2020.02.03

너무 익숙해 간과하는 보안 위협, 이메일 아웃소싱

J.M. Porup | CSO
전부는 아니더라도 많은 기업에는 아웃소싱 이메일이 적합하다. 그러나 인바운드와 특히 아웃바운드 이메일이 안전한지 확인하는 것만으로는 충분하지 않다. 예를 들어 아웃소싱 이메일은 다음과 같은 일이 발생하는 것을 막지 못한다.
 
ⓒ Getty Images Bank

“[FirstName] [LastName] 님께,"애크미 코퍼레이션의(AcmeCorp) 휴일 파티에 등록하려면 여기를 클릭하세요. 회신을 잊지 마세요!”

회신 이메일 주소는 HolidayParty@AcmeCorpHolidayParty.com으로 확인된다. 일반적인 회사 도메인인 AcmeCorp.com이 아니다. 어딘가 수상쩍다. 해당 이메일을 보안 부서에 전달하지만 누가 회신 링크를 클릭했을지 알 수 없다.

나중에 행사 주최 측에서 보낸 초대장이라는 걸 알고 멋쩍어하게 된다. 인사부서에서는 최대한 빨리 인원수를 파악할 수 있게 사용자는 링크를 클릭한다. 그러면서도 임시 도메인이 피싱 이메일이라서 보안상 큰 위험을 초래하는 일은 없기를 바란다. 링크를 클릭하면 업무용 컴퓨터에 악성코드를 다운로드해 실행하고, 비즈니스 이메일 침해(Business Email Compromise, BEC)의 또 다른 피해자가 되는 결과를 상상하는 것이다.

물론 이 이메일은 합당하고 링크는 무해하다. 그러나 이 이메일을 받은 경험은 일부 직원이 표준 도메인이 아니어도 클릭할 수 있다고 생각해 결과적으로 피싱 이메일에 대한 경계를 늦추게 된다. 약간 억지스러운 상황이라고 생각할 수도 있다. 그러나 전혀 그렇지 않다.

현재 대부분은 아니더라도 많은 회사에서 이메일을 아웃소싱한다. 이메일 보안은 어렵기 때문에 내부 보안 팀이 없다면 구글, 마이크로소프트, 페스트메일(Fastmail) 등 검증된 이메일 업체의 솔루션을 사용하는 것이 올바른 선택일 수 있다. 글로벌 대기업이나 도난 및 스파이로부터 보호가 필요한 민감한 R&D가 아닌 한 이메일 아웃소싱이 합리적이다.
 

이메일 보안에 대한 기업의 당면 과제

일단 기업 이메일을 아웃소싱하기로 하면, 이벤트 주최자 시나리오와 같은 일부 위험이 남아있기 때문에 사내 보안 팀은 단순히 “신경 끌” 수 없다. 아웃바운드 이메일 보안은 기술적인 보안 작업의 영역을 빠르게 벗어나 회사가 해결해야 할 과제가 된다. 기업의 아웃바운드 이메일을 보호하려면 구매를 담당하는 부서의 지원과 브랜드 보호가 필요하다.

예를 들면, 구매 및 조달 지원은 보안팀과 협력해 공급업체가 회사 도메인의 이메일을 스푸핑하거나 AcmeCorpHolidayParty.com과 같이 실수로 오타를 입력해서 의도치 않은 도메인으로 이동하도록 설정(타이포스쿼팅)하지 못하도록 표준 계약 언어를 개발해야 한다. 관련한 피싱 방지 교육을 직원에게 하더라도, 타이포스쿼팅 도메인을 정상적이고 합당하다고 여기도록 교육하면 실효성이 없으므로 주의해야 한다.

paypa1.com이나 g00gle.com과 같은 타이포스쿼팅 도메인은 종종 피싱 도메인으로 사용된다. 피싱 방지를 위해서는 이런 도메인에서 오는 이메일을 경계하도록 직원을 교육하는 것이 중요하다. 따라서 타이포스쿼딩 도메인을 회사에서 사용한다면 직원을 혼란에 빠뜨리며, 선의의 직원이나 업체가 고객, 업체, 영업 담당자에게 이메일을 보내기 시작하면 브랜드 평판이 위협받을 수 있다.

M3AAW (Messaging Malware Mobile Anti-Abuse Working Group)의 커트 앤더슨은 “회사 내의 이벤트 그룹, 서비스 조달을 위한 프로세스에서 이런 사항을 포착하고 보안팀을 통해 지시하는 방법을 확실히 주지시켜서, 모든 공급업체가 올바른 일을 할 수 있도록 하는 것이 조달 체인에서 가장 중요하다”라고 말했다.

또한 브랜드 보호를 위해 공급업체에 터무니없는 위험한 행동은 아무리 의도가 좋다고 해도 수용할 수 없으며 브랜드 평판과 기업 보안에 심각한 위험을 제기한다는 사실을 엄중하게 알려야 한다. 그러나 앤더슨은 “어떤 영업사원이든 메일침프(Mailchimp)나 다른 마케팅 이메일 업체로 가서 이메일을 양산할 수 있는 점은 여전히 아웃바운드의 취약점이다. 이를 해결하기 위해서 보안 팀은 '조달 및 브랜드 보호'와 같은 올바른 회사 프로세스에 연결돼 있는지를 확인해야 한다. 또한 DMARC 기록이 있는지 확인하고 보고서를 모니터링해 가시성을 확보해야 한다”라고 말했다.
 

DMARC 보고서를 확인하라

DKIM, SPF, DMARC를 올바르게 구성하는 것은 아웃바운드 이메일 보호에 매우 중요하다. 하지만 매일 DMARC 보고서를 검토하지 않으면 무언가 문제가 있다는 조기 경보를 놓치게 된다. 특히 DMARC 구현에서 “p=none” 단계만 모니터링하는 경우가 위험하다.

예를 들어 누군가 AcmeCorp.com 이메일 도메인을 선의 또는 악의적인 이유로 스푸핑하고 있다면 DMARC 보고서가 알려줄 것이다. 보고서는 또한 세일즈포스, 마케토(Marketo), 메일침프를 사용했지만 보안 팀에게 알리지 못한 승인된 마케팅이나 회계 활동에 대한 가시성을 제공한다. 승인된 서드파티를 SPF 레코드에 포함하는 것을 잊지 않아야 자사의 이메일이 수신자의 스팸 폴더로 가지 않는다. 이 모든 사항은 기업 이메일을 아웃소싱하고 SPF, DKIM, DMARC를 구현하는 경우에도 준수해야 한다. 공급 업체에 책임을 물으려면 이러한 기술 보안 조치의 작동 방식을 이해해야 한다.
 

이메일 보안의 미래

이메일 보안이 이미 해결된 문제라고 착각하기 쉽다. 지메일처럼 안전하고 관리가 잘 되는 환경이나, 잘 보호된 정부 네트워크 환경에서 일한다면, 여러 엔지니어 팀이 받은 편지함을 스팸이나 악용으로부터 보호하기 위해 막대한 노력을 쏟고 있다는 사실을 알아야 한다. 사실, 인터넷에서 많은 양의 쓰레기 이메일을 처리하는 것은 어려운 문제다. 아웃소싱 이메일의 낡은 보안 모델이 경감시켜 오긴 했지만, 매우 구식의 이메일 설계에 내재한 취약성과 공격자에게 유리한 스팸의 경제학 때문에 진정으로 해결된 적은 없다.

앤더슨은 “알다시피, 이메일 보안을 변화시킬 수 있을지 모르겠다. 네트워크에 끼치는 영향이 너무 크다. IETF(Internet Engineering Task Force, RFC를 제공하는 통신 표준화 기구)에서 초기 단계지만 SMTP의 기본 표준에 대한 다음 개정 세트에 관해 토론이 지속되고 있다. 그러나 이전 버전과의 호환성을 깰 것이라고까지 말하는 사람은 아무도 없다”라고 말했다.

한 가지 중요한 난제가 있다. 읽으면서 웃어도 상관없다. 수십 년 지속하는 수명에, 도메인 이름 대신 IP 주소 리터럴을 사용해 이메일을 보내는 구식 산업용 IoT 기기에서의 보고 방식이 이메일을 광범위하게 배포한다는 것이다. 앤더슨은 “이 기기들은 여전히 알림 메커니즘으로 이메일을 보낸다. TLS조차 잘 수행하지 못하는 기기에 대한 보안 기준을 어떻게 높일 수 있을까? 이들은 여전히 SMTP에 의존하고 있으며, 사용자는 우리가 만들려고 하는 변화로부터 그들의 세상을 지키기 위해 매우 완강하다”고 지적했다. editor@itworld.co.kr


2020.02.03

너무 익숙해 간과하는 보안 위협, 이메일 아웃소싱

J.M. Porup | CSO
전부는 아니더라도 많은 기업에는 아웃소싱 이메일이 적합하다. 그러나 인바운드와 특히 아웃바운드 이메일이 안전한지 확인하는 것만으로는 충분하지 않다. 예를 들어 아웃소싱 이메일은 다음과 같은 일이 발생하는 것을 막지 못한다.
 
ⓒ Getty Images Bank

“[FirstName] [LastName] 님께,"애크미 코퍼레이션의(AcmeCorp) 휴일 파티에 등록하려면 여기를 클릭하세요. 회신을 잊지 마세요!”

회신 이메일 주소는 HolidayParty@AcmeCorpHolidayParty.com으로 확인된다. 일반적인 회사 도메인인 AcmeCorp.com이 아니다. 어딘가 수상쩍다. 해당 이메일을 보안 부서에 전달하지만 누가 회신 링크를 클릭했을지 알 수 없다.

나중에 행사 주최 측에서 보낸 초대장이라는 걸 알고 멋쩍어하게 된다. 인사부서에서는 최대한 빨리 인원수를 파악할 수 있게 사용자는 링크를 클릭한다. 그러면서도 임시 도메인이 피싱 이메일이라서 보안상 큰 위험을 초래하는 일은 없기를 바란다. 링크를 클릭하면 업무용 컴퓨터에 악성코드를 다운로드해 실행하고, 비즈니스 이메일 침해(Business Email Compromise, BEC)의 또 다른 피해자가 되는 결과를 상상하는 것이다.

물론 이 이메일은 합당하고 링크는 무해하다. 그러나 이 이메일을 받은 경험은 일부 직원이 표준 도메인이 아니어도 클릭할 수 있다고 생각해 결과적으로 피싱 이메일에 대한 경계를 늦추게 된다. 약간 억지스러운 상황이라고 생각할 수도 있다. 그러나 전혀 그렇지 않다.

현재 대부분은 아니더라도 많은 회사에서 이메일을 아웃소싱한다. 이메일 보안은 어렵기 때문에 내부 보안 팀이 없다면 구글, 마이크로소프트, 페스트메일(Fastmail) 등 검증된 이메일 업체의 솔루션을 사용하는 것이 올바른 선택일 수 있다. 글로벌 대기업이나 도난 및 스파이로부터 보호가 필요한 민감한 R&D가 아닌 한 이메일 아웃소싱이 합리적이다.
 

이메일 보안에 대한 기업의 당면 과제

일단 기업 이메일을 아웃소싱하기로 하면, 이벤트 주최자 시나리오와 같은 일부 위험이 남아있기 때문에 사내 보안 팀은 단순히 “신경 끌” 수 없다. 아웃바운드 이메일 보안은 기술적인 보안 작업의 영역을 빠르게 벗어나 회사가 해결해야 할 과제가 된다. 기업의 아웃바운드 이메일을 보호하려면 구매를 담당하는 부서의 지원과 브랜드 보호가 필요하다.

예를 들면, 구매 및 조달 지원은 보안팀과 협력해 공급업체가 회사 도메인의 이메일을 스푸핑하거나 AcmeCorpHolidayParty.com과 같이 실수로 오타를 입력해서 의도치 않은 도메인으로 이동하도록 설정(타이포스쿼팅)하지 못하도록 표준 계약 언어를 개발해야 한다. 관련한 피싱 방지 교육을 직원에게 하더라도, 타이포스쿼팅 도메인을 정상적이고 합당하다고 여기도록 교육하면 실효성이 없으므로 주의해야 한다.

paypa1.com이나 g00gle.com과 같은 타이포스쿼팅 도메인은 종종 피싱 도메인으로 사용된다. 피싱 방지를 위해서는 이런 도메인에서 오는 이메일을 경계하도록 직원을 교육하는 것이 중요하다. 따라서 타이포스쿼딩 도메인을 회사에서 사용한다면 직원을 혼란에 빠뜨리며, 선의의 직원이나 업체가 고객, 업체, 영업 담당자에게 이메일을 보내기 시작하면 브랜드 평판이 위협받을 수 있다.

M3AAW (Messaging Malware Mobile Anti-Abuse Working Group)의 커트 앤더슨은 “회사 내의 이벤트 그룹, 서비스 조달을 위한 프로세스에서 이런 사항을 포착하고 보안팀을 통해 지시하는 방법을 확실히 주지시켜서, 모든 공급업체가 올바른 일을 할 수 있도록 하는 것이 조달 체인에서 가장 중요하다”라고 말했다.

또한 브랜드 보호를 위해 공급업체에 터무니없는 위험한 행동은 아무리 의도가 좋다고 해도 수용할 수 없으며 브랜드 평판과 기업 보안에 심각한 위험을 제기한다는 사실을 엄중하게 알려야 한다. 그러나 앤더슨은 “어떤 영업사원이든 메일침프(Mailchimp)나 다른 마케팅 이메일 업체로 가서 이메일을 양산할 수 있는 점은 여전히 아웃바운드의 취약점이다. 이를 해결하기 위해서 보안 팀은 '조달 및 브랜드 보호'와 같은 올바른 회사 프로세스에 연결돼 있는지를 확인해야 한다. 또한 DMARC 기록이 있는지 확인하고 보고서를 모니터링해 가시성을 확보해야 한다”라고 말했다.
 

DMARC 보고서를 확인하라

DKIM, SPF, DMARC를 올바르게 구성하는 것은 아웃바운드 이메일 보호에 매우 중요하다. 하지만 매일 DMARC 보고서를 검토하지 않으면 무언가 문제가 있다는 조기 경보를 놓치게 된다. 특히 DMARC 구현에서 “p=none” 단계만 모니터링하는 경우가 위험하다.

예를 들어 누군가 AcmeCorp.com 이메일 도메인을 선의 또는 악의적인 이유로 스푸핑하고 있다면 DMARC 보고서가 알려줄 것이다. 보고서는 또한 세일즈포스, 마케토(Marketo), 메일침프를 사용했지만 보안 팀에게 알리지 못한 승인된 마케팅이나 회계 활동에 대한 가시성을 제공한다. 승인된 서드파티를 SPF 레코드에 포함하는 것을 잊지 않아야 자사의 이메일이 수신자의 스팸 폴더로 가지 않는다. 이 모든 사항은 기업 이메일을 아웃소싱하고 SPF, DKIM, DMARC를 구현하는 경우에도 준수해야 한다. 공급 업체에 책임을 물으려면 이러한 기술 보안 조치의 작동 방식을 이해해야 한다.
 

이메일 보안의 미래

이메일 보안이 이미 해결된 문제라고 착각하기 쉽다. 지메일처럼 안전하고 관리가 잘 되는 환경이나, 잘 보호된 정부 네트워크 환경에서 일한다면, 여러 엔지니어 팀이 받은 편지함을 스팸이나 악용으로부터 보호하기 위해 막대한 노력을 쏟고 있다는 사실을 알아야 한다. 사실, 인터넷에서 많은 양의 쓰레기 이메일을 처리하는 것은 어려운 문제다. 아웃소싱 이메일의 낡은 보안 모델이 경감시켜 오긴 했지만, 매우 구식의 이메일 설계에 내재한 취약성과 공격자에게 유리한 스팸의 경제학 때문에 진정으로 해결된 적은 없다.

앤더슨은 “알다시피, 이메일 보안을 변화시킬 수 있을지 모르겠다. 네트워크에 끼치는 영향이 너무 크다. IETF(Internet Engineering Task Force, RFC를 제공하는 통신 표준화 기구)에서 초기 단계지만 SMTP의 기본 표준에 대한 다음 개정 세트에 관해 토론이 지속되고 있다. 그러나 이전 버전과의 호환성을 깰 것이라고까지 말하는 사람은 아무도 없다”라고 말했다.

한 가지 중요한 난제가 있다. 읽으면서 웃어도 상관없다. 수십 년 지속하는 수명에, 도메인 이름 대신 IP 주소 리터럴을 사용해 이메일을 보내는 구식 산업용 IoT 기기에서의 보고 방식이 이메일을 광범위하게 배포한다는 것이다. 앤더슨은 “이 기기들은 여전히 알림 메커니즘으로 이메일을 보낸다. TLS조차 잘 수행하지 못하는 기기에 대한 보안 기준을 어떻게 높일 수 있을까? 이들은 여전히 SMTP에 의존하고 있으며, 사용자는 우리가 만들려고 하는 변화로부터 그들의 세상을 지키기 위해 매우 완강하다”고 지적했다. editor@itworld.co.kr


X