2021.01.22

효과적인 피싱 공격 시뮬레이션을 준비하는 방법

Susan Bradley | CSO
지난 한 해 동안 취약점과 제로데이에 대한 중소 기업의 대응은 많이 향상됐다. 그 결과 공격자는 운영체제를 통해 공격하는 대신 원격 제어 툴, 컨설턴트로 공격 대상을 바꿨고, 무엇보다 피싱 공격을 통해 사용자를 노리는 방법으로 전환했다.
 
ⓒ Getty Images Bank

기업도 피싱 시뮬레이션(phishing simulations)을 사용한 '사람 패치(patch the human)'로 대처했다. 그러나 피싱 시뮬레이션은 많은 경우 효과가 떨어지고 비윤리적이기도 하다. 최근 고대디(GoDaddy)는 7,000명 이상의 직원들에게 피싱 시뮬레이션을 전송했다. 이 피싱 시뮬레이션 이메일은 회사 측에서 크리스마스 보너스로 650달러를 지급한다면서 직원들에게 개인정보 입력을 요구했는데, 500명에 가까운 직원들이 걸려들었다.

이 피싱 시뮬레이션은 대중의 비난을 촉발했고 내용도 팬데믹 시기의 경제적 어려움에 대한 감수성이 부족하다는 지적을 받았다. 결국 고대디 측은 몰이해한 테스트 과정에 대해 직원들에게 사과했다.

직원 교육은 시스템을 안전하게 유지하는 데 도움이 되지만 피싱 미끼는 외부적인 문제를 의식해야 하며, 설계 초점도 수치심 유발이 아닌 직원 교육에 있어야 한다. 이들이 테스트에 통과하지 못한다면 기업이 직원 교육과 보호에 실패했다는 의미이기 때문이다. 효과적인 교육이 되려면 대중의 관심을 끄는, 사고를 촉발하는 이벤트가 아니라 지속적인 강화 기법이 되어야 한다.

피싱 시뮬레이션 캠페인은 사용자를 적절히 준비시키지 못하면 효과를 거둘 수 없다. 직원을 테스트하기 전에 가르치거나 제공해야 할 것을 살펴보자.


공격자의 수법과 동기 설명

테스트를 실행하기 전에 공격자는 특정 주제와 행동을 기반으로 사용자를 공격한다는 점을 교육해야 한다. 공격자는 사람들이 어떤 정보를 원하는지를 안다. 예를 들어 2020년 초부터 공격자는 세계보건기구의 정보를 사칭하거나 개인보호 장비를 제공한다는 식의 코로나19를 테마로 한 피싱 미끼를 활용하기 시작했다.

이후 공격자는 BLM(Black Lives Matter) 시위와 같은 다른 주요 이벤트로 수법을 바꿨다. 선거가 다가오자 피싱 미끼도 맞춰서 달라졌다. 사용자에게 미끼로 사용될 수 있는 뉴스를 의식하되 이메일 링크의 뉴스를 믿거나 이런 뉴스를 제공한다는 사이트를 방문하지 않도록 교육해야 한다.


강력한 비밀번호 교육

공격자가 이와 같은 뉴스를 이용해 어떻게 사용자를 속여 인증 정보를 입력하도록 유인하는지, 이에 대처한 비밀번호 정책이 무엇인지를 설명해야 한다. 

지금은 인증 정보 관리 측면에서 티핑 포인트(tipping point)에 근접한 상황이다. 인증 정보를 보호하기 위한 표준 프로세스로 오랫동안 사용된 방법은 인증 정보를 자주 바꾸는 방법이다. 이 방법은 인증 정보 피로감으로 이어져 기존 비밀번호에 문자를 추가하는 등 약간의 변화만 주는 관행이 나타났다. 지금은 계정을 더 강력히 보호하기 위해 패스워드리스(passwordless) 기술과 이중 요소 인증 등이 사용된다. 이와 같은 변화의 배경을 사용자들이 이해하도록 해야 한다.


신뢰할 수 있는 링크 제공

이메일의 링크를 클릭하지 말고 신뢰할 수 있는 링크 모음을 사용하도록 교육한다. 예를 들어 네트워크 비밀번호 변경을 요청하는 이메일을 받은 사용자는 이메일에 있는 링크가 아닌 신뢰할 수 있는 링크를 사용해야 한다는 것을 알고 있어야 한다.

마찬가지로 관리자는 신뢰할 수 있는 관리 워크스테이션을 마련해야 한다. 상당수의 마이크로소프트 관리 링크를 클릭해야 하는 네트워크 관리자인 필자는 현재 다양한 관리 포털에 들어가기 위한 링크를 북마크해서 사용한다. 관리자 워크스테이션의 경우 이 링크는 신뢰된 위치에서만 열도록 해야 한다. 파워셸 또는 다른 스크립팅 솔루션의 경우도 마찬가지다. 해당 기능에만 사용되도록 보호되는 워크스테이션을 사용하거나 원격 접속한다.


악성 링크를 식별하는 방법 설명

사용자에게 항상 HTTPS로 시작하는 링크를 방문해야 하며 HTTP로 시작하는 보호되지 않는 사이트는 방문해서는 안 된다는 점을 교육한다. SSL 인증서가 적절한지, 적절한 루트 인증서에 연결되어 있는지 여부를 확인하는 것은 전문가에게도 어려운 일이다. 할 수 있는 최선은 방문한 사이트에 사이트 인증서가 있는지, 자물쇠 기호가 있는지 확인하도록 사용자를 교육하는 것이다. 또는 브라우저 툴을 사용해 SSL 사용을 강제할 수 있다.

링크를 클릭하기 전에 마우스 커서를 링크 위에 올리도록 사용자를 교육한다. 이메일 소프트웨어나 방화벽에 링크 필터링을 활성화했더라도 사용자가 이메일의 링크를 점검하는 방법을 알도록 해야 한다. 예를 들어, 사용자는 의심스러운 경우 IT 부서의 심사 프로세스를 알고 그 프로세스에 따라 검토를 위해 이메일을 포워딩해야 한다는 사실을 알아야 한다.
 
ⓒ Susan Bradley/IDG


무작위로 시뮬레이션되는 피싱 공격을 정기적으로 실행하되, 이를 직원 질책이 아닌 교육을 목적으로 사용해야 한다. 기업이 오피스 365용 마이크로소프트 디펜더 플랜 2(Microsoft Defender for Office 365 Plan 2)에 해당하는 경우, 보안 및 규정준수 센터(Security & Compliance Center)의 공격 시뮬레이터(Attack Simulator)를 통해 공격을 테스트할 수 있다. editor@itworld.co.kr

 


2021.01.22

효과적인 피싱 공격 시뮬레이션을 준비하는 방법

Susan Bradley | CSO
지난 한 해 동안 취약점과 제로데이에 대한 중소 기업의 대응은 많이 향상됐다. 그 결과 공격자는 운영체제를 통해 공격하는 대신 원격 제어 툴, 컨설턴트로 공격 대상을 바꿨고, 무엇보다 피싱 공격을 통해 사용자를 노리는 방법으로 전환했다.
 
ⓒ Getty Images Bank

기업도 피싱 시뮬레이션(phishing simulations)을 사용한 '사람 패치(patch the human)'로 대처했다. 그러나 피싱 시뮬레이션은 많은 경우 효과가 떨어지고 비윤리적이기도 하다. 최근 고대디(GoDaddy)는 7,000명 이상의 직원들에게 피싱 시뮬레이션을 전송했다. 이 피싱 시뮬레이션 이메일은 회사 측에서 크리스마스 보너스로 650달러를 지급한다면서 직원들에게 개인정보 입력을 요구했는데, 500명에 가까운 직원들이 걸려들었다.

이 피싱 시뮬레이션은 대중의 비난을 촉발했고 내용도 팬데믹 시기의 경제적 어려움에 대한 감수성이 부족하다는 지적을 받았다. 결국 고대디 측은 몰이해한 테스트 과정에 대해 직원들에게 사과했다.

직원 교육은 시스템을 안전하게 유지하는 데 도움이 되지만 피싱 미끼는 외부적인 문제를 의식해야 하며, 설계 초점도 수치심 유발이 아닌 직원 교육에 있어야 한다. 이들이 테스트에 통과하지 못한다면 기업이 직원 교육과 보호에 실패했다는 의미이기 때문이다. 효과적인 교육이 되려면 대중의 관심을 끄는, 사고를 촉발하는 이벤트가 아니라 지속적인 강화 기법이 되어야 한다.

피싱 시뮬레이션 캠페인은 사용자를 적절히 준비시키지 못하면 효과를 거둘 수 없다. 직원을 테스트하기 전에 가르치거나 제공해야 할 것을 살펴보자.


공격자의 수법과 동기 설명

테스트를 실행하기 전에 공격자는 특정 주제와 행동을 기반으로 사용자를 공격한다는 점을 교육해야 한다. 공격자는 사람들이 어떤 정보를 원하는지를 안다. 예를 들어 2020년 초부터 공격자는 세계보건기구의 정보를 사칭하거나 개인보호 장비를 제공한다는 식의 코로나19를 테마로 한 피싱 미끼를 활용하기 시작했다.

이후 공격자는 BLM(Black Lives Matter) 시위와 같은 다른 주요 이벤트로 수법을 바꿨다. 선거가 다가오자 피싱 미끼도 맞춰서 달라졌다. 사용자에게 미끼로 사용될 수 있는 뉴스를 의식하되 이메일 링크의 뉴스를 믿거나 이런 뉴스를 제공한다는 사이트를 방문하지 않도록 교육해야 한다.


강력한 비밀번호 교육

공격자가 이와 같은 뉴스를 이용해 어떻게 사용자를 속여 인증 정보를 입력하도록 유인하는지, 이에 대처한 비밀번호 정책이 무엇인지를 설명해야 한다. 

지금은 인증 정보 관리 측면에서 티핑 포인트(tipping point)에 근접한 상황이다. 인증 정보를 보호하기 위한 표준 프로세스로 오랫동안 사용된 방법은 인증 정보를 자주 바꾸는 방법이다. 이 방법은 인증 정보 피로감으로 이어져 기존 비밀번호에 문자를 추가하는 등 약간의 변화만 주는 관행이 나타났다. 지금은 계정을 더 강력히 보호하기 위해 패스워드리스(passwordless) 기술과 이중 요소 인증 등이 사용된다. 이와 같은 변화의 배경을 사용자들이 이해하도록 해야 한다.


신뢰할 수 있는 링크 제공

이메일의 링크를 클릭하지 말고 신뢰할 수 있는 링크 모음을 사용하도록 교육한다. 예를 들어 네트워크 비밀번호 변경을 요청하는 이메일을 받은 사용자는 이메일에 있는 링크가 아닌 신뢰할 수 있는 링크를 사용해야 한다는 것을 알고 있어야 한다.

마찬가지로 관리자는 신뢰할 수 있는 관리 워크스테이션을 마련해야 한다. 상당수의 마이크로소프트 관리 링크를 클릭해야 하는 네트워크 관리자인 필자는 현재 다양한 관리 포털에 들어가기 위한 링크를 북마크해서 사용한다. 관리자 워크스테이션의 경우 이 링크는 신뢰된 위치에서만 열도록 해야 한다. 파워셸 또는 다른 스크립팅 솔루션의 경우도 마찬가지다. 해당 기능에만 사용되도록 보호되는 워크스테이션을 사용하거나 원격 접속한다.


악성 링크를 식별하는 방법 설명

사용자에게 항상 HTTPS로 시작하는 링크를 방문해야 하며 HTTP로 시작하는 보호되지 않는 사이트는 방문해서는 안 된다는 점을 교육한다. SSL 인증서가 적절한지, 적절한 루트 인증서에 연결되어 있는지 여부를 확인하는 것은 전문가에게도 어려운 일이다. 할 수 있는 최선은 방문한 사이트에 사이트 인증서가 있는지, 자물쇠 기호가 있는지 확인하도록 사용자를 교육하는 것이다. 또는 브라우저 툴을 사용해 SSL 사용을 강제할 수 있다.

링크를 클릭하기 전에 마우스 커서를 링크 위에 올리도록 사용자를 교육한다. 이메일 소프트웨어나 방화벽에 링크 필터링을 활성화했더라도 사용자가 이메일의 링크를 점검하는 방법을 알도록 해야 한다. 예를 들어, 사용자는 의심스러운 경우 IT 부서의 심사 프로세스를 알고 그 프로세스에 따라 검토를 위해 이메일을 포워딩해야 한다는 사실을 알아야 한다.
 
ⓒ Susan Bradley/IDG


무작위로 시뮬레이션되는 피싱 공격을 정기적으로 실행하되, 이를 직원 질책이 아닌 교육을 목적으로 사용해야 한다. 기업이 오피스 365용 마이크로소프트 디펜더 플랜 2(Microsoft Defender for Office 365 Plan 2)에 해당하는 경우, 보안 및 규정준수 센터(Security & Compliance Center)의 공격 시뮬레이터(Attack Simulator)를 통해 공격을 테스트할 수 있다. editor@itworld.co.kr

 


X