구독해서 새 게시물에 대한 알림을 받으세요.

Cloudflare 계정 남용 방지 기능 발표: 봇과 인간의 사기성 공격 방지

2026-03-12

7분 읽기
이 게시물은 English, Deutsch, Español, Рyсский, NederlandsFrançais로도 이용할 수 있습니다.

오늘 Cloudflare는 계정 남용이 시작되기 전에 차단하도록 설계된 새로운 사기 방지 기능 제품군을 소개합니다. 당사는 Cloudflare 고객이 자동화된 공격으로부터 응용 프로그램을 보호할 수 있도록 수년간 지원해왔지만, 위협 환경은 진화했습니다. 자동화와 인간 남용의 하이브리드 산업화는 웹 사이트 소유자에게 복잡한 보안 문제를 제시합니다. 예를 들어 하나의 계정에 뉴욕, 런던, 샌프란시스코에서 5분 안에 액세스된다고 가정해 보겠습니다. 이 경우의 핵심 질문은 "이것이 자동화되어 있는가?"가 아닙니다. 하지만 "이게 진짜인가요?" 

웹 사이트 소유자는 출처와 관계없이 웹 사이트 남용을 차단하는 도구가 필요합니다.

2024년 창립기념일 주간에 Cloudflare는 Free 요금제를 사용하는 모든 고객에게 유출된 자격 증명 감지 기능을 선물로 제공했습니다. 그 이후로, 로그인 페이지를 공격하는 봇을 식별하는 데 도움이 되도록 봇 관리 솔루션 의 일부로 계정 탈취 감지 ID 를 추가해 왔습니다. 

이제 Cloudflare에서는 이러한 강력한 도구와 새로운 도구를 결합하고 있습니다. 일회용 이메일 검사이메일 위험 은 일회용 이메일 주소로 가입하거나, 이메일 패턴 및 인프라에 따라 이메일이 위험한 것으로 판단되는 사용자에 대한 보안 기본 설정을 시행하는 데 도움이 됩니다. 또한 암호화 방식으로 사용자 이름을 해싱하여 생성되는 도메인별 식별자인 해시된 사용자 ID를 소개하게 되어 매우 기쁩니다. 이를 통해 고객은 최종 사용자 개인 정보를 손상시키지 않고 의심스러운 계정 활동을 더 잘 파악하고 잠재적인 사기성 트래픽을 완화할 수 있습니다.

Cloudflare가 오늘 발표하는 새로운 기능은 자동화를 넘어 인간 사용자와 봇 간의 악의적인 행동 및 위험한 신원을 식별하는 기능입니다. 계정 남용 보호 는 초기 액세스에서 제공되며 모든 봇 관리 Enterprise 고객은 올해 말 Cloudflare Fraud Prevention이 정식 출시될 때까지 제한된 기간 동안 이러한 기능을 추가 비용 없이 사용할 수 있습니다. 초기 액세스 기능을 자세히 알아보려면, 여기에서 등록하세요.

유출된 자격 증명은 로그인을 너무 취약하게 만듭니다

사기 행위의 진입 장벽은 위험할 정도로 낮으며, 특히 대규모 데이터 세트를 이용할 수 있고 계정 사기를 대규모로 저지르는 자동화된 도구에 액세스할 수 있습니다. 웹 사이트 소유자는 개별 해커뿐만 아니라 산업화된 사기를 상대합니다. 작년에 저희는 저희 네트워크 로그인 중 41%가 유출된 자격 증명을 사용한다는 점을 강조한 바 있습니다. 이 수치는 데이터베이스가 160억 개의 레코드를 보유하고 있다는 사실이 폭로되었고, 세간의 이목을 끄는 유출 사고가 여러 차례 밝혀지면서 계속 증가하고 있습니다. 

또한 사용자들은 여러 플랫폼에서 비밀번호를 재사용합니다. 즉, 몇 년 전에 있었던 한 번의 유출로도 지금도 고가의 소매점 또는 은행 계좌가 잠금 해제될 수 있습니다. 당사의 유출된 자격 증명 확인 은 인터넷에서 다른 서비스 또는 애플리케이션의 알려진 데이터 유출로 비밀번호가 유출되었는지 여부를 확인하는 무료 기능입니다. 이는 개인정보를 보호하는 자격 증명 확인 서비스로서 Cloudflare가 자격 증명이 손상될 때 사용자를 보호하도록 도와줍니다. 즉, Cloudflare는 일반 텍스트 최종 사용자 비밀번호에 액세스하거나 저장하지 않고 이러한 확인을 수행합니다. 비밀번호는 유출된 자격 증명 데이터베이스와 비교하기 위해 해시(즉, 암호화 알고리즘을 사용하여 임의의 문자 스트링으로 변환)됩니다. 아직 저희의 유출된 자격 증명 확인 기능을 지금 바로 활성화하여 쉬운 해킹으로부터 계정을 안전하게 보호하세요!

유출된 자격 증명으로 구성된 대규모 데이터베이스에 액세스하는 것은 공격자가 여러 사이트를 빠르게 샅샅이 뒤져 비밀번호 재사용에 여전히 취약한 계정을 식별할 수 있는 경우에만 유용합니다. 2024년 블랙 프라이데이 분석에서 당사는 네트워크 전반의 로그인 페이지로 향하는 트래픽 중 60% 이상이 자동화된 것을 관찰했습니다. 많은 봇이 침입하려고 하는 것입니다.

Cloudflare는 고객이 지속적인 공격으로부터 자신의 로그인 엔드포인트를 보호할 수 있도록 계정 탈취(ATO) 관련 감지 기능을 추가하여 의심스러운 트래픽 패턴을 강조 표시했습니다. 이는 당사의 최근 집중 분야 중 하나인 고객별 감지에 관한 것으로, 각 봇 관리 고객에 고유한 행동 이상 감지를 제공합니다. 현재 봇 관리 고객은 보안 분석 대시보드에서 바로 이루어지는 로그인 요청의 ATO 공격 시도를 확인하고 완화할 수 있습니다.

보안 분석 대시보드 왼쪽의 카드에서 계정 탈취 공격 시도를 보고 해결할 수 있습니다.

지난주에는 ATO 감지 비율로 매일 평균 69억 건의 의심스러운 로그인 시도를 네트워크 전체에서 감지했습니다. 이러한 ATO 감지는 Cloudflare 봇 관리 솔루션의 다른 많은 감지 메커니즘과 함께 ATO 및 기타 악의적인 자동화 공격에 대해 계층화된 방어 체계 를 생성합니다.

자동화에서 인텐트 및 ID로

자동화를 식별하는 것, 아니면 의도와 ID를 식별하는 것 중 무엇입니까? 바로 그 질문입니다. 당사의 대답은 '예'와 '예'입니다. 둘 다 강력한 보안 상태의 중요한 계층입니다. 공격자들은 이제 이전에는 엔터프라이즈 서비스 전용이었던 규모를 대규모로 운영하고 있습니다. 이들은 대규모 자격 증명 유출을 활용하고, 인력에 의한 사기 방지 팜을 이용하여 장치와 위치를 스푸핑하며, 가상의 ID를 생성하여 프로모션 및 플랫폼 남용 목적으로 수천 개 또는 수백만 개의 가짜 계정을 유지합니다. 자동화된 도구를 사용하는 사람이 계정 유출, 프로모션 남용, 결제 사기 등 모든 행위일 수 있습니다.

또한, 사용자들이 AI 에이전트 사용에 익숙해지고, 오래된 '전통적인' 브라우저에도 에이전트 기능이 기본으로 확대되면서 이전에는 불가능했던 자동화에 접근할 수 있게 되었습니다. AI 에이전트를 사용하는 단독 행위자든, 공동으로 사기 캠페인을 수행하든, 위협은 하나의 스크립트처럼 간단하지 않으며 자동화된 실행을 통해 사람의 의도가 포함될 수 있습니다.

고객으로부터 들어왔던 다음 시나리오를 살펴보세요.

  • 이번 달에 신규 사용자가 1,000명이지만, 그 중 절반 이상이 무료 체험의 혜택을 누리다가 사라지는 가짜 신원입니다.

  • 공격자는 올바른 비밀번호로 로그인했는데, 실제 사용자가 아니라는 것을 어떻게 알 수 있을까요?

  • 이 독립체는 빠른 속도로 행동하며 계정을 소모하고 있습니다.

이러한 문제는 자동화 평가만으로는 해결할 수 없습니다. 진위와 무결성을 확인해야 합니다. Cloudflare의 전용 사기 방지 기능으로 바로 이 격차를 해소할 수 있습니다.

의심스러운 이메일 평가

계정 남용 가능성이 있는 가장 초기 지점인 계정 생성부터 평가해 보겠습니다. 가짜 또는 대량 계정 생성은 웹 사이트 사기에 관한 대화에서 가장 큰 주제 중 하나입니다. 공격자가 응용 프로그램이나 전체 비즈니스 모델에 액세스할 문이 열릴 수 있기 때문입니다. 

Cloudflare는 소스에서 의심스러운 계정 생성을 평가할 수 있는 두 가지 방법을 고객에게 제공합니다.

  1. 일회용 이메일 검사: 사용자가 프로모션 악용 및 가짜 계정 생성에 일반적으로 사용되는 일회용 또는 일회용 이메일 주소로 가입하는 시점을 감지합니다. 이러한 일회용 이메일 서비스 덕분에 공격자는 실제 인프라를 유지 관리하지 않고도 수천 개의 "고유한" 계정, 특히 계정을 만들거나 무제한 무료 이메일 별칭을 사용하지 않고도 즉시 액세스할 수 있는 인증되지 않은 일회용 이메일을 만들 수 있습니다. 고객은 보안 기본 설정을 적용하는 규칙을 구축할 때 이 바이너리 필드를 사용하여 모든 일회용 이메일을 완전히 차단하도록 선택하거나 일회용 이메일로 계정을 만들려는 모든 사람에게 인증 질문 을 발행할 수 있습니다.

  2. 이메일 위험: Cloudflare에서는 이메일 패턴과 인프라를 분석하여 고객이 보안 규칙에 사용할 수 있는 위험 티어(낮음, 중간, 높음)를 제공합니다. Cloudflare에서는 모든 이메일 주소가 동일하게 생성되지는 않는다는 것을 잘 알고 있습니다. firstname.lastname@knowndomain.com 형식의 주소는 xk7q9m2p@newdomain.xyz와 다른 위험 특성을 가지고 있습니다. 고객은 이메일 위험 등급을 통해 계정 생성 시점에서의 위험과 마찰에 대한 감수성을 표명할 수 있습니다. 

이제 보안 분석 및 보안 규칙에 일회용 이메일 확인 및 이메일 위험을 모두 사용할 수 있으므로 웹 사이트 소유자는 계정 생성 과정을 보호할 수 있습니다. 이러한 감지 기능을 통해 계정에서 남용이 발생했을 때는 이미 늦었다는 근본적인 문제가 해결되었습니다. 웹 사이트 소유자가 이미 획득 비용을 지불했고, 사기성 사용자가 프로모션 크레딧을 소비했으며, 이 문제를 해결하려면 수동 검토가 필요합니다. 의심스러운 이메일을 완화하려면 가장 중요한 순간인 가입 시점에 적절한 단계까지 추가해야 합니다.

해시된 사용자 ID 소개

남용 패턴을 이해하려면 네트워크뿐만 아니라 계정 활동에 대한 가시성이 필요합니다. 전통적으로 보안이란 자동화된 활동을 발견하기 위해 IP 및 격리된 HTTP 요청의 관점에서 살펴보는 것을 의미했지만, 웹 사이트 소유자는 네트워크 신호 관점에서만 생각하는 것이 아닙니다. 또한, 사용자 및 알려진 계정도 고려하고 있습니다. 그래서 Cloudflare는 사용자를 기반으로 사기 행위를 감지하는 데 중점을 두고 애플리케이션이 실제로 구성되는 방식과 일치하도록 완화 도구 상자를 확장하고 있습니다.

공격자는 손쉽게 IP를 순환시켜 자신의 흔적을 숨길 수 있습니다. 그러나 새롭고 신뢰할 수 있는 계정을 반복적으로 생성해야 한다면, 특히 계정 생성 보호와 결합할 때 엄청난 마찰이 발생합니다. 저희가 네트워크 계층을 살펴보고 해당 손상되거나 손상된 계정과 관련된 사기 행위를 매핑하면, 저희는 지속적인 단일 행위자와 관련된 표적 행동을 발견하여 남용을 차단할 수 있습니다. 이를 통해 우리는 IP 주소와 상주 프록시를 번갈아 가며 사용하는 대신 방어 전략을 계정 수준으로 전환하게 됩니다. 이는 고객이 자신의 애플리케이션이 ID를 분리하는 방식에 따라 악의적인 행동을 완화할 수 있음을 의미합니다.

웹 사이트 소유자에게 이러한 기능을 제공하기 위해 Cloudflare는 고객이 보안 분석, 보안 규칙 및 관리형 변환 에서 사용할 수 있는 해시 사용자 ID 를 출시합니다. 사용자 ID는 사용자 이름 필드 값의 도메인별 암호화 해시 버전이며, 각 사용자 ID는 고객 애플리케이션에서 지정된 사용자 이름에 대해 생성된 암호화되고 고유하며 안정적인 식별자입니다. 중요한 것은 실제 사용자 이름은 이 서비스의 일부로 Cloudflare에 의해 기록되거나 저장되지 않는다는 점입니다. 로그인 트래픽을 식별한 다음 비교를 위해 자격 증명을 암호화하는 유출된 자격 증명 확인 및 ATO 감지와 마찬가지로, Cloudflare는 최종 사용자 개인정보 보호를 우선시하고 고객이 사기 행위에 조치를 취할 수 있도록 지원합니다.

해시된 사용자 ID에 액세스할 수 있으므로 웹 사이트 소유자는 다음을 수행할 수 있습니다.

  • 상위 사용자 확인: 가장 활동이 많은 계정은 무엇입니까?

  • 순 사용자가 일반적으로 하지 않는 국가 또는 하루에 여러 국가에서 로그인하는 경우를 확인해 보세요!

  • 과거에 의심스러운 활동이 있었던 사용자를 차단하는 등 고유한 사용자를 기반으로 트래픽을 완화합니다.

  • 필드를 결합하여 유출된 자격 증명이 있는 계정이 언제 표적이 되는지 확인하세요.

  • 순 사용자와 관련된 네트워크 패턴 또는 신호를 확인하세요.

보안 분석 대시보드 내에서 단일 해시 처리된 사용자 ID의 확장 보기로, 로그인 위치 및 브라우저를 포함하여 해당 고유 사용자의 활동 세부 정보가 표시됩니다. 

이러한 사용자 수준의 가시성으로 웹 사이트 소유자가 트래픽을 조사하고 완화하는 방식이 변화합니다. Cloudflare 고객은 개별 요청을 개별적으로 검사하는 대신 공격자가 표적으로 삼아 합법적 사용자들에게 숨기는 방법을 전체적으로 파악할 수 있습니다.

지금 바로 계정 보호의 다음 단계로 나아가세요

Early Access의 기능을 자세히 알아보려면, 여기에서 등록하세요. 모든 봇 관리 Enterprise 고객은 오늘 바로 이러한 새로운 계정 남용 보호 기능을 추가할 수 있으며, Cloudflare는 모든 잠재 봇 관리 고객과 기꺼이 대화를 시작하고자 합니다.

봇 감지는 계속해서 자동화 및 의도의 질문에 답할 것이지만, 사기 감지는 진위 여부의 질문을 조사합니다. 이를 통해 웹 사이트 소유자는 모든 범위의 계정 남용에 맞서 싸울 수 있는 포괄적인 도구를 사용할 수 있습니다. 이 제품군은 계정 생성 및 로그인부터 안전한 결제, 모든 상호작용의 무결성에 이르기까지 전체 사용자 여정을 보호하기 위한 Cloudflare의 지속적인 투자의 한 단계입니다.

Cloudflare에서는 전체 기업 네트워크를 보호하고, 고객이 인터넷 규모의 애플리케이션을 효과적으로 구축하도록 지원하며, 웹 사이트와 인터넷 애플리케이션을 가속화하고, DDoS 공격을 막으며, 해커를 막고, Zero Trust로 향하는 고객의 여정을 지원합니다.

어떤 장치로든 1.1.1.1에 방문해 인터넷을 더 빠르고 안전하게 만들어 주는 Cloudflare의 무료 애플리케이션을 사용해 보세요.

더 나은 인터넷을 만들기 위한 Cloudflare의 사명을 자세히 알아보려면 여기에서 시작하세요. 새로운 커리어 경로를 찾고 있다면 채용 공고를 확인해 보세요.
사기보안

X에서 팔로우하기

Cloudflare|@cloudflare

관련 게시물

2026년 3월 11일 오후 1:00

이제 앱용 AI 보안을 누구나 이용할 수 있습니다

이제 모델이나 호스팅 공급자와 관계없이 AI 기반 애플리케이션을 검색하고 보호할 수 있는 보안 계층을 제공하는 Cloudflare AI Security for Apps가 정식 버전으로 제공됩니다. 또한 팀에서 섀도우 AI 배포를 찾고 보호할 수 있도록 모든 요금제에 AI 검색을 무료로 제공하고 있습니다....

2026년 3월 11일 오후 1:00

이제 앱용 AI 보안을 누구나 이용할 수 있습니다

이제 모델이나 호스팅 공급자와 관계없이 AI 기반 애플리케이션을 검색하고 보호할 수 있는 보안 계층을 제공하는 Cloudflare AI Security for Apps가 정식 버전으로 제공됩니다. 또한 팀에서 섀도우 AI 배포를 찾고 보호할 수 있도록 모든 요금제에 AI 검색을 무료로 제공하고 있습니다....