2018년 10월 29일 월요일
오늘 Google은 reCAPTCHA v3를 도입합니다. reCAPTCHA v3는 사용자와의 상호작용 없이도 웹사이트의 악성 트래픽을 감지하는 데 도움을 주는 최신 API입니다. reCAPTCHA v3는 보안문자를 표시하는 대신 점수를 반환하며, 이 점수를 기반으로 웹사이트에 가장 적합한 조치를 선택할 수 있습니다.
원활한 사용자 환경
지난 10년간 reCAPTCHA는 지속적으로 기술을 발전시켜 왔습니다. reCAPTCHA v1에서는 모든 사용자가 왜곡된 텍스트를 읽고 상자에 입력하는 테스트를 통과해야 했습니다. 사용자 경험과 보안을 개선하기 위해 reCAPTCHA v2가 도입되었으며 요청이 사용자에서 발생했는지, 아니면 봇에서 발생했는지 확인하기 위해 다른 여러 가지 신호를 사용하기 시작했습니다. v2로 업그레이드되면서 reCAPTCHA 테스트는 악용을 감지하는 데 있어 지배적인 역할에서 보조적인 역할로 이동할 수 있었고, 사용자 중 절반이 클릭 한 번이면 통과할 수 있었습니다. 이제 Google은 reCAPTCHA v3에서 상호작용이 의심스러운 정도에 관한 점수를 반환하는 방법을 사용해 사이트에서 인간의 활동과 봇의 활동을 테스트하여 구분하는 방식을 근본적으로 변화시키고 있으며, 이 방식에서는 사용자를 테스트를 통해 방해할 필요가 전혀 없습니다. reCAPTCHA v3는 백그라운드에서 적응형 위험 분석을 실행하여 의심스러운 트래픽에 관해 알리며, 인간 사용자는 사이트에서 원활한 사용자 환경을 즐길 수 있습니다.
'작업'을 사용한 봇 감지 정확도 개선
reCAPTCHA v3에는 '작업'이라는 새로운 개념이 도입됩니다. 작업 태그를 사용해 사용자 여정의 주요 단계를 정의하고 reCAPTCHA가 컨텍스트를 고려해 위험 분석을 실행하도록 할 수 있습니다. reCAPTCHA v3는 사용자를 방해하지 않습니다. 여러 페이지에 reCAPTCHA v3를 추가하세요. 이렇게 하면 reCAPTCHA 적응형 위험 분석 엔진이 웹사이트의 여러 페이지에서 발생하는 활동을 통해 공격자의 패턴을 더 정확하게 파악할 수 있습니다. reCAPTCHA 관리 콘솔에서는 reCAPTCHA 점수 분포에 대한 전체 개요와 사이트에서 발생하는 상위 10개 작업의 통계 분석이 제공됩니다. 따라서 정확히 어떤 페이지가 봇에 의해 타겟팅 되고 있으며 해당 페이지에서 트래픽이 얼마나 의심스러운지 파악할 수 있습니다.
나만의 방식으로 봇과 싸우기
reCAPTCHA v3의 또 다른 이점은 웹사이트에 가장 적합한 방식으로 스팸 및 악용을 방지할 수 있는 유연성을 제공한다는 것입니다. 이전에는 사용자에게 언제 어떤 보안문자를 게재할지 결정하는 것은 대부분 reCAPTCHA 시스템이었기 때문에 웹마스터가 웹사이트의 사용자 환경에 미칠 수 있는 영향이 제한적이었습니다. 그러나 이제 reCAPTCHA v3에서는 상호작용이 얼마나 의심스러운지 알려주는 점수를 제공하며, 이 점수를 사용할 수 있는 방법에는 세 가지가 있습니다. 첫째, 2단계 인증, 전화 인증 등을 사용하여 언제 사용자를 통과시켜도 되는지, 아니면 추가 인증이 필요한지 결정하는 기준점을 설정할 수 있습니다. 둘째, reCAPTCHA에서 액세스할 수 없는 자체 신호(예: 사용자 프로필 또는 거래 내역)와 reCAPTCHA 점수를 결합할 수 있습니다. 셋째, reCAPTCHA 점수를 하나의 신호로 사용해 머신러닝 모델을 악용에 대응하도록 학습시킬 수도 있습니다. 이 새로운 버전은 다양한 유형의 트래픽별로 작업을 맞춤설정하는 새로운 방법을 제공하기 때문에 봇으로부터 사이트를 보호하고 웹사이트의 구체적인 요구사항에 따라 사용자 환경을 개선할 수 있습니다.
간단히 말해 reCAPTCHA v3은 사용자를 방해하지 않으면서도 사이트를 보호하는 데 도움이 되며, 웹마스터가 위험한 상황에서 어떤 조치를 실행할지 결정할 수 있는 힘을 줍니다. 언제나 그렇듯 Google은 공격자보다 한 발 앞서 악의적인 행동을 차단하고, 봇이 아닌 사용자가 인터넷을 쉽고 안전하게 사용할 수 있도록 노력하고 있습니다.
reCAPTCHA v3를 사용해 볼 준비가 되셨나요? 자세한 내용은 개발자 사이트를 참고하세요.