2021.10.06

비즈니스 이메일 침해 공격으로부터 최고위 경영진을 보호하기 위한 4단계

Rosalyn Page | CSO
최고위 경영진이 비즈니스 이메일 침해(Business Email Compromise, BEC)의 피해자가 되는 것을 막기 위해서는 다른 접근 방식이 필요하다. 비즈니스 측면에서 위험을 이해시키는 것이 핵심이다. 
 
ⓒ Getty Images Bank

최근 사례에서 볼 수 있듯이 경영진의 이메일 계정 탈취로 인한 피해는 수백만 달러에 달할 수 있다. 

2019년 도요타 방직(Toyota Boshoku)은 서드파티로부터 지불결제 정보가 변경되어 3,700만 달러(약 440억 원)를 사기범들에게 보냈다. 최근 솔라윈즈(SolarWinds) 공격을 주도한 그룹인 노벨륨(Nobelium)은 온라인 마케팅 업체인 콘스탄트 컨트랙트(Constant Contact) 이메일 계정을 해킹한 후, USAID(United States Agency for International Development)에서 공격을 시작했다.  

최근 마이크로소프트 365 디펜더(Microsoft 365 Defender) 연구진은 표적 사서함에 접근하는데 사용된 도난당한 자격증명이 여러 웹서비스를 호스팅하는 클라우드 공급업체에 대한 피싱 공격을 하는 상황을 탐지해 중단시켰다.

민감한 최고위 경영진 이메일 계정을 보호해야 하는 CISO는 대부분 IT 지식이 없는 경영진을 교육해야 하며, 광범위한 권한을 가진 계정을 보호해야 하는 이중 과제에 직면해 있다. 그러나 앱노멀 시큐리티(Abnormal Security)의 최신 보고서에 따르면, 무차별 대입 공격(brute-force attacks)이 증가하고, 최고위 경영진 사서함에 대한 계정 탈취 시도가 671%나 증가함에 따라 이제 임원 계정 보호와 보안 절차를 적극 검토할 때다. 


최고위 경영진 BEC 공격이 위험한 이유 

랜섬웨어가 뉴스 헤드라인을 차지할 수 있지만, 특히 최고위 경영진에서 BEC 공격은 경영진 계정에 부여된 권한과 재정적 특권 덕분에 금전면이나 기업 평판 모두에서 막대한 손실을 초래할 수 있다. 

보안 및 정보 분야에서 40년 이상 전문 경험을 가진 존스 홉킨스 대학의 사이버보안 강사인 테리 톰슨은 해커가 소셜 엔지니어링 또는 이메일 계정 도용을 통해 최고위 임원들의 이메일 주소를 탈취하는 사고를 직접 목격했다. 해커는 이메일을 탈취한 후 가짜 송장을 연결된 은행 계좌로 지불하도록 지시하는 이메일을 CFO에게 보낸다. 

톰슨은 “소셜 엔지니어링과 함께 상사 또는 CEO가 보낸 것처럼 보이는 이메일을 교묘하게 사용하는 것은 BEC의 진정한 위협이다”라고 설명했다. 톰슨은 이런 계정 보안의 중요성이 더욱 커짐에 따라 “랜섬웨어, 이메일 스푸핑, 및 관련 위협에 노출될 기업에 대한 취약점과 위험이 더욱 커진다”라고 말했다. 또한 경영진의 계정은 부하 직원의 이메일로부터 해킹 당해 공격을 시작하는 데 사용될 수도 있다. 웨일링(Whaling) BEC 공격은 부하 직원들을 대상으로 하며, 그 사람의 해킹된 이메일을 사용해 CEO에게 접근한다. 

최고위 경영진은 기업 비밀과 기밀 데이터에 대한 가장 많은 권한을 갖고 있으며, 임직원들은 그들의 지시를 따를 가능성이 더 높다. 홀드 시큐리티(Hold Security) 설립자이자 ISACA 이머징 트렌드 워킹 그룹(ISACA Emerging Trends Working Group)의 구성원인 알렉스 홀든은 “BEC의 사이버범죄자들은 대부분 최고위 경영진들의 이메일 안에서 중요한 기밀 데이터를 찾을 수 있다”라고 말했다. 

무엇보다 최고위 이메일 계정은 본질적인 문제를 안고 있다. 홀든은 “최고위 임원은 IT를 바꾸고, 보안 규칙을 위반할 가능성이 더 높다. 이들은 또한 더 눈에 띄기 때문에 표적으로 삼고 모방하기 쉽다”라고 말했다. 

톰슨과 홀든, 그리고 다른 보안 전문가들은 CISO가 최고위 경영진과 협력해 이메일 계정 탈취 위험을 줄이도록 다음과 같이 조언했다. 


최고위 경영진이 BEC 위협을 식별할 수 있도록 교육, 훈련한다 

교육과 훈련은 최고위 경영진이 의심스러운 이메일을 식별하는 데 도움을 줄 수 있다. 톰슨은 위협에 대한 인식을 높이고, 침해 또는 BEC가 발생하기 전에 1년에 2번 이상 대응 훈련을 할 것을 권장했다. 

이런 훈련은 기업이 BEC 또는 데이터 침해로 피해를 입을 때를 대비해 최고위 임원들이 보안에 더 민감해지고 복원력을 높일 수 있도록 위협적이지 않은 ‘조용한’ 시간에 진행해야 한다. 이런 훈련은 언어 장벽으로 야기되는 혼란을 식별하고 해결할 수도 있다. 

 
IT 제어 장치를 설치한다 

교육과 훈련에는 기술적 보호가 뒤따라야 한다. 계층형 보안 접근 방식은 사이버보안 방어 전반에 걸쳐 공통적이지만, 최고위 임원과 관련해서는 몇 가치 차이가 있다. 크로(Crowe) 공공부문 정보보안 및 개인정보 보호 컨설팅 그룹 책임자인 마이클 델 쥐디체는 “우선 교육을 통해 구문, 언어, 잘못된 문자, 긴급 요청 등 의심스러워 보이는 모든 것을 식별하는 역량을 강화해야 한다"라고 말했다.

이런 개인 방어 계층 뒤에는 제어 장치가 필요하다. 델 쥐디체는 “기술적 제어를 통해 이를 보완하고 이메일에 다단계 인증과 같은 것을 구현한다면 공격자가 자격증명을 얻더라도 인증을 통과하기 어려울 것이다”라고 설명했다. 

델 쥐디체는 2가지 주요 변수가 계정 탈취를 억제한다고 믿고 있다. 첫 번째는 공격 대상이 공격자가 원하는 작업을 수행하는 횟수를 줄이는 것이다. 가능한 한 제로에 가까운 것이 좋다. 다른 하나는 공격 대상이 의심스러운 메시지를 받았을 때 알림 수를 늘리는 것이다. 이것이 무슨 일이 일어나고 있다는 첫 번째 단서일 수 있으며, 보안팀은 조사를 시작해야 한다. 

최고위 경영진에서 계정 탈취가 발생하면 CISO는 먼저 문제가 있다는 것을 인식해야 한다. 자금이 범죄자의 금고로 이동하기 훨씬 전에 문제가 있음을 알아야 한다. 이는 올바른 모니터링에서 시작한다. 문제가 될 수 있는 비정상적인 유형의 행동을 찾는다. 기업 외부에서 들어오는 모든 이메일에 배너가 있는지 확인한다. 


최고위 경영진이 모범을 보여야 한다는 점을 강조한다 

홀드 시큐리티의 홀든은 최고위 경영진이 최고의 보안 행동의 본보기로서 중요한 역할을 한다고 말했다. 최고위 임원들은 정규직이 아니지만 가장 뛰어난 구성원들이다. 그들은 규칙에 속하지 않은 직급이지만 회사에서는 가장 보호받아야 하는 사람들이다. 사이버보안 이니셔티브를 주도적으로 이끌기 위해서는 최고위 경영진을 예외가 아닌 더 많은 주의사항이 필요하다. 

그러나 홀든에 따르면, 최고위 경영진을 교육하는 것은 복잡할 수 있다. 사이버보안 측면에서 회사에 대한 고유한 책임을 강조하기 위해 맞춤화가 필요하지만 더 높은 표준도 준수해야 한다. 홀든은 “정책 위반에 대해서는 비공개로 처리해야 하지만 최고위 경영진이 보안을 유지할 수 있도록 상당한 조치를 취해야 한다”라고 설명했다. 


BEC 위험을 비즈니스 언어로 CEO에게 전달한다 

존스홉킨스 대학의 톰슨은 경영진을 교육하는 데 있어 CEO와 CISO 간의 의사소통과 위험을 표현하는 언어가 문제가 되는 경우가 있다고 말했다. 교육과 전문적인 배경이 다르기 때문에 이야기할 때 공통점을 찾기가 어렵다.

톰슨은 "대부분의 기업을 운영하는 이들이 비기술적인 사람으로 사이버보안의 중요성에 대한 이해가 부족하다. CIO와 CISO가 위협, 취약점, 위험을 최고 경영진이 이해하고 비즈니스 위험으로 판단할 수 있도록 비즈니스 용어로 설명하는 데 어려움을 겪을 때도 있다"라고 말했다. 주요 과제는 CISO가 위협, 위험 및 솔루션을 평이한 언어로 최고위 경영진이 보안 권장 사항을 이해하고 행동할 수 있도록 하는 것이다. editor@itworld.co.kr


2021.10.06

비즈니스 이메일 침해 공격으로부터 최고위 경영진을 보호하기 위한 4단계

Rosalyn Page | CSO
최고위 경영진이 비즈니스 이메일 침해(Business Email Compromise, BEC)의 피해자가 되는 것을 막기 위해서는 다른 접근 방식이 필요하다. 비즈니스 측면에서 위험을 이해시키는 것이 핵심이다. 
 
ⓒ Getty Images Bank

최근 사례에서 볼 수 있듯이 경영진의 이메일 계정 탈취로 인한 피해는 수백만 달러에 달할 수 있다. 

2019년 도요타 방직(Toyota Boshoku)은 서드파티로부터 지불결제 정보가 변경되어 3,700만 달러(약 440억 원)를 사기범들에게 보냈다. 최근 솔라윈즈(SolarWinds) 공격을 주도한 그룹인 노벨륨(Nobelium)은 온라인 마케팅 업체인 콘스탄트 컨트랙트(Constant Contact) 이메일 계정을 해킹한 후, USAID(United States Agency for International Development)에서 공격을 시작했다.  

최근 마이크로소프트 365 디펜더(Microsoft 365 Defender) 연구진은 표적 사서함에 접근하는데 사용된 도난당한 자격증명이 여러 웹서비스를 호스팅하는 클라우드 공급업체에 대한 피싱 공격을 하는 상황을 탐지해 중단시켰다.

민감한 최고위 경영진 이메일 계정을 보호해야 하는 CISO는 대부분 IT 지식이 없는 경영진을 교육해야 하며, 광범위한 권한을 가진 계정을 보호해야 하는 이중 과제에 직면해 있다. 그러나 앱노멀 시큐리티(Abnormal Security)의 최신 보고서에 따르면, 무차별 대입 공격(brute-force attacks)이 증가하고, 최고위 경영진 사서함에 대한 계정 탈취 시도가 671%나 증가함에 따라 이제 임원 계정 보호와 보안 절차를 적극 검토할 때다. 


최고위 경영진 BEC 공격이 위험한 이유 

랜섬웨어가 뉴스 헤드라인을 차지할 수 있지만, 특히 최고위 경영진에서 BEC 공격은 경영진 계정에 부여된 권한과 재정적 특권 덕분에 금전면이나 기업 평판 모두에서 막대한 손실을 초래할 수 있다. 

보안 및 정보 분야에서 40년 이상 전문 경험을 가진 존스 홉킨스 대학의 사이버보안 강사인 테리 톰슨은 해커가 소셜 엔지니어링 또는 이메일 계정 도용을 통해 최고위 임원들의 이메일 주소를 탈취하는 사고를 직접 목격했다. 해커는 이메일을 탈취한 후 가짜 송장을 연결된 은행 계좌로 지불하도록 지시하는 이메일을 CFO에게 보낸다. 

톰슨은 “소셜 엔지니어링과 함께 상사 또는 CEO가 보낸 것처럼 보이는 이메일을 교묘하게 사용하는 것은 BEC의 진정한 위협이다”라고 설명했다. 톰슨은 이런 계정 보안의 중요성이 더욱 커짐에 따라 “랜섬웨어, 이메일 스푸핑, 및 관련 위협에 노출될 기업에 대한 취약점과 위험이 더욱 커진다”라고 말했다. 또한 경영진의 계정은 부하 직원의 이메일로부터 해킹 당해 공격을 시작하는 데 사용될 수도 있다. 웨일링(Whaling) BEC 공격은 부하 직원들을 대상으로 하며, 그 사람의 해킹된 이메일을 사용해 CEO에게 접근한다. 

최고위 경영진은 기업 비밀과 기밀 데이터에 대한 가장 많은 권한을 갖고 있으며, 임직원들은 그들의 지시를 따를 가능성이 더 높다. 홀드 시큐리티(Hold Security) 설립자이자 ISACA 이머징 트렌드 워킹 그룹(ISACA Emerging Trends Working Group)의 구성원인 알렉스 홀든은 “BEC의 사이버범죄자들은 대부분 최고위 경영진들의 이메일 안에서 중요한 기밀 데이터를 찾을 수 있다”라고 말했다. 

무엇보다 최고위 이메일 계정은 본질적인 문제를 안고 있다. 홀든은 “최고위 임원은 IT를 바꾸고, 보안 규칙을 위반할 가능성이 더 높다. 이들은 또한 더 눈에 띄기 때문에 표적으로 삼고 모방하기 쉽다”라고 말했다. 

톰슨과 홀든, 그리고 다른 보안 전문가들은 CISO가 최고위 경영진과 협력해 이메일 계정 탈취 위험을 줄이도록 다음과 같이 조언했다. 


최고위 경영진이 BEC 위협을 식별할 수 있도록 교육, 훈련한다 

교육과 훈련은 최고위 경영진이 의심스러운 이메일을 식별하는 데 도움을 줄 수 있다. 톰슨은 위협에 대한 인식을 높이고, 침해 또는 BEC가 발생하기 전에 1년에 2번 이상 대응 훈련을 할 것을 권장했다. 

이런 훈련은 기업이 BEC 또는 데이터 침해로 피해를 입을 때를 대비해 최고위 임원들이 보안에 더 민감해지고 복원력을 높일 수 있도록 위협적이지 않은 ‘조용한’ 시간에 진행해야 한다. 이런 훈련은 언어 장벽으로 야기되는 혼란을 식별하고 해결할 수도 있다. 

 
IT 제어 장치를 설치한다 

교육과 훈련에는 기술적 보호가 뒤따라야 한다. 계층형 보안 접근 방식은 사이버보안 방어 전반에 걸쳐 공통적이지만, 최고위 임원과 관련해서는 몇 가치 차이가 있다. 크로(Crowe) 공공부문 정보보안 및 개인정보 보호 컨설팅 그룹 책임자인 마이클 델 쥐디체는 “우선 교육을 통해 구문, 언어, 잘못된 문자, 긴급 요청 등 의심스러워 보이는 모든 것을 식별하는 역량을 강화해야 한다"라고 말했다.

이런 개인 방어 계층 뒤에는 제어 장치가 필요하다. 델 쥐디체는 “기술적 제어를 통해 이를 보완하고 이메일에 다단계 인증과 같은 것을 구현한다면 공격자가 자격증명을 얻더라도 인증을 통과하기 어려울 것이다”라고 설명했다. 

델 쥐디체는 2가지 주요 변수가 계정 탈취를 억제한다고 믿고 있다. 첫 번째는 공격 대상이 공격자가 원하는 작업을 수행하는 횟수를 줄이는 것이다. 가능한 한 제로에 가까운 것이 좋다. 다른 하나는 공격 대상이 의심스러운 메시지를 받았을 때 알림 수를 늘리는 것이다. 이것이 무슨 일이 일어나고 있다는 첫 번째 단서일 수 있으며, 보안팀은 조사를 시작해야 한다. 

최고위 경영진에서 계정 탈취가 발생하면 CISO는 먼저 문제가 있다는 것을 인식해야 한다. 자금이 범죄자의 금고로 이동하기 훨씬 전에 문제가 있음을 알아야 한다. 이는 올바른 모니터링에서 시작한다. 문제가 될 수 있는 비정상적인 유형의 행동을 찾는다. 기업 외부에서 들어오는 모든 이메일에 배너가 있는지 확인한다. 


최고위 경영진이 모범을 보여야 한다는 점을 강조한다 

홀드 시큐리티의 홀든은 최고위 경영진이 최고의 보안 행동의 본보기로서 중요한 역할을 한다고 말했다. 최고위 임원들은 정규직이 아니지만 가장 뛰어난 구성원들이다. 그들은 규칙에 속하지 않은 직급이지만 회사에서는 가장 보호받아야 하는 사람들이다. 사이버보안 이니셔티브를 주도적으로 이끌기 위해서는 최고위 경영진을 예외가 아닌 더 많은 주의사항이 필요하다. 

그러나 홀든에 따르면, 최고위 경영진을 교육하는 것은 복잡할 수 있다. 사이버보안 측면에서 회사에 대한 고유한 책임을 강조하기 위해 맞춤화가 필요하지만 더 높은 표준도 준수해야 한다. 홀든은 “정책 위반에 대해서는 비공개로 처리해야 하지만 최고위 경영진이 보안을 유지할 수 있도록 상당한 조치를 취해야 한다”라고 설명했다. 


BEC 위험을 비즈니스 언어로 CEO에게 전달한다 

존스홉킨스 대학의 톰슨은 경영진을 교육하는 데 있어 CEO와 CISO 간의 의사소통과 위험을 표현하는 언어가 문제가 되는 경우가 있다고 말했다. 교육과 전문적인 배경이 다르기 때문에 이야기할 때 공통점을 찾기가 어렵다.

톰슨은 "대부분의 기업을 운영하는 이들이 비기술적인 사람으로 사이버보안의 중요성에 대한 이해가 부족하다. CIO와 CISO가 위협, 취약점, 위험을 최고 경영진이 이해하고 비즈니스 위험으로 판단할 수 있도록 비즈니스 용어로 설명하는 데 어려움을 겪을 때도 있다"라고 말했다. 주요 과제는 CISO가 위협, 위험 및 솔루션을 평이한 언어로 최고위 경영진이 보안 권장 사항을 이해하고 행동할 수 있도록 하는 것이다. editor@itworld.co.kr


X