38
[ 인터넷 보안 현황 보고서 ] 6, 2공동 대응이 필요한 게임 보안 사진: DreamHack

State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

[인터넷 보안 현황 보고서]6권, 2호

공동 대응이 필요한

게임 보안

사진

: Dre

amH

ack

Page 2: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

목차

편집자 인사말 — 게임

게이머들의 생각

소개

서버 보호

게임 플레이

완벽한 균형

공격 처리

추가 자료

마치는 말

방법론

부록

저자 소개

2

3

5

7

14

17

21

24

25

27

30

37

사진: DreamHack/Joe Chuang

Page 3: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

2[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

우리는 게이머이기도 합니다.

가상 샌드박스에서 다이아몬드를 발굴하든, MMORPG에서 영웅 역할을 하든, 아니면

FPS에서 매복 공격을 위한 완벽한 장소를 찾든, 많은 사람들은 게임을 통해 하루의

스트레스를 해소합니다. 이제 우리 모두가 재택근무를 하므로 여유 시간이 날 때 한낮에

게임을 할 수도 있습니다. 제 상사에겐 말하지 마세요.

따라서 게임 서버가 다운되거나 DDoS 공격으로 인해 게임 회사의 네트워크 대기 시간이

길어지거나 계정이 유출되고 디지털 아이템이 도난당하면 직원과 게이머 모두가 고통을

받습니다. 저희가 사용하는 대부분의 데이터는 이러한 공격으로부터 많은 게임 회사를

직접 보호하는 팀에서 생성되었습니다. 즉, 이러한 기업 중 일부가 받는 스트레스에 대해

저희에게 꽤 괜찮은 생각이 있음을 의미합니다.

인터넷 보안 현황 보고서의 이번 호에서 Akamai는 e스포츠 프로덕션 및 방송 기업인

DreamHack과 협력하여 설문조사를 통해 보안에 대한 게이머의 생각을 중점적으로

다룹니다. 1,200명이 넘는 유럽 전역의 게이머들이 설문조사에 응했으며, 그 결과는

매우 흥미롭습니다. 설문조사는 일반적으로 당사 보고 과정에서 다루는 데이터 유형은

아니지만, 게이머가 보안을 어떻게 생각하는지, 그리고 게임 회사가 매일 겪는 공격

유형과 어떤 관련이 있는지를 이해함으로써 저희 팀은 이에 대해 생각해보는 토론을 할

수 있었습니다.

팀은 다양한 각도에서 게임 주제를 연구할 수 있는 기회를 누렸습니다. 저희는 좋아하는

게임이 공격을 받을 때 어떤 감정이 드는지 잘 알고 있습니다. 저희는 공격자들의

수법에도 불구하고 방어자들이 이러한 시스템을 온라인 상태로 유지하고 운영해야

하는 압박감을 이해합니다. 이전에 살펴보지 못한 것은, 게이머들이 게임 및 게임 계정의

보안에 대해 어떻게 느끼고 있는지였습니다.

인터넷 보안 현황 보고서의 이번 호에서 꼭 기억해야 할 것은 비밀번호를 재사용하지

말고, 게임 회사에서 계정 보안을 위해 제공하는 툴을 활용하라는 것입니다. 이제 전 이중

인증(2FA) 토큰 한두 개를 주문해야 하므로 실례하도록 하겠습니다.

마틴 맥키(Martin McKeay)

편집장

편집자 인사말 — 게임

Page 4: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

3[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

게이머들의 생각

3[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

DreamHack 및 Akamai의 설문조사에 응답한 게이머들은 누가 보안 책임을 져야

하는지, 그간의 개인 경험이 어땠는지에 대한 질문을 받았습니다. 다음은 게이머들의

몇 가지 응답입니다.

"모든 사람은 보안을 올바르게 관리할 책임이 있습니다… 강력하고 보안성이 높은 비밀번호를 만들어야 하고 게임사는 이중 인증 및 이와 유사한 보안을 제공해야 합니다…"

— 해킹을 당하지 않은 게임을 자주 하는 플레이어

"모든 사람에게 동일한 책임이 있으며, 온라인에서 안전을 유지하고 보호받도록 항상 최선을 다해야 합니다."

— 해킹을 당하지 않은 게임을 자주 하는 플레이어

"…[보안은] 공동 노력이 필요합니다. 게임사가 안전한 솔루션을 제공해야 하고 저도 이 솔루션을 사용해야 합니다…"

— 과거에 계정이 탈취된 적이 있는 게임을 자주 하는 플레이어

Page 5: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

4[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

"…비즈니스 이메일을 통한 공격 시도가 있었고 저의 Twitch, Twitter, Instagram, Steam 로그인 정보가 유출되었습니다. 로그인 시도가 있었지만 다행히 2FA 덕분에 안전했습니다…"

— 해킹을 당한 전문 스트리머

"결과에 대한 책임은 저에게 있다고 생각합니다. 하지만 게임사도 게임이 백도어로 사용되지 않도록 해야 합니다."

— 해킹을 당한 게임을 자주 하지 않는 플레이어(일주일에 몇 번)

"보안을 유지하는 책임은 모두에게 있습니다. 플레이어는 제일 약한 연결고리가 되지 않도록 노력해야 합니다. 언제나 공격자들은 우리를 주시하고 있기 때문입니다."

— 해킹을 당하지 않은 게임을 자주 하는 플레이어

4[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

"정보를 공유하거나 동일한 비밀번호를 사용하면 안 됩니다. 게임 회사는 항상 [2FA를] 갖추고 모든 것이 안전한지 확인해야 합니다…"

— 해킹을 당하지 않은 게임을 자주 하는 플레이어

Page 6: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

5[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

Akamai는 2018년 7월부터 2020년 6월까지 100억

건의 웹 애플리케이션 공격을 관측했습니다. 여기에는

게임 업계를 대상으로 발생한 1억5200만 건의 공격이

포함됩니다. 또한 게임 업계는 DDoS 공격을 가장

많이 받은 분야로 2019년 7월부터 2020년 6월까지

3072건의 DDoS 공격을 경험했습니다.

Akamai는 2018년 7월부터 2020년 6월까지 모든

업계에 걸쳐 1천억 건의 크리덴셜 스터핑 공격을

관측했으며, 게임 업계에서만 거의 100억 건의 공격이

기록되었습니다.

시장 분석 기업인 Newzoo에 따르면 2019년 게임 시장

규모는 1590억 달러였고 2023년에는 2000억 달러로

성장할 것으로 전망됩니다. 또한 COVID-19 팬데믹과

그로 인한 봉쇄 조치로 인해 게임 업계 전반에 걸쳐

몰입도와 매출이 증가했습니다.

2020년 초에 COVID-19 봉쇄 조치로 인해 PC방,

게임방, 술집, 기타 모임 장소가 전부 폐쇄되면서 모든

사람들, 특히 게이머들은 친구들과 어울릴 수 있는

대안을 모색했습니다. 크로스 플랫폼 게임 플레이와

게임 친화적인 소셜 플랫폼(Discord 등)은 모두 소통을

가능하게 해주었습니다.

Steam은 3월에 신기록을 세웠고 얼마 지나지 않아

4월에 그 기록을 경신했습니다. 2020년 4월 4일

2400만 명의 플레이어가 온라인에 접속했으며,

신기록이 수립된 시점에는 그중 800만 명이 게임을

플레이하고 있었습니다. 실제로 그림 1의 Steam

지표를 살펴보면, 대다수의 팬데믹 봉쇄령이 실행된

시기인 2020년 1분기에 게이머 상호 작용 및 일관된

플레이 시간이 꾸준히 증가했음을 알 수 있습니다.

5

그림 1 – Steam에서 발표한 지표는 2020년 1분기에 꾸준한 증가세를 보이다가 2020년 4월 4일에 신기록을 달성했음을 보여줍니다.

(출처: SteamDB.info)

일일 Steam 차트

소개

Page 7: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

6[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

업계 지표에 대해 이야기하면서 이 보고서를 시작하는

이유는 간단합니다. 빠른 속도로 게임 업계가

범죄자들에게 있어 수익성이 높은 표적이 되고 있다고

작년에 말씀드렸기 때문입니다. 이제 24개월간의

데이터를 기반으로, 게이머가 주요 표적이며 이들의

온라인 계정도 마찬가지라고 확실히 말할 수 있습니다.

COVID-19는 게임을 변화시켰으며, 우리 모두와

마찬가지로 팬데믹 봉쇄령에 처한 범죄자들은 지체

없이 전 세계 게이머를 표적으로 삼았습니다.

이 보고서의 목적은 전체 보안 커뮤니티에 있어

유의미하고 유용한 정보를 공유하고, 일반 독자층

이외의 게이머에게도 도움이 되는 정보를 나누는

것입니다. 이를 위한 한 가지 방법은 게이머와 직접

대화하는 것입니다.

2020년 봄에 Akamai는 e스포츠 회사인 DreamHack과

협력하여 게임 경험과 관련된 보안에 대한 인사이트를

수집하기 위해 게이머 대상 설문조사를 진행했습니다.

초기 설문조사 결과에는 유럽 게이머의 1,253개 응답이

포함되어 있으며, 이어서 기존 응답자 중 369명을

대상으로 두 번째 설문을 실시해 응답을 받았습니다.

또한, Akamai는 미국 게이머 두 명과 인터뷰를

진행했습니다. 한 명은 보안 업계에서 일하므로 보안

관련 정보에 둘러싸여 있으며, 다른 한 명은 업계와

전혀 상관이 없는 사람입니다.

수집된 데이터에 게이머 관점을 추가하여 게임 업계의

보안 현황과 관련하여 보다 균형 있는 시각으로 상황을

알려드리고자 합니다.

이 보고서의 목적은 전체 보안 커뮤니티에 있어 유의미하고 유용한 정보를 공유하고, 일반 독자층 이외의 게이머에게도 도움이 되는 정보를 나누는 것입니다.""

Page 8: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

7[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호 7

게이머들은 게임을 좋아하며, 이러한 취미에는 일정

수준의 노력(레벨 또는 장비를 위해 반복 플레이를

하는 등)이 필요합니다. 게이머들이 매일 또는 하루에

여러 번 플레이하는 것은 놀라운 일이 아닙니다. 그러나

이러한 모든 상호 작용은 다양한 플랫폼과 서버를

담당하는 게임 회사가 이러한 자산을 온라인으로

유지해야 한다는 것을 의미합니다. 따라서 회사는 자사

인프라를 표적으로 하는 웹 기반 공격을 지속적으로

차단해야 합니다.

Akamai는 2018년 7월부터 2020년 6월까지

10,628,755,494건의 웹 애플리케이션 공격을

관측했으며 그중 게임 업계에서만 152,256,924건에

이릅니다. 공격 기법을 살펴보면 전체 고객을 대상으로

발생한 공격의 76%(게임 업계의 경우 58%)를 차지한

SQL인젝션 공격이 계속 1위 자리를 지켰습니다.

2위는 로컬 파일 인클루전(LFI) 공격이었습니다. 이

공격은 전체 고객의 16%, 게임 업계의 경우 31%를

차지했습니다.

서버 보호

사진

: Dre

amH

ack/

Kim

Ven

tura

매일 또는 하루에 여러 번 게임을

한다고 말한 응답자들81%

Page 9: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

8[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

76.148%

16.251%

2.639% 1.818% 1.233% 1.912%0B

2B

4B

6B

8B

SQLi 공격 LFI 공격 XSS PHPi 공격 악성 파일 업로드

기타

공격 기법

공격

(단위

: 십억

)

58.21%

31.15%

5.88%1.73% 1.59% 1.44%

0M

25M

50M

75M

SQLi 공격 LFI 공격 XSS PHPi 공격 RFI 공격 기타

공격 기법

공격

(단위

: 백만

)

주요 웹 공격 기법(2018년 7월~2020년 6월)

모든 업계 게임

그림 2 – 게임 업계에 대한 웹 애플리케이션 공격은 대부분 SQLi와 LFI가 장악하고 있습니다.

SQLi 및 LFI 공격을 할 때 범죄자들이 찾고 있는 몇

가지가 있습니다. SQLi 공격으로 인해 로그인 인증정보,

개인 정보, 표적이 된 서버의 데이터베이스에 저장된

모든 것이 넘어갈 수 있습니다. 예를 들어 Akamai의

연구원들은 범죄자들 사이에서 공유되는 트레이닝

비디오를 시청했습니다. 이 비디오에서 SQLi 공격으로

로그인 데이터를 확보했고 이 로그인 데이터가

크리덴셜 스터핑 공격에 이용됐습니다.

LFI 공격은 서버에서 실행되는 스크립트를 탈취합니다.

그러나 범죄자들은 ASP, JSP 및 기타 웹 기술에

존재하는 LFI 결함을 표적으로 삼는 것으로 알려져

있습니다. LFI 공격은 일반적으로 서버 설정 파일(서버

및 서버의 모든 계정을 손상시키는 데 사용될 수 있음)

과 같은 정보 유출을 초래합니다. 게임의 경우 LFI를

사용하여 저장된 데이터를 표적으로 할 수 있습니다.

표적이 되는 저장된 데이터에는 플레이어 및 게임 세부

정보가 포함될 수 있으며, 이러한 정보는 악용하거나

속이는 데 사용될 수 있습니다.

SQLi과 LFI 공격의 목표는 주로 모바일 게임 및 웹

기반 게임입니다. 이러한 플랫폼을 성공적으로 공격한

범죄자는 사용자 이름 및 비밀번호, 계정 정보, 서버에

저장된 게임 관련 모든 사항에 접속할 수 있기 때문입니다.

도난당한 계정이나 유출 및 탈취된 계정이 거래되는

시장까지 있습니다. 악용될 경우, 범죄자가 이러한

결함을 사용하여 리소스 파밍 작업을 실행할 수도

있습니다. 이 경우 봇(플레이어처럼 행동하는 자동화된

계정)은 거래하거나 판매할 수 있는 리소스 또는 인게임

아이템을 위해 반복 플레이를 실행합니다.

일일 자료를 살펴보면 SQLi 및 LFI에서 크로스 사이트

스크립팅(XSS), PHP 인젝션(PHPi), 악성 파일 업로드

등에 이르기까지, 모든 유형에 걸쳐 일관된 흐름으로

기록 기간 동안 꾸준한 웹 공격 패턴이 나타납니다.

Page 10: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

9[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

XSS

RFI 공격

SQLi 공격

7월 1일2018년

10월 1일 2018년

1월 1일 2019년

4월 1일 2019년

7월 1일 2019년

10월 1일2019년

1월 1일2020년

4월 1일 2020년

7월 1일 2020년

7월 1일2018년

10월 1일 2018년

1월 1일 2019년

4월 1일 2019년

7월 1일 2019년

10월 1일2019년

1월 1일2020년

4월 1일 2020년

7월 1일 2020년

0.000

0.200

0.375

0.575

0.750

0.000

0.025

0.050

0.075

0.100

0.00

0.05

0.10

0.15

0.20

0.000

0.700

1.375

2.075

2.750

0.000

0.075

0.125

0.200

0.250

0.000

0.025

0.050

0.075

0.100

일일

공격

횟수

(단위

: 백

만)

PHPi 공격

기타

LFI 공격

그림 3 – 관찰 기간 동안의 일일 웹 공격 그래프는 여러 공격 유형에 걸쳐 게임 업계에 대한 일관된 공격 흐름을 보여줍니다.

주요 웹 공격 기법(2018년 7월~2020년 6월)

LFI를 포함한 일부 공격은 미국의 여름철이나 전 세계

공휴일과 같이 연중 특정 시기에 급증하는 것으로

나타났습니다. 악성 파일 업로드, PHPi, XSS와 같은 다른

공격은 꾸준하고 일관된 공격 확산을 보여줍니다. 특히,

각각은 LFI와 함께 2020년 5월에 급증했지만 명확한

원인은 없는 것으로 보입니다. 단지 고활동 기간이

관찰되었을 뿐입니다. 그림 3의 차트는 범죄자들이

게임 업계를 표적으로 삼을 때 일관되고 끈질기다는

것을 보여줍니다.

게임 회사들은 서버 및 애플리케이션에 대한 웹 기반 공격

외에 DDoS 공격에도 대응해야 합니다. 게이머들은

DDoS 공격에 익숙합니다. 언젠가 범죄자 또는 속셈을

품은 화난 애들로 인해 오프라인 상태가 된 게임을

플레이한 적이 있기 때문입니다.

Page 11: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

10[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

2016년, 미라이(Mirai) 봇넷으로 인해 일련의 DDoS

공격이 발생하여 인터넷에서 혼란스러운 상황이

벌어졌습니다. 하지만 이 봇넷은 세계 정복을 노리는

대규모 범죄자들의 작업이 아닙니다. 대신, 이

파괴적인 봇넷은 재미와 이익을 위해 Minecraft 서버를

다운시키려 한 대학생 셋이 만든 것이었습니다. 이들의

목표는 단순했습니다. 경쟁업체를 DDoS로 공격하여

고객이 호스트를 전환하도록 하는 것이었습니다. 즉,

서버 연결이 느리거나 존재하지 않아 실망한 고객이

이탈하도록 만드는 것입니다.

게임 업계는 DDoS 공격을 가장 많이 받은 분야로 2019년

7월부터 2020년 6월까지 3072건의 DDoS 공격을

경험했으며, 그 다음으로 하이 테크 및 금융 서비스

업계가 뒤를 이었습니다. 같은 기간 동안 모든 업계에

걸쳐 5,624건의 웹 공격이 있었습니다.

그림 4에서 볼 수 있듯이 DDoS 공격은 모든 업계, 특히

게임 분야에서 매일 일관되게 발생합니다. 게다가,

이러한 공격은 여름 및 봄철뿐만 아니라 휴일 기간에도

급증합니다. 일반적으로 이는 학교를 마치고 집에 오는

사람들이 원인임을 암시합니다.

30

60

90

120

150

7월 1일2019년

8월 1일 2019년

9월 1일 2019년

10월 1일 2019년

11월 1일 2019년

12월 1일 2019년

1월 1일2020년

2월 1일2020년

3월 1일2020년

4월 1일2020년

1년 5월2020년

6월 1일2020년

7월 1일2020년

DD

oS

공격

이벤

모든 업계 게임

그림 4 – DDoS 공격은 지속적으로 발생하고 있으며 그중 대부분은 게임 업계를 표적으로 삼고, 그 다음으로 하이 테크 및 금융 서비스

업계가 뒤를 이었습니다.

주간 DDoS 공격 이벤트

2019년 7월~2020년 6월

Page 12: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

11[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

알고 계셨습니까?

통념과는 달리 랙 스위치(lag switch)는 DDoS 공격이 아닙니다. 랙 스위치는 활성화될 경우, 나가는 데이터를 차단하며 P2P 게임에서만 잘 작동합니다. 예를 들어, 1인칭 슈팅 게임 중에 스위치를 누르면 상대 플레이어가 화면에서 멈춰있는 것처럼 보입니다. 하지만 스위치를 사용하는 사람은 평소처럼 화면에서 움직이고 쏠 수 있습니다. 스위치를 놓으면 데이터가 다시 동기화되어, 랙 스위치를 사용하는 사람은 빠른 속도로 움직이는 것처럼 보이며 여러분이 행동하기 전에 킬을 달성하는 경우가 많습니다.

콘솔이나 PC에서는 랙 스위치가 돌아오기 시작해 적어도 이에 대한 비난이 나오는 상황입니다. 크로스 플레이 게임과 새로운 P2P 게임의 등장 및 광범위한 랙 보상 구현으로 인해 여러 인기 멀티플레이어 게임의 플레이어들 간에 랙 스위치가 증가하고 있다는 주장이 제기되었습니다. 하지만 현실은 컨트롤러의 스위치만큼 기발하진 않으며 그렇지 않은 경우가 대부분입니다. 문제의 원인은 랙 스위치가 아닙니다. 원인은 단지 네트워크 연결 불량과 서버 과부하일 뿐입니다.

11[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

사진

: BLI

ZZA

RD

/Sta

rCra

ft II

10t

h A

nniv

ersa

ry

Page 13: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

12[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

웹 애플리케이션 공격의 주요 표적 지역 — 게임

2018년 7월~2020년 6월

표적 지역 총 공격 글로벌 순위

미국 147,034,562 1

홍콩 1,683,439 16

영국 1,068,738 2

싱가포르 891,319 15

일본 753,653 6

중국 386,584 9

한국 352,368 17

캐나다 57,333 7

독일 15,044 4

대만 13,882 18

그림 5 - 게임 업계의 상위 5개 표적 중 3개는 모바일 게임으로도 입지가 탄탄하며, 이는 범죄자들이 다른 플랫폼과 유사한 빈도로

모바일 게임 역시 표적으로 삼는다는 증거가 됩니다.

표적의 경우 대부분 미국에 있으며 홍콩 특별행정구,

영국, 싱가포르, 일본의 게임 업체가 뒤를 이었습니다.

그림 5와 같이 상위 5개 시장 내에서 아시아 시장의

모바일 게임 입지가 강력함을 언급할 필요가 있습니다.

범죄자들은 대개 DDoS, 계정 거래, 탈취, 리소스

파밍용으로 모바일 게임을 특정하여 노립니다. 이러한

작업은 때때로 플레이어와 게임 개발자 모두에게 실제

금전 손실로 이어지기도 합니다.

참고: 공격 표적 및 공격 발생 국가/지역의 영역 순위를

어떻게 확인했는지 자세히 알아보려면 방법론 섹션을

참조하시기 바랍니다. 발생 국가/지역은 공격자가 해당

국가에 귀속됨을 의미하지는 않습니다.

범죄자들은 대개 DDoS, 계정 거래, 탈취, 리소스 파밍용으로 모바일 게임을 특정하여 노립니다.

사진: PUBG Corporation/PUBG Stadia

"

Page 14: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

13[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

웹 애플리케이션 공격의 주요 발생 국가/지역 — 게임

2018년 7월~2020년 6월

발생 국가/지역 총 공격 글로벌 순위

미국 68,039,746 1

러시아 9,913,447 2

터키 5,735,990 21

네덜란드 5,101,199 3

인도네시아 4,568,904 17

영국 4,474,914 13

중국 4,326,990 4

독일 4,318,502 8

프랑스 4,162,498 14

홍콩 3,710,690 22

그림 6 – 공격 발생 국가/지역을 살펴보면 미국은 여전히 최상위 국가지만, 봇팅과 크리덴셜 스터핑으로 유명한 국가가 그 뒤를

따릅니다.

사진: STARCRAFT/Legacy Of The Void

그림 6의 공격 발생 국가/지역의 경우 Akamai는 공격

체인의 최종 호핑(hopping)에 대해서만 이야기할

수 있습니다. Akamai는 당사 네트워크에 들어오는

대상 외에 특정 적대적 공격자에 대해 추적할 수 있는

실질적인 방법이 없기 때문입니다. 그러나 발생 국가/

지역의 맨 위에는 미국이 있고 러시아, 터키, 네덜란드,

인도네시아가 그 뒤를 잇는 것을 볼 수 있습니다. 이들

국가 중 3곳은 DDoS 서비스, 크리덴셜 스터핑, 봇팅

(botting)으로 유명한 지하 커뮤니티에서 돋보이는

나라입니다. 이러한 수법들은 계정 탈취 또는 리소스

파밍을 통해 게임을 표적으로 삼는 데 사용됩니다.

참고: 이 사례에서 리소스 파밍 및 봇팅의 경우, 인게임

아이템을 수집하기 위해 특정 게임에서 플레이를

자동화하는 데 사용되는 봇을 이야기하는 것입니다.

예를 들어, 파밍 봇을 사용하여 보석이나 희귀 아이템을

수집할 수 있으며, 이후 수집한 아이템을 거래하거나

이러한 모든 보상을 보유한 계정을 판매할 수 있습니다.

해킹된 계정은 파밍을 위해 자주 사용되므로 계정이

일시 중단되거나 폐쇄될 경우 이 작업의 배후에 위치한

범죄자는 자기 계정을 잃지 않습니다.

Page 15: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

14[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호 14

지금까지 게임 플랫폼과 서비스에 대한 공격을

다루었지만, 이제 게이머를 상대로 한 공격에 대해

이야기하겠습니다.

범죄자들은 2가지 방법을 통해 직접 게이머들을

공격합니다. 첫 번째는 피싱입니다. 범죄자가 게이머를

속여 로그인 인증정보를 공개하도록 하기 위해 게임

또는 게임 플랫폼과 관련된, 합법적으로 보이는

웹사이트를 만드는 것을 피싱이라고 합니다. Steam

사용자를 표적으로 한 피싱 공격의 예는 그림 7에서

확인할 수 있습니다.

이미지에 있는 작은 창은 친구 추가 링크 클릭 시 피싱

키트에서 표시하는 내용입니다. 인증정보를 입력하면

계정이 유출됩니다. 이와 같은 공격은 플랫폼에서

희귀한 아이템 또는 거래를 제공하는 임의의 메시지를

통해 발생하는 경우가 많습니다. 이는 이러한 사기에

대해 거의 또는 전혀 모르는 사람들을 표적으로 합니다. 그림 7 – 로그인 인증정보를 표적으로 하는 Steam 피싱 페이지

게임 플레이

Page 16: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

15[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

그림 8 – 게임 업계를 포함한 여러 시장 및 분야에 대해 표적화된 크리덴셜

스터핑 목록이 생성됩니다.

게이머를 표적으로 하는 가장 일반적인 두 번째 방법은

크리덴셜 스터핑입니다. 범죄자가 사용자 이름과

비밀번호 목록을 가져와 목록의 각 항목을 사용하여

게임이나 게임 서비스에 접속하려고 하는 경우를

뜻합니다. 로그인이 성공할 때마다 게이머의 계정이

유출됩니다.

크리덴셜 스터핑 프로세스를 간소화하기 위해

다양한 마켓플레이스의 벤더가 표적 목록 컬렉션을

제공합니다. 그림 8은 게임 업계를 표적으로 하는

목록의 예입니다. 판매자가 목록을 대량으로 제공하고

있으며, 현행 가격은 백만 레코드당 5달러입니다.

'비공개(private)'란 말은 판매 중인 사용자 이름 및

비밀번호가 공개적으로 거래된 게임 목록의 일부가

아니며, 판매 게시된 시점에서 새것임을 의미합니다.

크리덴셜 스터핑 공격이 많이 발생하고 있습니다.

Akamai는 2018년 7월부터 2020년 6월까지 모든

업계에 걸쳐 1001억9562만436 건의 크리덴셜 스터핑

공격을 관측했으며, 게임 업계에서만 98억3129만

5227 건의 공격이 기록되었습니다.

2018/10/27 185,692,357

2019/10/07 85,846,516

2018/07/25 87,555,771

0M

100M

200M

300M

7월 1일2018년

10월 1일 2018년

1월 1일 2019년

4월 1일 2019년

7월 1일 2019년

10월 1일 2019년

1월 1일2020년

4월 1일 2020년

7월 1일 2020년

악성

로그

인 시

도(단

위: 백

만)

모든 업계 게임

일일 인증정보 도용 시도

2018년 7월~2020년 6월

그림 9 – 게임에서의 크리덴셜 스터핑 공격은 지난 2년 동안 지속적으로 위협을 가했으며 2020년 1분기에 급증했습니다.

Page 17: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

16[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

그림 9는 시간 흐름에 따른 크리덴셜 스터핑 공격을

그래프로 나타내지만, 게임 업계에 속하지 않는 고객

한 명은 제외했습니다. 해당 고객의 공격 규모가 막대한

트래픽을 발생시켰으므로 이 고객을 포함할 경우 게임

관련 수치가 거의 보이지 않는 수준으로 밀려버리기

때문입니다. 또한, 이 보고서의 작성 시점에서 6개월

동안의 데이터만 사용할 수 있었기 때문에

제외했습니다.

보시다시피 게임 업계에 대한 크리덴셜 스터핑

공격은 앞서 논의한 웹 공격과 마찬가지로 일관되게

발생합니다. 하지만 2020년 1분기 COVID-19 봉쇄

조치가 시작되면서 크리덴셜 스터핑 활동이 눈에 띄게

급증했습니다. 이런 현상의 배경에는 여러 가지 이유가

있는데 그 중 하나는 범죄자들이 과거의 데이터 유출

사건에서 노출된 인증정보 중에 새롭게 탈취할 수

있는 계정이 있는지 확인하기 위해 테스트를 진행했기

때문입니다.

그중 널리 알려진 예는 Zoom에 대한 공격입니다. 게임

채널은 아니지만, 인기 커뮤니케이션 툴에 사용된

것과 동일한 기법(스캔 및 계정 유효성 검사, 다이렉트

크리덴셜 스터핑 등)이 게임 및 기타 엔터테인먼트

플랫폼에도 사용되었습니다.

이 보고서의 앞부분에서 언급했듯이 많은 사람들은

봉쇄 기간에 사회적 상호 작용의 수단으로서 게임에

눈을 돌렸습니다. 범죄자들은 지체 없이 이들을

표적으로 삼았습니다. 그림 8에서 볼 수 있는 판매

상품은 이전 데이터 및 새로운 SQLi 공격을 다시

테스트하여 게이머를 표적으로 하는 새 인증정보

배치를 생성한 방법의 한 예일 뿐입니다. 그림 10의

Steam, Minecraft, Epic Games, uPlay 계정에 대한

광고를 비롯한 다른 예는 특정 게임을 찾는 사람들을

겨냥한, 보다 집중된 목록을 나타냅니다.

그림 10 – 다크 웹의 판매 상품에는 게임 플랫폼 또는 게임에

기반한 표적화된 상품이 포함됩니다.

많은 사람들은 봉쇄 기간에 사회적 상호 작용의 수단으로서 게임에 눈을 돌렸습니다. 범죄자들은 지체 없이 이들을 표적으로 삼았습니다."

Page 18: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

17[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

게임을 자주 하는 플레이어 중 게임

계정이 탈취(해킹 또는 하이재킹)되지

않을까 우려하거나 또는 매우 우려하고

있다고 응답한 비율

게임을 자주 하는 플레이어 중

과거에 실제로 계정을 탈취당한

적이 있다고 응답한 비율20% 55%

본질적으로, 가장 취약하고 가장 많이 표적이 되는 게임

업계 요소는 플레이어입니다. 언제나 인간적 요소는

통제하고 보호하기 가장 어려우므로 이러한 사실은

놀라운 일이 아닙니다.

이 어려운 균형의 좋은 예는 설문조사에서 나옵니다.

게임을 자주 하는 플레이어의 절반 이상이 계정이

유출되었다고 말했으나, 그중 5분의 1만이 이러한

문제에 대해 걱정하고 있었습니다. 왜 이러한 괴리가

발생할까요?

게이머들이 자신의 게임 계정과 연결된 관련 데이터의

가치를 인지하지 못하기 때문일 수 있습니다. 계정이

유출되더라도 게임 경험이 바뀌지 않기 때문일 수

있습니다. 인간은 다양한 방식으로 리스크에 대응하며,

게이머도 예외는 아닙니다.

사진

: Dre

amH

ack/

Kim

Ven

tura

완벽한 균형

Page 19: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

18[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

변하지 않는 사실은, 범죄자들이 원하는 몇 가지 특징

때문에 게이머가 공격의 표적이 될 가능성이 높다는

것입니다. 게이머는 소셜 커뮤니티에서 적극적으로

활동합니다. 대부분의 플레이어는 가처분 소득이

있으며 게임 계정과 게임 경험에 소득을 지출합니다.

이러한 요소들이 결합되면 범죄자들은 게임 업계를

표적이 풍부한 환경으로 판단합니다.

그렇다면, 게이머를 보호할 책임은 누구에게

있을까요? 플레이어들에게 자기 자신을 보호할 책임이

있는 걸까요? 이 책임은 게임 개발자나 게임 회사에

있을까요? 둘 다 혼합된 형태일까요?

“게임 회사 스스로 모든 보안 조치를 살펴봐야 한다고

생각합니다. 우리는[게이머들은] 번거로움 없이

쾌적하게 플레이하리라는 생각으로 게임, 서비스

등을 구매합니다.” Twitch 스트리머가 본업인 게이머

네이트 콜라드(Nate Collard)의 의견입니다. 네이트의

생각은 다른 많은 게이머들과 비슷합니다. 대개 이들은

그저 게임을 하고 싶어 할 뿐, 스스로 공격을 막는 것에

대해서는 걱정하지 않습니다.

네이트는 이렇게 덧붙였습니다. “하지만 그 과정에서

결국 대부분의 게임의 경우 플레이하기 위해서라도

개인 정보, 금융 계좌 등을 기입해야 합니다. 이는

사람들을 훨씬 큰 리스크에 처하게 만들 뿐이라고

생각해요.”

네이트와는 정반대의 상황에 있는 게이머 크리스

호킨스(Chris Hawkins)는 보안 업계에서 일하고

있으며, 보안이 모든 사람의 책임이라는 것을 상기시켜

줍니다.

“계정 및 트랜잭션 보안과 관련하여 회사는 사용자와

온라인 경험을 보호하는 첫 번째 방어선이어야 합니다.

또한 비밀번호 길이, 복잡성, 멀티팩터 인증 방식 등

최소한의 요구 사항을 마련함으로써 사용자를 스스로

보호하는 형태일 수도 있습니다.” 크리스가 설명합니다.

“이 업계 내에서 보안과 인식은 그 어느 때보다도

오늘날 더 중요합니다. e스포츠와 게임 스트리밍이

타당성과 입지를 높인 덕분에 게임은 단순한 소비

수준을 넘어섰습니다. 더 많은 개인과 기업이 전반적인

업계 성공과 관련하여 재정적 이해 관계를 가지고

있으며, 만일 계정이 유출되고 신뢰가 침식되면 어떠한

성공도 없을 것입니다.”

게임 업계는 특히 보안 인식과 계정 보호 메커니즘 제어

측면에서 둘 모두에 어느 정도 동의합니다.

해킹을 당한 설문조사 참여자 중 보안은

게이머와 게임 개발자/게임사의 공동

책임이라고 말한 비율54%

Page 20: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

19[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

계정이 해킹된 경우 설문조사 참여자가 우려할 사항:

계정 접속

복수 답변 허용

신용 카드 정보

49% 48%인게임 자산

(스킨, 특수 무기 등)

43%

범죄자들이 오래된 데이터 유출 컬렉션을 사용하는

이유는 주로 비밀번호 재활용 및 재사용 때문입니다.

따라서 영화 커뮤니티의 데이터가 유출될 경우,

피해자가 게임 계정에도 이와 동일한 비밀번호를

사용하면 해당 계정이 유출될 수 있습니다. 그렇기

때문에 비밀번호를 공유하거나 재활용하지 않는

것이 매우 중요하며 이러한 이유로 비밀번호 관리

프로그램은 필수적인 온라인 보안 툴입니다.

Ubisoft, Epic Games, Valve, Blizzard와 같은

게임 업계 대기업들은 멀티팩터 인증 방식 사용을

권장하며 추가적인 보호 단계를 더합니다. 경우에

따라 기업들은 인증 애플리케이션도 제공합니다.

그러나 이러한 보호 기능이 실제로 플레이어가

사용하지 않는다면 계정 보호에 도움을 줄 수

없습니다.

오래된 데이터. 새로운 공격.

범죄자들이 크리덴셜 스터핑을 사용할 때 목표는 계정

탈취입니다. DreamHack/Akamai 설문조사 참여자들은

바로 이 점을 우려하고 있습니다. 범죄자들은 거래하거나

판매할 수 있는 인게임 자산, 계정 세부 정보 및 개인

정보(거래 또는 판매 가능), 금융 정보 등을 찾고

있습니다. 이러한 정보는 유출되어 금융 도난에 사용될

수 있습니다. 게다가 범죄자들은 연결된 게임이 많은

계정이나 현재 인기 게임에 접속할 수 있는 계정도 찾고

있습니다.

범죄자들은 여러 곳에서 크리덴셜 스터핑에 필요한

사용자 이름과 비밀번호를 얻습니다. 앞서 언급했듯이

범죄자들은 로그인 정보를 수집하는 SQLi 공격을

수행할 것입니다. 과거에 범죄자들이 이 방법을

사용하여 게임 토론 관련 커뮤니티를 표적으로 삼은

적이 있었습니다. 이러한 장소는 알려진 게이머들로

가득 찬 환경이라 이상적인 표적이 될 수 있습니다.

한 범죄 시장에서는 2019년부터 배틀필드, 마인크래프트,

카운터 스트라이크: 글로벌 오펜시브(CS: GO), 위쳐와

같은 인기 게임의 팬과 Ubisoft 및 Bandai Namco

등의 게임 회사를 표적으로 하는 게임 데이터베이스

컬렉션이 판매되고 있습니다.

이러한 데이터베이스 중 일부는 오래된 데이터 유출로

얻은 컬렉션이지만, 몇 가지 최신 데이터도 판매

상품에 혼합되어 있었습니다. 이 컬렉션에서 판매되는

모든 데이터베이스는 개별적으로 사용할 수 있으며

오늘날에도 여전히 크리덴셜 스터핑 공격에 사용되고

있습니다.

Page 21: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

20[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

모든 업계에 걸쳐 크리덴셜 스터핑의 최고 발생 국가/

지역은 미국이었으며, 그 다음으로 중국과 러시아가

뒤를 이었습니다(그림 11).

게임 업계만 고려했을 때(그림 12) 최고 발생 국가/

지역은 동일하지만, 중국은 4위로 떨어지고 캐나다가

그 자리를 차지합니다. 작년에 미국은 게임 크리덴셜

스터핑에서 3위의 최대 발생 국가/지역이었지만, 올해

순위가 올라 공격 트래픽의 주요 발생 국가/지역으로

러시아를 대체했습니다.

이러한 변화의 원인은 알 수 없지만, 팬데믹 봉쇄 기간

가정 내 사용자 수 증가 또는 미국에 위치한 원격

데스크톱 프로토콜 및 프록시 서비스의 판매 수가

지난 1년 여간 증가한 등의 여러 요인과 관련될 수

있습니다. 공격 발생 국가/지역 및 공격 표적 데이터는

지속적으로 변동 상태를 유지하므로 방대한 샘플

데이터 풀 내에서 변화에 대한 단일 요인 또는 원인을

파악하기는 어렵습니다.

인증정보 도용의 주요 발생 국가/지역 — 모든 업계

2018년 7월~2020년 6월

발생 국가/지역 악성 로그인 시도 건수 글로벌 순위

미국 34,935,239,915 1

중국 4,871,373,517 2

러시아 4,057,633,311 3

브라질 4,047,223,074 4

태국 3,647,391,930 5

그림 11 – 미국은 모든 업계에서 여전히 크리덴셜 스터핑 공격의 최고 발생 국가/지역입니다.

인증정보 도용의 주요 발생 국가/지역 — 게임

2018년 7월~2020년 6월

발생 국가/지역 악성 로그인 시도 건수 글로벌 순위

미국 1,521,791,715 1

러시아 1,074,537,783 3

캐나다 1,045,782,596 10

중국 671,047,993 2

독일 536,160,008 8

그림 12 – 미국은 2019년 이후로 순위가 2단계 상승하여 게임 업계 내 크리덴셜 스터핑 공격의 상위 발생 국가/지역인 러시아를

대체했습니다.

Page 22: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

21[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

지금까지 피싱과 크리덴셜 스터핑에 대해 살펴봤습니다.

하지만 게이머이자 고객으로서 여러분은 이러한 공격에

대해 어떤 조치를 취할 수 있을까요?

기억해야 할 첫 번째 사항은 다음과 같습니다. 대부분의

게임 플랫폼에는 여러 보안 기능이 있지만, 이를

사용하려면 여러분이 해당 기능을 활성화해야 한다는

것입니다. 이 옵트인 방식을 보안 트레이드오프라고

합니다.

때로는 보안이 약간 번거로울 수 있습니다. 게임

회사는 사용자 경험을 가능한 한 간편하게 만들고자

합니다. 여러 단계의 방어로 인해 사용자의 궁극적인

목적인 게임 플레이가 어렵거나 거의 불가능한 경우

이러한 보안 조치를 적용하는 것은 많은 경우에 있어

불가능합니다. 제대로 적용된 경우 보안은 원활하게

이루어져야 하며, 많은 최상위 게임 대기업은 바로 이에

해당합니다.

따라서 어떤 의미에서는, 네이트 콜라드가 “게임 회사

스스로 모든 보안 조치를 살펴봐야 한다”고 말했을

때 그는 전적으로 옳았습니다. 게임 회사들은 이를

인정하고 플레이어들에게 보안을 제공하는 데 막대한

자원과 인력을 투입합니다.

하지만 크리스 호킨스의 말처럼, 보안은 모든 사람의

책임입니다. 즉, 보안 체인을 강력하게 유지하기 위해

여러분은 자신의 역할을 해야 합니다.

공격 처리

Page 23: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

22[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

비밀번호 관리 프로그램 — 비밀번호 관리 프로그램을

사용하는 한, 어떤 비밀번호 관리 프로그램을

사용하는지는 중요하지 않습니다. 자신에게 가장

적합한 관리 프로그램을 선택하세요. 목표는, 보유하고

있는 각 비밀번호가 고유하고 여러 웹사이트 및

서비스에서 공유되지 않도록 하는 것입니다. 이는 왜

그렇게 중요할까요? 여러 웹사이트 또는 서비스에서

동일한 비밀번호를 재활용/재사용하는 경우 단일

계정의 유출(예: 피싱 공격을 통해)로 인해 여러 계정이

유출될 수 있습니다. 요컨대, 크리덴셜 스터핑 공격이

성공하면 바로 이런 방식으로 작동하는 것입니다.

크리덴셜 스터핑 공격에 대한 가장 중요한 방어 수단은

보유하고 있는 각 계정, 게임 등에 대한 길고 고유한

비밀번호입니다.

이중 인증(2FA) — 2FA는 멀티팩터 인증 방식의 하위

집합으로, ID를 확인할 때 두 가지 요소가 필요합니다.

대부분의 경우, 이는 여러분이 알고 있는 것(자신의

비밀번호) 및 여러분이 가지고 있는 것(자신의 휴대폰)

입니다. 인증 애플리케이션과 SMS 메시지는 여러분이

계정 비밀번호를 제시할 때 본인 확인에 필요한 코드를

전달하기 때문에 이 과정에서 휴대폰이 가장 일반적인

항목입니다. 이 중 하나라도 없으면 인증에 실패하고

계정에 로그인할 수 없습니다.

Microsoft, Blizzard, Steam에는 자체 인증

애플리케이션이 있지만 Ubisoft 및 Nintendo를

비롯한 다른 회사는 Google Authenticator와 같은

써드파티 인증 애플리케이션을 사용할 수 있습니다.

인증 애플리케이션이 옵션이 아닌 경우, Sony와 같은

대부분의 게임 회사는 이중 인증을 사용하여 SMS를

통해 휴대폰에 1회성 비밀번호를 전달합니다.

2단계 인증과 같은 보안 프로세스의 일부로 SMS

를 사용하는 것은 몇 가지 리스크를 수반합니다. SIM

카드가 복제되거나 디바이스가 직접적으로 감염되어,

'여러분이 가진 무언가'를 사용하는 보안 측면을

회피하므로 이 리스크는 주로 휴대전화에 집중됩니다.

피싱과 관련하여 SMS 2FA는 피싱을 방지할 수

없습니다. SIM 카드를 복제하거나 SMS 2FA가 구현된

피싱 키트를 사용한 공격자 등 범죄자가 SMS 인증을

악용하여 계정에 접속한 몇 가지 예가 뉴스에 있습니다.

알고 계셨습니까?비밀번호 관리 프로그램은 피싱 공격으로부터 스스로를 보호하는 가장 좋은

방법입니다. 비밀번호 관리 프로그램이 일반적으로 사용자 이름과 비밀번호를

입력하지만, 웹 사이트에서 갑자기 해당 프로그램의 작동이 중지되는 경우

이는 큰 위험 신호입니다.

사진

: PU

BG

Co

rpo

ratio

n/PU

BG

Sea

son

8

Page 24: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

23[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

이러한 잠재적 취약점에도 불구하고 SMS를 사용할

수 있는 경우 강력한 인증 방법이 없는 한 사용해야

합니다. 아무것도 없는 것보다는 무엇이라도 있는 게

낫습니다. 그러나 SMS 2FA와 인증 애플리케이션 중

하나를 선택해야 한다면, 가장 강력한 보호 기능을

사용할 수 있도록 인증 애플리케이션을 선택하세요.

인증 프로세스 중 다계층 보호는 필수적이며 크리덴셜

스터핑과 피싱 공격의 심각성을 줄이는 데 큰 역할을

합니다.

계정을 보호하기 위해 할 수 있는 다른 작업으로는

써드파티가 아닌 공식 앱 및 서비스를 통해 로그인하는

것이 있습니다. 예를 들어 Steam에서 스토어 또는

커뮤니티 페이지를 사용하는 것입니다. 계정 사용자

이름과 비밀번호를 써드파티에 제공한 후 Steam에

로그인하라는 요청을 받은 경우, 이는 확실한 피싱

지표입니다.

마지막으로, 여러분이 플레이하는 어떤 게임에

대해서도 고객 지원팀 또는 공식 회사 직원은

게임이나 계정을 유지하기 위해 무작위로 연락하여

개인 정보, 금융 정보 또는 비밀번호를 결코 요청하지

않습니다. 이러한 직원들은 인증 코드(Steam) 또는

인증 애플리케이션 복원 코드(Blizzard)도 요구하지

않습니다. 솔직히 말해서, 이러한 데이터를 요청하는

사람은 거의 확실하게 공격자이며 여러분은

표적입니다.

Page 25: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

24[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호 24

다음 자료는 가장 많이 사용되는 일부 플랫폼 및 서비스에서 계정을 보호하는 데 도움이 될 수 있습니다.

Microsoft 계정에서 이중 인증을 사용하는 방법

Xbox One 부모 및 자녀용 온라인 안전 및 개인 정보 보호 설정

MicrosoftBlizzard 계정 보안

인증 애플리케이션을 사용하는 계정이 해킹됨

Blizzard로부터 의심스러운 이메일을 수신함(피싱)

Blizzard계정 보안 권장 사항

일반적인 사기 유형

Steam

이중 인증으로 계정 보안 설정 (모바일 앱)

정상적인 Ubisoft 이메일 알아보기

UbisoftNintendo 계정에 대해 이중 인증을 설정하는 방법

NintendoPS4에서 이중 인증을 활성화하는 방법

PlayStation 네트워크의 계정을 안전하게 유지하는 방법

Sony

추가 자료

Page 26: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

25[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

웹 공격은 끊임없이 발생합니다. 크리덴셜 스터핑

공격은 지난주에 발생한 데이터 유출 사고를 수천

(때로는 수백만)명의 사용자와 모든 기업에 영향을

미치는 새로운 보안 인시던트로 바꿀 수 있습니다.

DDoS 공격은 즉각적인 통신 및 연결을 방해합니다.

이는 게이머, 소비자, 비즈니스 리더들이 매일 직면하는

문제들입니다. 올해 이런 문제들은 더 악화되었고

COVID-19라는 보이지 않는 치명적인 위협으로 인해

스트레스는 더욱 가중되었습니다.

이 보고서는 COVID-19 봉쇄 기간에 계획되어

작성되었으며, 우리 팀이 정신을 온전하게 유지할

수 있었던 이유가 하나 있다면 이는 끊임없는 사회적

상호 작용, 그리고 근심 및 걱정에서 혼자가 아니라는

사실이었습니다. 우리 두 사람의 경우, 사회적 상호

작용은 게임과 관련된 것입니다.

하지만 세상이 완전히 어둡지는 않습니다. 보안 분야에

관한 한 기업들은 플레이어를 보호하는 데 점점 더 많은

노력을 기울이고 있습니다. 게이머들은 보안 제어의

강점을 인식하기 시작하고 있으며 정기적으로 이를

활용하고 있습니다. DreamHack/Akamai 설문조사에서

참여한 사람들은 비밀번호 관리 프로그램 및 2FA 같은

추가 보호 기능에 대한 이용 의지와 적극적인 사용을

인정했습니다. 이는 바람직한 현상입니다.

이런 상황을 개선하는 데 관심이 있으시다면 이

보고서를 보안 및 기술 분야 이외의 사람들과 공유해

주시기 바랍니다. 우리 모두를 보호하는 데 도움이

됩니다. 인식을 개선하고 준비를 강화한다면 공격을

방어하는 데 큰 효과를 거둘 수 있습니다.

마치는 말

Page 27: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

명심하세요, 이는 단순히 게임 계정을 보호하는 것이 아닙니다. 일부 피해자는 게임 프로필이

유출되기 훨씬 전에 표적이 되었습니다. 범죄자들은 이메일과 소셜 미디어를 포함한 모든

것을 표적으로 삼으며 이러한 신뢰 네트워크와 예상 안전 공간을 다른 표적 및 새로운 공격의

발판으로 사용합니다.

우리 모두는 게임 커뮤니티와 광범위한 인터넷 커뮤니티를 보호하는 데 있어 중요한 역할을

합니다. 문제에 대한 인식은 물론, 자신과 다른 사람을 보호하기 위해 이용할 수 있는 툴을

자발적으로 사용하는 것이 중요합니다.

감사합니다.

26[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

사진

: Dre

ram

Hac

k/E

mm

a A

nder

sso

n

Page 28: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

27[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호 27

일반적 설명아래에 달리 명시되지 않은 한, 모든 섹션에 사용된

데이터는 동일한 24개월(2018년 7월 1일~2020년 6월

30일)로 제한되었습니다.

공격 '발생 국가/지역' 및 '표적' 지역애플리케이션 공격 또는 인증정보 도용 시도로 신고된

요청의 경우 발생 국가/지역은 Akamai의 엣지 서버

중 하나에 연결된 소스 IP 주소와 사내 지리적 위치

서비스인 Edgescape를 사용하여 결정됩니다. Akamai

는 대규모 네트워크와 높은 가시성을 활용하여 지리적

위치 데이터를 확인 및 유지 관리합니다. 이는 국가

수준에서 99% 정확합니다.

트래픽 소스를 공격자 위치의 귀속으로 혼동해서는

안 됩니다. 귀속은 공격을 제어하는 사람이나 조직의

위치를 결정하는 것을 의미합니다. 트래픽이 어디에서

왔는지는 비교적 쉽게 알 수 있지만, 전담 연구팀이 없는

상태에서 누가 트래픽을 처음 생성했는지 파악하는

것은 매우 어렵습니다. 그렇게 해도 이 규모에서는 거의

불가능합니다.

발생 국가/지역에 대한 정의를 고려할 때, 표적 지역은

악성 요청을 받은 IP 주소로 결정된다고 가정하실 분도

있겠지만, 이는 그렇지 않습니다. 그렇다면 Akamai

엣지 서버가 대부분의 국가에 배포되어 있으므로 상위

표적 목록은 매우 유사해 보일 것입니다. 대신 공격의

표적 지역은 표적이 된 고객의 주요 위치로 정의됩니다.

많은 기업이 광범위하게 분산된 네트워크 및 서비스

환경을 가지고 있으며, 데이터가 제공되는 위치를

기반으로 데이터를 수집하는 것은 여러 수준에서

문제가 될 수 있습니다.

방법론

Page 29: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

28[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

서버 보호

웹 애플리케이션 공격이 데이터는 Kona Site Defender 및 Web Application

Protector에서 생성된 애플리케이션 레이어 알림에

대해 설명합니다. 이 제품은 보호된 웹사이트나

애플리케이션에 대한 요청 내에서 악성 페이로드를

탐지할 때 이러한 알림을 트리거합니다. 알림은 감염

성공을 나타내는 것은 아닙니다. 이러한 제품은 높은

수준으로 사용자 지정할 수 있지만, 당사는 보호된

속성의 사용자 지정 설정을 고려하지 않는 방식으로

여기에 제공된 데이터를 수집했습니다.

이 데이터는 Akamai Intelligent Edge Platform에서

탐지된 보안 이벤트의 저장 및 분석을 위한 내부 툴인

CSI(Cloud Security Intelligence)에서 도출되었습니다.

이 네트워크는 135개국 1,400개 네트워크에서 4,000

개의 위치에 있는 약 300,000개 서버로 구성되어

있습니다. Akamai 보안팀은 매달 페타바이트 규모의

데이터를 활용해 공격을 연구하고, 악성 행동을

식별하며, Akamai 솔루션에 인텔리전스를 추가합니다.

DDoSProlexic Routed는 Akamai 스크러빙 센터를 통해

네트워크 트래픽을 리디렉션하고 정상 트래픽만

전달함으로써 DDoS 공격으로부터 기업을 보호합니다.

Akamai SOCC(Security Operations Command

Center)의 전문가들은 공격을 즉각적으로 탐지

및 차단하고 나머지 트래픽에 대한 실시간 분석을

수행하여 필요에 따라 추가 방어 조치를 결정할 수

있도록 사전 선제적 방어 컨트롤을 조정합니다. DDoS

공격 이벤트는 선택한 배포 모델(상시가동형 또는

온디맨드)에 따라 SOCC 또는 표적 기업 자체에서

탐지되지만, SOCC는 방어된 모든 공격에 대한

데이터를 기록합니다. 웹 애플리케이션 트래픽과

마찬가지로 소스는 Akamai 네트워크 이전의 IP 트래픽

소스로 결정됩니다.

이 데이터의 범위는 2019년 7월 1일부터 2020년 6월

30일까지 12개월 기간입니다.

Page 30: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

29[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

게임 플레이

인증정보 도용이메일 주소를 사용자 이름으로 사용하는 계정에 대한

로그인 시도가 실패했을 때 인증정보 도용 시도로

판별합니다. 두 가지 알고리즘을 사용하여 악용

시도와 입력할 수 없는 실제 사용자를 구분합니다. 첫

번째는 특정 주소에 대한 로그인 오류 횟수를 계산하는

단순한 정량적 룰입니다. 이 알고리즘은 1곳의 기업이

탐지할 수 있는 것과 다릅니다. Akamai는 수백 곳의

고객사에 걸쳐 데이터를 취합하고 연관성을 발견하기

때문입니다.

두 번째 알고리즘은 Akamai 봇 탐지 서비스의 데이터를

사용합니다. 이 봇 탐지 서비스는 알려진 봇넷과 툴에서

발생하는 인증정보 도용 공격을 탐지합니다. 잘 구성된

봇넷은 여러 가지 방법을 통해 정량 탐지를 우회할 수

있습니다. 예를 들어, 여러 공격 대상에 걸쳐 트래픽을

분산하고 대규모 시스템을 사용해 스캔하며 시간에

따라 트래픽을 분산합니다.

이 데이터 또한 CSI 리포지토리에서 추출했습니다.

DreamHack 설문조사설문조사는 까다롭습니다. 설문조사는 주제에 대한

의견 요청이며 복수 의견은 데이터가 아닙니다.

설문조사를 설계할 때는 설계와 실행이 응답 데이터를

어떻게 편향시킬 수 있는지 염두에 두어야 합니다.

게이머와 같은 특정 인구를 대상으로 할 때는 질문에

내재된 편견을 인식하는 것이 중요합니다.

DreamHack/Akamai 설문조사는 게이머의 소셜

미디어에 홍보하고 응답자들에게 1,000 스웨덴 크로나

(SEK) Steam 기프트 카드를 받을 기회를 제공함으로써

게이머를 대상으로 했습니다. 설문조사는 적절한

링크가 있는 모든 사람에게 공개되었지만, 스웨덴의

사람들은 인센티브로 동기 부여를 받을 가능성이

더 높았으며 응답자의 대다수를 차지하는 것으로

간주됩니다. 1,200명이 넘는 게이머들이 이 설문조사에

응했습니다. 비록 이 설문조사가 모든 게이머를

정확하게 대변하지는 않지만, 상당한 게이머 샘플에

대한 적절한 정보입니다.

이 설문조사는 2020년 4월 16일부터 5월 31일까지

실시되었습니다.

Page 31: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

30[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

702

985필수 활성 방어

부분적 사전 방어

사전 방어

0% 25% 50% 75% 100%

총 공격 비율

방어

결과

업계 기타 게임

총 공격:3,937

방어 결과별 DDoS 공격 이벤트, 게임 vs. 기타

2019년 7월~2020년 6월

부록

Page 32: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

31[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

업계 및 방어 결과별 DDoS 공격 이벤트

2019년 7월~2020년 6월

총 공격:3,072

862

662

286

186

125

116

81

78

54

40

29

26

7제약/의료

제조

알 수 없음

공공 분야

도박

소셜 미디어

기타 디지털 미디어

비즈니스 서비스

커머스

비디오 미디어

비영리/교육

금융 서비스

첨단 기술

게임

0% 25% 50% 75% 100%

총 공격 비율

방어 결과 사전 방어 부분적 사전 방어 필수 활성 방어

모든 업계에 대한 웹 애플리케이션 공격의 주요 발생 국가/지역 — 아시아 태평양

2018년 7월~2020년 6월

발생 국가/지역 총 공격 글로벌 순위

중국 460,914,627 4

인도 356,046,674 6

태국 177,934,268 12

싱가포르 143,436,266 16

인도네시아 134,356,852 17

일본 109,610,415 19

홍콩 90,727,016 22

베트남 88,634,484 23

대만 84,014,121 24

한국 58,412,763 28

Page 33: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

32[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

모든 업계에 대한 웹 애플리케이션 공격의 주요 발생 국가/지역 — 미주

2018년 7월~2020년 6월

발생 국가/지역 총 공격 글로벌 순위

미국 2,435,701,993 1

벨리즈 302,937,328 7

브라질 260,210,075 9

파나마 210,844,120 11

캐나다 144,807,266 15

멕시코 37,856,641 36

아르헨티나 36,564,348 37

콜롬비아 24,291,358 45

베네수엘라 23,304,334 46

칠레 14,918,952 55

모든 업계에 대한 웹 애플리케이션 공격의 주요 발생 국가/지역 — 유럽, 중동, 아프리카

2018년 7월~2020년 6월

발생 국가/지역 총 공격 글로벌 순위

러시아 1,611,382,489 2

네덜란드 999,514,976 3

우크라이나 362,284,152 5

독일 273,444,936 8

아일랜드 257,264,198 10

영국 169,171,768 13

프랑스 163,122,139 14

루마니아 114,689,010 18

터키 105,874,601 21

이스라엘 64,392,342 26

Page 34: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

33[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호 33

설문조사 응답

게임 계정이 해킹/하이재킹된 적이 있습니까?

계정 하이재킹에 대해 플레이어들은 얼마나 걱정하고 있습니까?

예: 51.8%(649명)

아니요: 41.7%(522명)

아마도, 하지만 모르겠음: 5.8%(72명)

모르겠음: 0.7%(9명)

생각해본 적 없음 / 걱정 안 함: 50%(632명)

보통: 32%(398명)

걱정 / 매우 걱정함: 18%(222명)

생각해본 적 없음 / 걱정 안 함: 48%(485명)

보통: 32%(330명)

걱정 / 매우 걱정함: 20%(203명)

걱정 안 함 / 보통: 92%

걱정 / 매우 걱정함: 8%

모든 플레이어

게임을 자주 하는 플레이어(매일 + 하루에 여러 번 - 1,018명)

게임을 자주 하지는 않는 플레이어

Page 35: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

34[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호

과거에 해킹당한 적이 있는 사람들 중…(649)

17.1% (111)

14.8% (96)

게임을 자주 하는 플레이어 중…(1,018)

68.8% (700)

75.4% (768) 16.6% (169)

22% (224) 22.5% (229)

50.8% (517)

본인

게임 회사

이벤트 주최자

본인 + 회사 공동

모두

본인만

회사만

70.4% (457)

77% (500)

21.9% (142) 21.4% (139)

53.9% (350)

본인

게임 회사

이벤트 주최자

본인 + 회사 공동

모두

본인만

회사만

16.8% (171)

[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호 34

계정이 해킹될 경우 잃을까 봐 가장 걱정되는 것은 무엇입니까?

신용 카드 정보

계정 접속 권한

인게임 자산(희귀 스킨, 특수 무기, 고유한

툴 등)

기타

49.1% (615)

47.7% (597)

42.1% (540)

1.7% (?)

누가 게임의 사이버 보안 책임을 맡아야 합니까?

본인

67.4%(844)

모두

17.4%(218)

게임 회사

76.2%(955)

본인만

15.6%(195)

게임 회사만

23.4%(293)

이벤트 주최자

23.1%(290)

본인 + 회사 공동

50.4%(631)

이벤트 주최자만

1.8%(23)

Page 36: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

35[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호 35

CS: GO

기타

리그 오브 레전드

월드 오브 워크래프트

마인크래프트

콜 오브 듀티

Apex 레전드

PUBG

헤일로

도타

스타크래프트

하스스톤

포트나이트

FIFA

클래시 오브 클랜

가장 좋아하는 게임은 무엇입니까?

48% (177)

16% (60)

7% (27)

44% (161)

8% (30)

5% (20)

24% (87)

8% (28)

5% (17)

2% (8)

1% (3)

18% (66)

17% (63)

4% (13)

3% (12)

온라인으로 판매 또는 거래되는 해킹 계정/인게임 자산을 본 적이 있습니까?

인게임 피싱 시도를 겪은 적이 있습니까(예: 인증정보 확인을 위한 개인 메시지 요청)?

예, 몇 번 봄: 50% (184)

아니요: 20% (73)

예, 자주 봄: 20% (72)

모르겠음: 11% (41)

예: 67% (248)

아니요: 33% (122)

Page 37: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

36[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호[인터넷 보안 현황 보고서] 공동 대응이 필요한 게임 보안: 6권, 2호 36

암시장에서 팔리고 있는 해킹 계정과 자산에 대한 귀하의 의견은

무엇입니까? (1~5 척도)

게임 계정을 안전하게 유지하기 위해 어떤 조치를 취하고 계십니까? (복수 응답)

1 신경 안 씀: 2% (8)

2 2% (8)

3 5% (19)

4 20% (73)

5 최악—멈춰야 함: 71% (262)

91%의 응답자는 해킹 계정과 자산이 암시장에서

팔리는 것이 나쁘다고 생각하며 71%는 이를 멈춰야

한다고 생각합니다

멀티팩터 인증 방식

비밀번호 관리 프로그램

VPN 사용

없음

기타

MFA + 비밀번호 관리 프로그램

MFA + VPN

MFA + 비밀번호 관리 프로그램 + VPN

89% (329) 3% (11)

30% (111) 23% (86)

12% (45) 7% (26)

7% (24) 4% (13)

Page 38: State of the Internet / Security Report | Gaming — You Can ... · security events detected on the Akamai Intelligent Edge Platform. This is a network of approximately 300,000 servers

인터넷 보안 현황 보고서

마케팅조지나 모랄레스 햄프

(Georgina Morales Hampe)

프로젝트 관리, 크리에이티브

무라리 베누쿠마

(Murali Venukumar)

프로그램 관리, 마케팅

저자 소개

Akamai는 전 세계 주요 기업들에게 안전하고 쾌적한 디지털 경험을 제공합니다. Akamai의 인텔리전트 엣지 플랫폼은 기업과

클라우드 등 모든 곳으로 확장하고 있고 고객의 비즈니스가 빠르고, 스마트하며, 안전하게 운영될 수 있도록 지원합니다. 대표적인

글로벌 기업들은 Akamai 솔루션을 통해 멀티 클라우드 아키텍처를 강화하고 경쟁 우위를 확보하고 있습니다. Akamai는 가장

가까운 곳에서 사용자에게 의사 결정, 앱, 경험을 제공하고 공격과 위협을 먼 곳에서 차단합니다. Akamai 포트폴리오는 엣지 보안,

웹∙모바일 성능, 엔터프라이즈 접속, 비디오 전송 솔루션으로 구성되어 있고 우수한 고객 서비스, 애널리틱스, 24시간 연중무휴

모니터링 서비스를 제공합니다. 대표적인 기업과 기관에서 Akamai를 신뢰하는 이유를 알아보려면 Akamai 홈페이지(www.akamai.com)

또는 블로그(blogs.akamai.com)를 방문하거나 Twitter에서 @Akamaii를 팔로우하시기 바랍니다. 전 세계 Akamai 연락처 정보는

www.akamai.com/locations 에서 확인할 수 있습니다. Akamai 코리아는 서울시 강남구 강남대로 382 메리츠타워 21층에 위치해 있으며 대표전화는 02-2193-7200입니다. 20년 9월 발행.

편집부

감사의 말엘리자베스 비시-크리스텐슨

(Elisabeth Bitsch-Christensen)

현장 마케팅 관리자

마틴 맥키(Martin McKeay)

편집장

아만다 파크레딘(Amanda Fakhreddine)

수석 테크니컬 라이터 겸 관리 편집자

첼시 터틀(Chelsea Tuttle)

데이터 과학자

스티브 레이건(Steve Ragan)

수석 테크니컬 라이터 겸 편집자

리디아 라세르(Lydia LaSeur)

데이터 과학자

인터넷 보안 현황 보고서 추가 정보지난 보고서를 읽고 Akamai의 다음 인터넷 보안 현황 보고서를 확인하세요. akamai.com/soti

Akamai 위협 연구 추가 정보최신 위협 인텔리전스 분석, 보안 보고서, 사이버 보안 연구 내용을 확인하세요. akamai.com/threatresearch

이 보고서에서 데이터에 접속이 보고서에 참조로 사용된 그래프와 차트의 고품질 버전을 확인하세요. Akamai가 제공한 소스라는 점이

정식으로 인정되고 Akamai 로고가 보존되는 경우 이러한 이미지를 무료로 사용 및 참조할 수 있습니다.

akamai.com/sotidata