 구할 수 있는 도난된 자격 증명을 사용해 중요한 사용자 계정에 접근하는 상황을 상상해 보세요. 이것이 바로 비밀번호 재사용이라는 널리 퍼진 관행을 악용하는 만연한 봇 기반 공격인 자격 증명 채우기의 현실입니다. F5 Labs에 따르면, 일부 조직에서는 로그인 트래픽의 80% 이상이 봇이 실행하는 자격 증명 채우기 공격으로 인해 발생하는 것으로 나타났습니다. 보고서는 공격 캠페인당 성공률이 1~3%로 낮더라도 자동 로그인의 엄청난 양은 상당수의 계정이 손상되었음을 의미한다고 강조합니다.
2022년에 발생한 PayPal 침해 사건과 같은 사건에서는 약 35,000개의 사용자 계정에 접근하여 수익성이 높은 개인 정보가 노출되었으며 , 이를 통해 다른 온라인 서비스에서 악의적으로 사용할 수 있는 사용자 이름과 비밀번호가 담긴 대규모 데이터베이스가 제공되었습니다. 많은 사람들이 비밀번호를 재사용하기 때문에 성공률이 낮더라도 상당한 성공을 거둘 수 있습니다. 이러한 세부 정보는 사기 거래나 데이터 도난에 사용되거나, 다크 웹에서 판매되어 타깃형 공격을 받을 수도 있습니다.
최근 몇 년 동안 여러 유명 브랜드가 신임장 정보 유출 공격을 보고했습니다. 유전자 검사 회사인 23andMe의 쇠퇴는 부분적으로 고객의 건강 및 조상 정보를 노출시킨 자격 증명 채우기 캠페인 에 기인한 바가 있습니다. 다크웹에서 100개 프로필에 1,000달러, 100,000개 프로필에 최대 100,000달러에 판매되는 데이터가 발견되었습니다.
이 회사는 고객이 해당 사이트의 다중 요소 인증(MFA) 옵션을 채택하지 않은 것을 주요 실패 요인으로 꼽았지만, 사실 크리덴셜 스터핑의 교활한 본질은 기존 보안 조치를 우회할 수 있는 능력에 있습니다. 봇은 합법적인 자격 증명을 사용하고 취약점을 악용하려고 하지 않으므로 일반적인 경보가 발생하지 않습니다. MFA가 도움이 될 수 있지만 실시간 피싱 프록시(RTPP)의 증가로 인해 완벽하지는 않습니다. 조직에서는 로그인 패턴, 장치 지문, 행동 이상을 분석하여 실제로 무슨 일이 일어나고 있는지 파악하는 스마트 봇 감지 솔루션을 구현해야 합니다.
금융 및 소매 부문이 사이버 공격의 주요 표적으로 간주되는 경우가 많지만, F5 Labs의 조사에 따르면 호텔업이 악성 봇 활동의 주요 타깃으로 나타났습니다. 특히, "카딩"과 기프트 카드 봇은 호텔 웹사이트와 API를 표적으로 삼는 것으로 나타났으며, 일부 조직에서는 작년에 비해 악성 봇 활동이 300%나 급증했습니다. 보고서는 또한 봇이 표적으로 삼는 기프트 카드의 평균 가치가 증가하고 있다고 지적했습니다.
카딩은 봇을 사용하여 도난당한 신용카드 번호를 체크아웃 페이지와 API에서 빠르게 테스트하여 유효성을 검사합니다. 기프트 카드 봇은 로열티 프로그램과 기프트 카드 시스템을 악용합니다. 공격자는 이를 이용해 잔액 확인, 포인트 이체, 불법적인 보상 교환 등을 합니다. 이러한 봇은 간단한 패턴과 순차적인 기프트 카드 ID와 같은 취약점을 노리는 경우가 많습니다.
호텔업계의 취약성은 로열티 포인트와 기프트 카드가 본질적으로 디지털 화폐라는 사실에서 비롯됩니다. 사이버 범죄자들은 이러한 자산을 쉽게 현금으로 바꾸거나 상품이나 서비스를 구매하는 데 사용할 수 있습니다.
호텔업계에서는 이러한 위협에 대처하기 위해 특별히 고안된 강력한 봇 탐지 및 완화 전략을 구현하여 스스로를 보호해야 합니다. 여기에는 기프트 카드 활동 모니터링, 거래 패턴 분석, 인간과 봇을 구분할 수 있는 솔루션 구현이 포함됩니다. CATPCHA는 한때 봇을 차단하는 데 가장 많이 사용되던 솔루션이었지만, 봇 운영자들은 수년간 이를 쉽게 우회해 왔습니다. 다음에서 살펴보겠습니다.
CAPTCHA와 IP 차단과 같은 기존의 봇 방어책은 점점 더 정교해지는 회피 전략에 실패하고 있습니다. 봇 운영자는 CAPTCHA 풀이를 인간 클릭 팜에 쉽게 아웃소싱할 수 있으며, 이를 통해 개인은 요구에 따라 과제를 풀고 소액의 돈을 받습니다.
더욱이 주거용 프록시 네트워크의 증가도 중요한 요인입니다. 이러한 네트워크는 손상된 장치를 거쳐 주거용 IP로 봇 트래픽을 라우팅하여 봇의 실제 IP 주소를 가립니다. F5 Labs 보고서에 따르면, 현재 봇 운영자들은 주거용 프록시를 널리 사용하고 있으며, 대부분의 봇 트래픽이 이러한 네트워크에서 발생하는 것으로 나타났습니다.
신원 관리 공급업체인 Okta는 작년에 자사 사용자를 대상으로 한 신원 정보 유출 공격이 급증한 데에는 주거용 프록시 서비스가 널리 사용 되기 때문이라고 지적했습니다. 해당 회사는 수백만 건의 가짜 요청이 일반 사용자의 모바일 기기와 브라우저에서 온 것처럼 보이게 하기 위해 주거용 프록시를 통해 라우팅되었으며, 가상 사설 서버(VPS) 제공업체의 IP 공간에서 온 것이 아니라고 밝혔습니다.
이러한 첨단 회피 기술에 효과적으로 대처하려면 조직에서는 기존 방어 수단을 넘어 스마트 봇 솔루션을 도입해야 합니다. 이러한 솔루션은 머신 러닝과 행동 분석을 활용해 고유한 특성을 기반으로 봇을 식별합니다. IP 주소나 CAPTCHA에 의존하는 대신, 사람과 같은 행동에 초점을 맞추면 조직은 정교한 봇 공격을 더 정확하게 탐지하고 차단할 수 있습니다.
궁극적으로, 조직이 구현하는 봇 방어 수준은 조직의 위험 감수성에 따라 달라집니다. 모든 기업은 다양한 완화 전략의 잠재적 비용과 이점을 평가하고, 수용할 의향이 있는 위험 수준을 결정해야 합니다.
모든 봇 트래픽을 완전히 없애는 것은 실행 가능하지 않을 수 있으며, 심지어 바람직하지도 않을 수 있습니다. 일부 자동화된 활동은 합법적이고 유익하기 때문입니다. 그러나 악의적인 봇 활동을 해결하지 못하면 상당한 재정적 손실, 평판 손상, 고객 불만으로 이어질 수 있습니다.
중요한 것은 적절한 균형을 찾는 것입니다. 조직을 표적으로 삼는 다양한 유형의 봇을 이해하고, 해당 봇 활동의 잠재적 영향을 평가하고, 적절한 탐지 및 완화 조치를 구현하면 봇 위험을 효과적으로 관리하고 기업과 고객을 지속적인 고급 봇 위협으로부터 보호할 수 있습니다.
자세한 내용을 알아보려면 여기에서 전체 보고서를 읽어보세요. 또한 F5 분산 클라우드 봇 방어 웹페이지를 방문하세요.