보안

웨일링, 주요 사이버 위협으로 부상하다

Clint Boulton | CIO 2016.04.27
피싱 사기에서 좀더 진화한 변종들이 기업에 확산됨에 따라 제로데이 공격과 강력한 전투를 벌이는 CIO의 사이버보안 전장은 한층 더 어려워졌다.



웨일링(whaling)이라는 소셜 엔지니어링 사기는 전형적으로 고위급 경영진으로 가장한 해커가 직원들에게 송금하라고 요청하는 것과 관련되어 있다.

보스턴 셀틱스(Boston Celtics) CTO 제이 웨스랜드는 "우리는 이미 몇 가지 사례를 봤다"고 말했다. 웨스랜드는 "누군가 CEO나 CFO를 가장해 재무 부문 고위급 직원에게 돈을 송금하거나 W2 세금서류를 보내라고 하는 특이한 사례를 보았다"고 이야기했다. 웨스랜드는 'CEO 사기'로도 알려진 비즈니스 이메일 사기인 웨일링 공격이 지난 몇 달 간 증가했다고 말했다.

FBI는 웨일링이 큰 트렌드라고 말했다. 웨일링은 FBI의 수사망에 들어올 만큼 충분히 큰 문제가 되어가고 있다. 최근 FBI는 웨일링 사기가 지난 3년간에 걸쳐 23억 달러가 넘는 손실을 입혔다고 밝혔다. 이 손실은 미국 내 모든 주와 최소한 79개국 이상에서 발생했다. FBI는 CEO 사기로 확인된 피해자와 손실액이 2015년 1월 이래 270% 증가했다고 말했다.

예를 들어 마텔(Mattel)은 2015년 단 한 건의 CEO 위장 사기로 300만 달러를 잃었고, 스냅챗(Snapchat)과 시게이트(Seagate Technologies) 역시 동일한 사기의 피해자가 되었다.

마임캐스트(Mimecast) 보안 제품 관리 책임자 스티브 말론은 "공격자가 악성 URL이나 첨부물을 포함시키는 일반적인 피싱이나 스피어피싱 사기와 달리 웨일링은 직원들 사이의 관계를 표적으로 한 순수 소셜 엔지니어링 기법"이라고 말했다.

웨일링 사기꾼들은 중역들의 이메일 수신함의 접속권한을 얻거나 올바른 도메인 명과 유사해 보이는 가짜 도메인명으로 직원들에게 이메일을 보낸다. 이 범죄자들은 해당 수신자들에게 회사 계정에서 자신들이 설정한 계정에 돈을 보내라고 요청한다.

웨일링 이메일 사기 사례
종종 이메일 요청의 언어나 문구는 CEO, CFO, 재무 담당 직원들이 하는 이야기와 비슷하게 들리도록 만들어진다. "안녕하세요, 잘 지내나요"와 같은 단순한 인사로 시작해 수신자가 사무실에 있는지 등의 아주 자연스러운 이야기로 시작할 수 있다. 그리고 잠재적 피해자로 하여금 송금, 계좌 이체, 혹은 W2나 다른 민감한 문서 전송을 하게 만들도록 요청할 것이다.



말론은 "이게 이상하다고 알아챌 방법은 없다"며, "콘텐츠를 사람이 작성한 것이라 스팸 필터가 이를 잡아내지 못하고 링크나 첨부물도 없어 감지하기도 힘들다"고 말했다.

회사내 직원 200명의 이메일 수신함 보호를 책임지는 웨스랜드는 "이런 공격이 기본적인 스팸-필터링 기술로는 잡아내는 게 불가능한데 공격자들은 표적화된 메시지를 보내는 새로운 가짜 도메인을 계속해서 생성할 것이기 때문이다. 사용자들은 이메일 헤더를 좀 더 자세히 살펴볼 필요가 있다"고 충고했다.

웨일링 문제 잡기
마이크로소프트, 프루프포인트(Proofpoint), 클라우드마크(Cloudmark), 마임캐스트(Minecast) 등의 벤더들은 기업들이 이런 공격에 대항해 방어하는데 도움을 주는 툴을 구축하고 있다.

악성 첨부물과 URL이 있는 피싱 이메일을 감지하고 차단하는 클라우드 소프트웨어 벤더업체인 마임캐스트는 최근 웨일링을 잡는 목적의 툴을 출시했다. 임퍼스네이션 프로텍트(Impersonation Protect)라는 이 소프트웨어의 알고리즘은 이메일이 기업 서버에 들어오는 데로 그 언어를 분석한다. 이 소프트웨어는 소스명이 실제 회사와 맞는지부터 시작해 핵심 표시자들을 검토한다.

그리고 'W2'나 '계좌 이체'와 같은 키워드나 문구를 포함한 요청이 이메일 콘텐츠에 있는지 분석하고 표적 이메일이 안전한지 악성인지에 대한 가능성 수치를 제공한다.

말론은 "악성 표시자 하나가 나타나는 건 괜찮다고 해도 두 개가 동시에 잡히면 수상하다"고 말했다. 직원 중 누구에게 잡힐 가능성이 적은 3번째 표시자는 공격자가 피해자 회사명과 유사한 도메인을 등록한 것이다.

예를 들어 마임캐스트 직원을 속이려는 공격자는 "마임캐스트(Minecast)"라는 도메인 헤더를 등록하고 여기에서 이메일을 보낼 것이다. CIO는 임퍼스네이션 프로텍트에 정책을 설정하고 이로 의심스러운 이메일을 거절하거나 검토하도록 격리하도록 프로그래밍할 수 있다.

셀틱스의 웨스랜드는 임퍼스테이션 프로텍트를 마임캐스트의 URL과 첨부-보호 소프트웨어와 함께 이번 달부터 사용하기 시작할 것이라고 말했다. 웨스랜드는 "다행히 자동화된 툴이 거짓말을 감지하고 이를 차단 혹은 격리해 내가 검토할 수 있을 것"이라고 전했다.

웨일링 공격에 대해 웨스랜드는 그 어떤 사이버보안 위협과 표적 공격만큼이나 걱정하고 있다. 웨스랜드는 수많은 데스크톱 안티바이러스, 게이트웨이 안티바이러스와 애플리케이션 보안 툴을 사용해 공격들을 막아낸다고 말했다. 또한 "어떻게 하던 항상 무언가 일어나고 있다는 것이 걱정이다"며, "이 모든 것 때문에 밤잠을 설친다"고 토로했다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.