보안

기업 이메일 공격 예방을 위한 14가지 지침

Susan Bradley  | CSO 2020.12.18
최근 필자는 협력 기업으로부터 흥미로운 이메일을 받았다. 이메일 내용은 전자 팩스로 추정된다. 전자 팩스를 다룬 방식을 보니 의심스러운 메일임을 확신할 수 있었다. 필자의 회사에는 공개된 팩스 번호가 있고, 보통 전자 팩스가 이메일로 보내지는 경우는 회사에서 그렇게 설정한 경우에만 해당된다. 

필자가 이메일에 답장하면, 공격자가 기업의 메일 서버를 장악하고 해당 이메일이 합법적이며 파일을 열어 지시를 따라야 한다고 응답하는 자동 이메일 규칙이 설정된 것이 분명했다.

이메일에는 링크만 포함되어 있고 직접적인 악성코드가 없어서 여러 직원이 같은 이메일을 받았다. 이 이메일은 필자의 모든 스팸 필터를 통과했을 뿐만 아니라, 메시지를 받은 모든 계정에서 자동 응답을 하도록 설정되어 있었다. 이는 기업 이메일 공격(Business Email Compromise, BEC)의 전형적인 사례다.

미국 FBI 산하의 인터넷 범죄 신고 센터인 IC3(Internet Crime Complaint Center)에 따르면, 2019년 BEC 때문에 2019년에 전 세계적으로 17억 달러가 넘는 손실이 발생했다. FBI 사이버 국은 최근 BEC에 대해 경고하고, 기업에게 전달 규칙을 검토하도록 촉구하며 다음 14가지 사항을 권장했다.
 
ⓒ Getty Images Bank
 

1. 데스크톱과 웹 이메일 클라이언트가 같은 버전을 실행하는지 확인한다

데스크톱과 웹 이메일 클라이언트를 최신으로 유지하면 동기화와 업데이트 문제를 방지할 수 있다. 데스크톱과 웹 간에 동기화 돼있지 않으면, 공격자는 데스크톱 클라이언트에 노출되지 않는 규칙을 배치할 수 있다. 따라서 공격 방식이 눈에 띄지 않는다.
 

2. 마지막 순간 이메일 계정 주소 변경에 주의한다

해킹된 이메일 계정의 경우, 이전에 필자와 연락하고 피싱 공격에 사용된 사람이 소속된 회사가 도메인 이름과 이메일 플랫폼을 업데이트했다. 이 마이그레이션 프로세스로 인해 메일 서버가 공격에 노출됐다. 갑자기 공급업체에서 재정 문제에 대한 이메일을 받았는데 이메일 주소가 변경된 경우, 이 업체에 전화를 걸어 이메일 주소 확인을 요청한다.
 

3. 이메일 주소에 약간의 변경이 있는지 확인한다

이메일 주소가 약간 다르면, 실제 클라이언트의 이름을 닮아 사기성 이메일 주소를 합법적으로 보이게 한다. 문자 ‘I’는 이메일 주소에 사용하기에 가장 나쁜 문자 중 하나다. 소문자 ‘l’일까 아니면 숫자 ‘1’일까? 사용한 글꼴에 따라 구별할 수 없게 될 수 있다. 사용하는 폰트에 따라, 둘 사이의 차이를 구별하기가 매우 어렵다. 공격자는 종종 이 트릭을 사용한다.
 

4. 모든 이메일 계정에 대해 다중 인증을 활성화한다

다중 인증(Multi Factor Authentication, MFA)는 아무리 강조해도 지나치지 않다. 다중 인증이 있으면 공격자는 목표 이메일에 액세스하기 위해 휴대폰이나 키, 기기, 키 폽(Key Fob), 인증 앱과 같은 다른 인증 수단이 있어야 한다.
 

5. 외부 주소로 이메일 자동 전달을 금지한다

많은 이메일 공격에서, 전달 규칙은 데스크톱 이메일 클라이언트가 아닌 웹 애플리케이션에서만 볼 수 있다. 이메일 전달이 매우 광범위해 마이크로소프트는 마이크로소프트 365에서 아웃바운드 메일 전달을 자동으로 차단했다. 이전에 자동 전달 규칙을 설정한 경우, 해당 설정을 다시 검토해 예상대로 작동하는지 확인한다.
 

6. 이메일 교환 서버의 변경 사항을 모니터링한다

특정 계정의 구성과 사용자 지정 규칙 변경 사항을 자주 확인한다. 변경 사항이 있을 때 경고하는 규칙을 만들어 시스템을 제대로 보호해야 한다. 규모에 상관없이 모든 기업에서 변경 관리는 잘 정의된 프로세스여야 하며, 의도치 않게 발생하는 일은 없어야 한다. 문서화된 프로세스를 사용해 일정에 따라 변경 관리 프로세스를 수행하는 것이 좋다.
 

7. ‘회신’과 ‘보낸 사람’ 이메일 주소를 구별하는 플래그를 지정한다

‘회신’ 이메일 주소가 ‘보낸 사람’ 이메일 주소와 다른 이메일 커뮤니케이션에 플래그를 지정하는 규칙을 만든다. 외부 메시지가 사용자 회사의 도메인 이름에서 왔을 때를 위한 다른 플래그도 만든다. 이는 공격자가 사용자를 속여 이메일이 도메인 내부에서 온 것이라고 생각하게 만든다는 뜻이다. 또한 DKIM을 설정해 원래 메일 서버의 도메인과 일치하지 않는 메일을 거부할 수 있다.
 

8. 기업 외부에서 오는 메시지에 대한 경고를 강화한다

메시지의 출처에 대해 사용자에게 경고하는 것은 많은 기업에서 사용하는 일반적인 구성이다. 경고에도 불구하고 많은 사용자가 여전히 링크를 클릭한다. 악의적인 이메일이 어떤 형태로 오는 지와 예상되는 내용에 대한 최종 사용자 교육을 권장한다. 
 

9. 레거시 이메일 프로토콜을 중단을 고려한다

레거시 이메일 프로토콜의 필요성을 재고해보자. POP와 IMAP, SMTP 등은 공격자가 MFA를 우회하는데 악용할 수 있다. 구형 프로토콜은 공격과 해킹에 매우 취약하다. 너무 많은 사람들이 다양한 플랫폼에서 자격 증명을 재사용한다. 따라서 공격자가 훔친 자격 증명 데이터베이스를 사용해 이렇게 재사용된 자격 증명으로 시스템에 로그온을 시도하기 쉽다.
 

10. 최소 90일 동안 메일박스 로그인과 설정에 대한 변경 사항을 기록하고 유지한다

로깅은 종종 보안도구임이 간과된다. 어떤 일이 발생했다는 것을 알게 된 다음에는 감사와 로깅을 구성하기에는 너무 늦었다. 메일 서버에서 로그를 가져와서 다른 곳에 저장하는 옵션을 평가한다. 스플렁크(Splunk) 같은 서비스를 사용해 파일을 전달하고 저장할 수 있다.
 

11. 악성 이메일을 차단하는 보안 기능을 활성화한다

피싱과 이메일 스푸핑을 차단하는 기능을 이미 사용 중일 수 있다. 메일 서버용 보안 제품을 추가 구매하고 완전히 설정하지 않는 경우가 비일비재하다. 오피스 365를 사용한다면, IT프로멘토(ITpromentor) 사이트의 모범 사례 가이드를 따르기를 권장한다.
 

12. 직원이 의심스러운 지불 요청에 의문을 제기하도록 권장한다

직원은 거래를 승인하기 전에 의심스러운 지불 요청에 대해 경영진에게 설명을 요청해야 한다. 우리는 최대한 협력하고 돕도록 훈련받았지만, 이런 특성으로 인해 피싱과 속임수에 노출될 수 있다. 직접 전화를 해서 금액과 이체 프로세스를 확인하는 등 전통적인 확인 방법으로 전자 프로세스를 보강한다.
 

13. 이메일의 의심스러운 동작에 대한 경고를 설정한다

오피스 365 또는 마이크로소프트 365를 사용하는 경우, 이메일에서 의심스러운 동작에 대한 경고를 설정할 수 있다. 이런 경고 기능을 위해 라이선스 변경이 필요한지 검토해야 할 수 있지만, 일부 기업에는 그만한 가치가 있을 수 있다.
 

14. 당국에 사기 신고를 한다

온라인 사기 또는 BEC 활동이 있으면 즉시 인터넷 범죄 신고 센터에 신고한다. 당국이 진행 중인 (악의적인) 활동을 알고 있는지 확인한다. 특정 사례를 해결할 수 없더라도, 당국은 종종 패턴을 보고 여러 보고서에서 더 많은 인사이트를 얻을 수 있다. 아무리 사소한 BEC라도 간과해서는 안된다. editor@itworld.co.kr
 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.