2018.09.17

이메일 보안을 위한 '12가지 베스트 프랙티스'

Thomas Macaulay | CIO UK

암호 설정부터 이메일 관리 정책까지 효과적인 이메일 보안 방안을 알아 보자.

이메일은 사이버 범죄자에게 매우 효과적인 진입점이며 피싱과 소셜 엔지니어링 공격은 일반적으로 평준화됐다. 이메일 보안에 소홀히 하는 직원이 단 명이라도 있으면 전체 기업의 안전과 보안에 문제가 될 수 있다.

이메일 해킹 시도의 희생양이 되기까지는 시간문제일뿐이지만 '베스트 프랙티스'를 참고해 무엇을 해야 할지 정확히 알고 실천하면 피해를 줄일 수 있다.

여기 이메일을 안전하게 유지하기 위한 베스트 프랙티스를 소개한다.

1. 약점을 파악하고 잠재적인 위협을 정의하라


인적 오류는 조직이 피싱, 랜섬웨어, 기타 이메일 관련 사기에 희생양이 되는 가장 큰 이유 중 하나다. 그러나 해커가 지원인 척 실수를 가장할 수 있다고 알리는 것만으로는 부족하다.

이상적으로는 이메일을 통해 해커가 배포할 수 있는 다양한 악성코드를 보여주는 문서를 만드는 것이 좋다. 라이브 문서로 작동해야 하며 새로운 해킹 기술 및 최신 해킹 기술에 대한 정보를 업데이트하고 악성코드가 감지되면 어떻게 행동해야 하는지를 제공해야 한다.

해커에 대해 가능한 한 많은 경로를 강조 표시하는 흐름을 만들고 직원부터 이사진까지 모두에게 이를 알려야 한다.

일반적으로 이메일을 열었을 때 악성 프로그램이 네트워크에 들어오면 이 때 행동해야 하는 '골든아워'가 있다. 짧은 시간 내에 실행할 계획 및 구조화된 절차가 마련되어 있는지부터 확인하라. 문서로 잘 정리돼 있으면 모든 잠재적인 위협과 행동 방법을 보여주는 훌륭한 자료가 될 것이다.

보안 경고 메시지를 받은 후 행동하는 것이 이메일 성공 사례를 만드는 한 가지 요소일 뿐이다. 조직의 이메일 보안을 최우선 과제로 삼아 수많은 위협 요소에 희생되지 않도록 하는 방법에 대한 실용적인 정보를 읽으라.

2. 적절한 암호와 암호화 툴을 사용하라


'강력한 암호 선택'은 기본적이고 중요하며 무시무시한 조언 중 하나다. 간단한 팁은 적어도 8자 이상이며 사용자와 식별할 수 없는 연관성이 없는 숫자, 기호 및 대/소문자 조합을 포함하는 고유하고 복잡한 암호를 사용하는 것이 이상적이다. 이중 인증은 다른 수준의 보호 기능을 추가한다.

사람들은 종종 자신의 트위터부터 은행 계좌까지 모든 것을 풀 수 있는 동일한 암호의 변종에 매달리기만 한다. 그러나 그렇게 단순한 것이 당신을 물기 위해 돌아 오지 않게 하라. 좀 더 복잡한 암호를 기억할 수 없다는 걱정이 든다면 라스트패스(Last Pass)같은 암호화된 암호 관리자를 사용하고 직원들에게 동일하게 하도록 지시하라.

기업에서 사용하는 암호화 수준도 고려해야 할 또 다른 문제다. 이메일이 암호화되지 않은 경우에는 여전히 가로챌 수 있다. 가장 효과적인 암호화는 암호 해독을 위해 유사하게 복잡한 암호로 시작한다. GPG/PGP 및 S/MIME은 사용 가능한 암호화 옵션 중 하나다. 소셜 엔지니어링에 취약한 상태에서 이메일을 안전하게 보호하고 조직의 컴플라이언스 요구 사항을 충족하는 데 도움을 줄 수 있다.

3. 매크로를 사용할 때 주의하라


이론상으로는 매크로가 좋다. 이는 마이크로소프트 오피스에서 자주 사용하는 작업을 자동화할 수 있는 일련의 명령이다.

그러나 악의적인 매크로를 무의식적으로 실행하는 경우에는 혼란이 발생할 수 있다. 예를 들어 마이크로소프트 오피스 첨부 파일이 포함된 이메일을 정기적으로 받는 것처럼 열어서 열면 매크로를 실행하여 해당 내용을 볼 수 있다.

이는 악의적인 경우 MS 오피스를 손상하거나 PC 또는 노트북에 관해 바이러스를 확산시킬 수 있다. 이러한 유형의 공격을 피하려면 직원들이 이러한 매크로를 실행하기 전에 높은 수준의 주의를 기울이도록 하라. 사실, 이메일 첨부 파일 유형에 주의해야 한다. 이메일 첨부 파일은 종종 악성코드의 매개체다. 개봉하기 전에 직원들에게 이메일의 발신자가 맞는지 철저히 확인하도록 하라.

4. 조직 전체에 최신 이메일 정책을 홍보하라


조직에서 이메일 사용을 평가하고 잠재적인 취약성을 유발할 수 있는 영역은 물론 직원 행동이 충분히 안전한지를 확인하라. 올바른 이메일 공급자를 선택하는 것은 가볍게 받아들여서는 안 되는 결정이다. 일부는 엔터프라이즈 수준의 보안을 제공하지 않는다.

포괄적인 이메일 사용 정책을 작성하고 직원들이 이를 잘 알고 있는지 확인하라. 명확성과 이해의 용이성을 위해 많은 예제를 통해 사용자 친화적으로 만들라. 거버넌스 지원은 정책이 성공적임을 보장할 수 있다.

과거에 수립된 인프라는 더 이상 적절한 보호 조치를 제공하지 않을 수 있으므로, 비즈니스가 이러한 정책과 관행을 적용할 수 있도록 새로운 예방책이 필요하고 좀더 일반적인 기술 발전에 따라 새로운 위험이 발생하게 하라.

5. 모든 관계자에게 알리라


GDPR이 2018년 5월에 발효됨에 따라 사람들이 데이터에 대해 생각하는 방식이 바뀌었으며 간결한 보안 전략의 필요성이 그 어느 때보다 커졌다. 소비자 데이터를 전송하는 회사의 경우 이메일 해킹을 비롯한 모든 정보 유출로 인해 고객 데이터가 위험에 처할 수 있다.

GDPR 하에서 정보 책임자에게 알리는 데 72시간이 걸리므로 영향을 받는 고객이나 잠재적으로 영향을 받는 제 3자를 확인해야 한다. 또한 여러 명이 사기성 이메일을 발송한 경우 시스템 관리자에게 알리고 잠깐 이메일을 차단해야 한다.

6. 보안 인식 교육을 제공하라
사람들은 모든 보안 시스템에서 가장 취약한 링크이며 방어의 첫 번째 라인이 되어야 한다. 파일 공유, 작업장 협업 및 모바일 기기는 항상 이해되지 않는 새로운 위험을 기업에 부여한다. 보안 인식 프로그램을 사용하면 새로운 위협이 발생할 때 교육 프로그램이 발전하는 한 직원이 이메일 관련 안전 권장 사항을 계속해서 개선할 수 있다.

실용 팁은 피싱 이메일, 악성 프로그램, 모바일 기기 보안 및 인력 간의 소셜 엔지니어링 사기와 관련하여 이해와 주의력을 높임으로써 재난이 되기 전에 새로운 위험에 대한 인식을 제고할 수 있다.
 




2018.09.17

이메일 보안을 위한 '12가지 베스트 프랙티스'

Thomas Macaulay | CIO UK

암호 설정부터 이메일 관리 정책까지 효과적인 이메일 보안 방안을 알아 보자.

이메일은 사이버 범죄자에게 매우 효과적인 진입점이며 피싱과 소셜 엔지니어링 공격은 일반적으로 평준화됐다. 이메일 보안에 소홀히 하는 직원이 단 명이라도 있으면 전체 기업의 안전과 보안에 문제가 될 수 있다.

이메일 해킹 시도의 희생양이 되기까지는 시간문제일뿐이지만 '베스트 프랙티스'를 참고해 무엇을 해야 할지 정확히 알고 실천하면 피해를 줄일 수 있다.

여기 이메일을 안전하게 유지하기 위한 베스트 프랙티스를 소개한다.

1. 약점을 파악하고 잠재적인 위협을 정의하라


인적 오류는 조직이 피싱, 랜섬웨어, 기타 이메일 관련 사기에 희생양이 되는 가장 큰 이유 중 하나다. 그러나 해커가 지원인 척 실수를 가장할 수 있다고 알리는 것만으로는 부족하다.

이상적으로는 이메일을 통해 해커가 배포할 수 있는 다양한 악성코드를 보여주는 문서를 만드는 것이 좋다. 라이브 문서로 작동해야 하며 새로운 해킹 기술 및 최신 해킹 기술에 대한 정보를 업데이트하고 악성코드가 감지되면 어떻게 행동해야 하는지를 제공해야 한다.

해커에 대해 가능한 한 많은 경로를 강조 표시하는 흐름을 만들고 직원부터 이사진까지 모두에게 이를 알려야 한다.

일반적으로 이메일을 열었을 때 악성 프로그램이 네트워크에 들어오면 이 때 행동해야 하는 '골든아워'가 있다. 짧은 시간 내에 실행할 계획 및 구조화된 절차가 마련되어 있는지부터 확인하라. 문서로 잘 정리돼 있으면 모든 잠재적인 위협과 행동 방법을 보여주는 훌륭한 자료가 될 것이다.

보안 경고 메시지를 받은 후 행동하는 것이 이메일 성공 사례를 만드는 한 가지 요소일 뿐이다. 조직의 이메일 보안을 최우선 과제로 삼아 수많은 위협 요소에 희생되지 않도록 하는 방법에 대한 실용적인 정보를 읽으라.

2. 적절한 암호와 암호화 툴을 사용하라


'강력한 암호 선택'은 기본적이고 중요하며 무시무시한 조언 중 하나다. 간단한 팁은 적어도 8자 이상이며 사용자와 식별할 수 없는 연관성이 없는 숫자, 기호 및 대/소문자 조합을 포함하는 고유하고 복잡한 암호를 사용하는 것이 이상적이다. 이중 인증은 다른 수준의 보호 기능을 추가한다.

사람들은 종종 자신의 트위터부터 은행 계좌까지 모든 것을 풀 수 있는 동일한 암호의 변종에 매달리기만 한다. 그러나 그렇게 단순한 것이 당신을 물기 위해 돌아 오지 않게 하라. 좀 더 복잡한 암호를 기억할 수 없다는 걱정이 든다면 라스트패스(Last Pass)같은 암호화된 암호 관리자를 사용하고 직원들에게 동일하게 하도록 지시하라.

기업에서 사용하는 암호화 수준도 고려해야 할 또 다른 문제다. 이메일이 암호화되지 않은 경우에는 여전히 가로챌 수 있다. 가장 효과적인 암호화는 암호 해독을 위해 유사하게 복잡한 암호로 시작한다. GPG/PGP 및 S/MIME은 사용 가능한 암호화 옵션 중 하나다. 소셜 엔지니어링에 취약한 상태에서 이메일을 안전하게 보호하고 조직의 컴플라이언스 요구 사항을 충족하는 데 도움을 줄 수 있다.

3. 매크로를 사용할 때 주의하라


이론상으로는 매크로가 좋다. 이는 마이크로소프트 오피스에서 자주 사용하는 작업을 자동화할 수 있는 일련의 명령이다.

그러나 악의적인 매크로를 무의식적으로 실행하는 경우에는 혼란이 발생할 수 있다. 예를 들어 마이크로소프트 오피스 첨부 파일이 포함된 이메일을 정기적으로 받는 것처럼 열어서 열면 매크로를 실행하여 해당 내용을 볼 수 있다.

이는 악의적인 경우 MS 오피스를 손상하거나 PC 또는 노트북에 관해 바이러스를 확산시킬 수 있다. 이러한 유형의 공격을 피하려면 직원들이 이러한 매크로를 실행하기 전에 높은 수준의 주의를 기울이도록 하라. 사실, 이메일 첨부 파일 유형에 주의해야 한다. 이메일 첨부 파일은 종종 악성코드의 매개체다. 개봉하기 전에 직원들에게 이메일의 발신자가 맞는지 철저히 확인하도록 하라.

4. 조직 전체에 최신 이메일 정책을 홍보하라


조직에서 이메일 사용을 평가하고 잠재적인 취약성을 유발할 수 있는 영역은 물론 직원 행동이 충분히 안전한지를 확인하라. 올바른 이메일 공급자를 선택하는 것은 가볍게 받아들여서는 안 되는 결정이다. 일부는 엔터프라이즈 수준의 보안을 제공하지 않는다.

포괄적인 이메일 사용 정책을 작성하고 직원들이 이를 잘 알고 있는지 확인하라. 명확성과 이해의 용이성을 위해 많은 예제를 통해 사용자 친화적으로 만들라. 거버넌스 지원은 정책이 성공적임을 보장할 수 있다.

과거에 수립된 인프라는 더 이상 적절한 보호 조치를 제공하지 않을 수 있으므로, 비즈니스가 이러한 정책과 관행을 적용할 수 있도록 새로운 예방책이 필요하고 좀더 일반적인 기술 발전에 따라 새로운 위험이 발생하게 하라.

5. 모든 관계자에게 알리라


GDPR이 2018년 5월에 발효됨에 따라 사람들이 데이터에 대해 생각하는 방식이 바뀌었으며 간결한 보안 전략의 필요성이 그 어느 때보다 커졌다. 소비자 데이터를 전송하는 회사의 경우 이메일 해킹을 비롯한 모든 정보 유출로 인해 고객 데이터가 위험에 처할 수 있다.

GDPR 하에서 정보 책임자에게 알리는 데 72시간이 걸리므로 영향을 받는 고객이나 잠재적으로 영향을 받는 제 3자를 확인해야 한다. 또한 여러 명이 사기성 이메일을 발송한 경우 시스템 관리자에게 알리고 잠깐 이메일을 차단해야 한다.

6. 보안 인식 교육을 제공하라
사람들은 모든 보안 시스템에서 가장 취약한 링크이며 방어의 첫 번째 라인이 되어야 한다. 파일 공유, 작업장 협업 및 모바일 기기는 항상 이해되지 않는 새로운 위험을 기업에 부여한다. 보안 인식 프로그램을 사용하면 새로운 위협이 발생할 때 교육 프로그램이 발전하는 한 직원이 이메일 관련 안전 권장 사항을 계속해서 개선할 수 있다.

실용 팁은 피싱 이메일, 악성 프로그램, 모바일 기기 보안 및 인력 간의 소셜 엔지니어링 사기와 관련하여 이해와 주의력을 높임으로써 재난이 되기 전에 새로운 위험에 대한 인식을 제고할 수 있다.
 


X