Offcanvas

BEC

비즈니스 이메일 공격으로부터 최고위 경영진을 보호하기 위한 4단계

최고위 경영진이 비즈니스 이메일 침해(Business Email Compromise, BEC)의 피해자가 되는 것을 막기 위해서는 다른 접근 방식이 필요하다. 비즈니스 측면에서 위험을 이해시키는 것이 핵심이다.    최근 사례에서 볼 수 있듯이 경영진의 이메일 계정 탈취로 인한 피해는 수백만 달러에 달할 수 있다.  2019년 도요타 방직(Toyota Boshoku)은 서드파티로부터 지불결제 정보가 변경되어 3,700만 달러(약 440억 원)를 사기범들에게 보냈다. 최근 솔라윈즈(SolarWinds) 공격을 주도한 그룹인 노벨륨(Nobelium)은 온라인 마케팅 업체인 콘스탄트 컨트랙트(Constant Contact) 이메일 계정을 해킹한 후, USAID(United States Agency for International Development)에서 공격을 시작했다.   최근 마이크로소프트 365 디펜더(Microsoft 365 Defender) 연구진은 표적 사서함에 접근하는데 사용된 도난당한 자격증명이 여러 웹서비스를 호스팅하는 클라우드 공급업체에 대한 피싱 공격을 하는 상황을 탐지해 중단시켰다. 민감한 최고위 경영진 이메일 계정을 보호해야 하는 CISO는 대부분 IT 지식이 없는 경영진을 교육해야 하며, 광범위한 권한을 가진 계정을 보호해야 하는 이중 과제에 직면해 있다. 그러나 앱노멀 시큐리티(Abnormal Security)의 최신 보고서에 따르면, 무차별 대입 공격(brute-force attacks)이 증가하고, 최고위 경영진 사서함에 대한 계정 탈취 시도가 671%나 증가함에 따라 이제 임원 계정 보호와 보안 절차를 적극 검토할 때다.  최고위 경영진 BEC 공격이 위험한 이유  랜섬웨어가 뉴스 헤드라인을 차지할 수 있지만, 특히 최고위 경영진에서 BEC 공격은 경영진 계정에 부여된 권한과 재정적 특권 덕분에 금전면이나 기업 평판 모두에서 막대한 손실을 초래할 수 있다.  ...

BEC Business Email Compromise 비즈니스이메일침해

2021.10.07

최고위 경영진이 비즈니스 이메일 침해(Business Email Compromise, BEC)의 피해자가 되는 것을 막기 위해서는 다른 접근 방식이 필요하다. 비즈니스 측면에서 위험을 이해시키는 것이 핵심이다.    최근 사례에서 볼 수 있듯이 경영진의 이메일 계정 탈취로 인한 피해는 수백만 달러에 달할 수 있다.  2019년 도요타 방직(Toyota Boshoku)은 서드파티로부터 지불결제 정보가 변경되어 3,700만 달러(약 440억 원)를 사기범들에게 보냈다. 최근 솔라윈즈(SolarWinds) 공격을 주도한 그룹인 노벨륨(Nobelium)은 온라인 마케팅 업체인 콘스탄트 컨트랙트(Constant Contact) 이메일 계정을 해킹한 후, USAID(United States Agency for International Development)에서 공격을 시작했다.   최근 마이크로소프트 365 디펜더(Microsoft 365 Defender) 연구진은 표적 사서함에 접근하는데 사용된 도난당한 자격증명이 여러 웹서비스를 호스팅하는 클라우드 공급업체에 대한 피싱 공격을 하는 상황을 탐지해 중단시켰다. 민감한 최고위 경영진 이메일 계정을 보호해야 하는 CISO는 대부분 IT 지식이 없는 경영진을 교육해야 하며, 광범위한 권한을 가진 계정을 보호해야 하는 이중 과제에 직면해 있다. 그러나 앱노멀 시큐리티(Abnormal Security)의 최신 보고서에 따르면, 무차별 대입 공격(brute-force attacks)이 증가하고, 최고위 경영진 사서함에 대한 계정 탈취 시도가 671%나 증가함에 따라 이제 임원 계정 보호와 보안 절차를 적극 검토할 때다.  최고위 경영진 BEC 공격이 위험한 이유  랜섬웨어가 뉴스 헤드라인을 차지할 수 있지만, 특히 최고위 경영진에서 BEC 공격은 경영진 계정에 부여된 권한과 재정적 특권 덕분에 금전면이나 기업 평판 모두에서 막대한 손실을 초래할 수 있다.  ...

2021.10.07

블로그ㅣ이메일에서 시작된 ‘보안’에 관한 몇 가지 생각

며칠 전 필자는 한 이메일을 받았는데, 처음엔 이게 합법적인지 아닌지 알아내기가 거의 불가능했다. 게다가 아웃룩에서 이메일을 미리보기만 해도 일부 취약점이 시스템에 액세스할 수 있다는 점을 생각하니 더욱더 긴장됐다. 하지만 이메일이 안전한지 확인해야 했다.  무엇보다도 건강한 회의주의(skepticism)가 중요하다. 사용하는 플랫폼이 패치를 완료해 공격을 방어할 준비가 됐는지 항상 확인해야 한다. 예를 들어 더 이상 지원되지 않는 아웃룩 버전을 계속 쓰고 있다면 위험에 노출될 수 있다.    또한 패치되지 않은 오피스 제품군에서 모르는 이메일을 열어선 안 된다. 더 나은 보호를 제공하는 최신 이메일 클라이언트로 마이그레이션하는 것도 괜찮다. 아웃룩의 유용한 대안으로 쓸 수 있는 많은 서드파티 이메일 클라이언트가 있다. 이를테면 썬더버드(Thunderbird), eM 클라이언트(eM Client), 메일버드(Mailbird) 등이다.  때때로 구식이라고 간주되는 방법이 적합할 수 있다. 이메일은 모르는 내용이지만 보낸 사람을 알고 있다고 가정해보자. 이때 해당 이메일이 합법적인지 확인하는 가장 쉬운 방법은 전화기를 들고 전화를 하는 것이다.  비즈니스 이메일 침해(BEC) 공격도 마찬가지다. 은행 계좌가 바닥나지 않도록 하는 가장 좋은 방법은 전화를 걸어 거래를 확인하는 것이다. 똑똑한 사람도 사기를 당할 수 있다는 걸 명심하라. 이를테면 美 투자 리얼리티 TV쇼 ‘샤크 탱크(Shark Tank)’에서 투자자로 출연해 유명세를 얻은 백만장자 바바라 코코란은 지난해 그를 사칭한 사기꾼이 회계 담당자에게 계좌이체를 승인해달라는 이메일을 보내 약 40만 달러를 잃었다(잘못된 형식의 이메일 주소로 발각됐다). 다른 이메일 클라이언트를 사용하는 대신 플랫폼을 전환할 수도 있다. 많은 기업이 애플 플랫폼이나 크롬북으로 이동하게 되면서 사람들은 (자신들이) 공격에 면역을 가지고 있다고 생각하게 될 수 있다. 하지만 ...

이메일 기업 이메일 침해 BEC 보안 패치 취약점 피싱 운영체제 윈도우 오피스 아웃룩

2021.09.07

며칠 전 필자는 한 이메일을 받았는데, 처음엔 이게 합법적인지 아닌지 알아내기가 거의 불가능했다. 게다가 아웃룩에서 이메일을 미리보기만 해도 일부 취약점이 시스템에 액세스할 수 있다는 점을 생각하니 더욱더 긴장됐다. 하지만 이메일이 안전한지 확인해야 했다.  무엇보다도 건강한 회의주의(skepticism)가 중요하다. 사용하는 플랫폼이 패치를 완료해 공격을 방어할 준비가 됐는지 항상 확인해야 한다. 예를 들어 더 이상 지원되지 않는 아웃룩 버전을 계속 쓰고 있다면 위험에 노출될 수 있다.    또한 패치되지 않은 오피스 제품군에서 모르는 이메일을 열어선 안 된다. 더 나은 보호를 제공하는 최신 이메일 클라이언트로 마이그레이션하는 것도 괜찮다. 아웃룩의 유용한 대안으로 쓸 수 있는 많은 서드파티 이메일 클라이언트가 있다. 이를테면 썬더버드(Thunderbird), eM 클라이언트(eM Client), 메일버드(Mailbird) 등이다.  때때로 구식이라고 간주되는 방법이 적합할 수 있다. 이메일은 모르는 내용이지만 보낸 사람을 알고 있다고 가정해보자. 이때 해당 이메일이 합법적인지 확인하는 가장 쉬운 방법은 전화기를 들고 전화를 하는 것이다.  비즈니스 이메일 침해(BEC) 공격도 마찬가지다. 은행 계좌가 바닥나지 않도록 하는 가장 좋은 방법은 전화를 걸어 거래를 확인하는 것이다. 똑똑한 사람도 사기를 당할 수 있다는 걸 명심하라. 이를테면 美 투자 리얼리티 TV쇼 ‘샤크 탱크(Shark Tank)’에서 투자자로 출연해 유명세를 얻은 백만장자 바바라 코코란은 지난해 그를 사칭한 사기꾼이 회계 담당자에게 계좌이체를 승인해달라는 이메일을 보내 약 40만 달러를 잃었다(잘못된 형식의 이메일 주소로 발각됐다). 다른 이메일 클라이언트를 사용하는 대신 플랫폼을 전환할 수도 있다. 많은 기업이 애플 플랫폼이나 크롬북으로 이동하게 되면서 사람들은 (자신들이) 공격에 면역을 가지고 있다고 생각하게 될 수 있다. 하지만 ...

2021.09.07

CEO 이메일 위조는 옛말... 나날이 교묘해지는 'BEC' 현황 및 예방법

‘기업 이메일 침해(Business Email Compromise; BEC)’란 피해자를 속여 기업 정보/시스템 액세스를 노출시키거나, 돈을 건네게 하거나, 회사에 부정적인 영향을 미치는 다른 행위를 하도록 유도하는 이메일 기반의 사이버 표적 공격을 말한다.  일반적인 무작위 피싱 이메일과 비교해 BEC 공격은 타깃이 구체적이고, 개인적이면서도 문법적으론 정확한 표현을 구사하여 그럴듯하게 보이는 데다가, 긴급한 지시사항을 전달해 이메일을 받은 사람은 이를 믿게 된다.  英 사이버 보안 업체 ‘레드스캔(Redscan)’의 침투 테스트 부문 책임자 제드 카페츠는 <CSO>와의 인터뷰에서 “최근 언론에는 랜섬웨어가 부각되고 있지만 BEC 공격으로 인한 보안 위협을 잊지 않는 게 중요하다”라면서, “예나 지금이나 BEC 공격은 사이버 범죄자가 많이 사용하는 인기 있는 벡터이며, 탐지하기가 갈수록 어려워지고 있다”라고 말했다.    통계 FBI의 ‘2020 인터넷 범죄 보고서(2020 Internet Crime Report)’에 따르면 지난 2020년 신고된 BEC 공격은 1만 9,369건이며, 피해액은 18억 달러에 달한다. 공격 건수는 전년 대비 19% 감소했지만 총 손실액과 피해자 1인당 평균 손실액은 전년 대비 각각 5%, 29% 증가했다.  주요 목적은? 다른 모든 피싱 공격과 마찬가지로 BEC의 목적은 사람들이 정상적인 비즈니스 관련 이메일을 받았다고 착각하게 속여 기업에 유익하거나 필요하다고 생각하는 일을 하도록 하는 것이다. 작동 방식 몇 년 전 BEC가 처음 유명세를 탔을 때 이는 주로 C-레벨(CEO인 경우가 많음)의 이메일 주소를 위조(spoofing)한 다음 재무팀의 누군가에게 신뢰할 수 있는 공급업체의 은행 계좌로 자금을 이체하라는 긴급 요청을 보내는 식이었다.  표준 절차를 벗어난 비정상적인 결제 프로세스이지만 이메일 주소도 진짜처럼 보이고, 표현도 개인적인 데다가(예...

CSO 피싱 피싱 메일 기업 이메일 침해 BEC 랜섬웨어 원격근무 제로 트러스트 MFA

2021.07.19

‘기업 이메일 침해(Business Email Compromise; BEC)’란 피해자를 속여 기업 정보/시스템 액세스를 노출시키거나, 돈을 건네게 하거나, 회사에 부정적인 영향을 미치는 다른 행위를 하도록 유도하는 이메일 기반의 사이버 표적 공격을 말한다.  일반적인 무작위 피싱 이메일과 비교해 BEC 공격은 타깃이 구체적이고, 개인적이면서도 문법적으론 정확한 표현을 구사하여 그럴듯하게 보이는 데다가, 긴급한 지시사항을 전달해 이메일을 받은 사람은 이를 믿게 된다.  英 사이버 보안 업체 ‘레드스캔(Redscan)’의 침투 테스트 부문 책임자 제드 카페츠는 <CSO>와의 인터뷰에서 “최근 언론에는 랜섬웨어가 부각되고 있지만 BEC 공격으로 인한 보안 위협을 잊지 않는 게 중요하다”라면서, “예나 지금이나 BEC 공격은 사이버 범죄자가 많이 사용하는 인기 있는 벡터이며, 탐지하기가 갈수록 어려워지고 있다”라고 말했다.    통계 FBI의 ‘2020 인터넷 범죄 보고서(2020 Internet Crime Report)’에 따르면 지난 2020년 신고된 BEC 공격은 1만 9,369건이며, 피해액은 18억 달러에 달한다. 공격 건수는 전년 대비 19% 감소했지만 총 손실액과 피해자 1인당 평균 손실액은 전년 대비 각각 5%, 29% 증가했다.  주요 목적은? 다른 모든 피싱 공격과 마찬가지로 BEC의 목적은 사람들이 정상적인 비즈니스 관련 이메일을 받았다고 착각하게 속여 기업에 유익하거나 필요하다고 생각하는 일을 하도록 하는 것이다. 작동 방식 몇 년 전 BEC가 처음 유명세를 탔을 때 이는 주로 C-레벨(CEO인 경우가 많음)의 이메일 주소를 위조(spoofing)한 다음 재무팀의 누군가에게 신뢰할 수 있는 공급업체의 은행 계좌로 자금을 이체하라는 긴급 요청을 보내는 식이었다.  표준 절차를 벗어난 비정상적인 결제 프로세스이지만 이메일 주소도 진짜처럼 보이고, 표현도 개인적인 데다가(예...

2021.07.19

이메일 공격 예방을 위한 14가지 지침

최근 필자는 협력 기업으로부터 흥미로운 이메일을 받았다. 이메일 내용은 전자 팩스로 추정된다. 전자 팩스를 다룬 방식을 보니 의심스러운 메일임을 확신할 수 있었다. 필자의 회사에는 공개된 팩스 번호가 있고, 보통 전자 팩스가 이메일로 보내지는 경우는 회사에서 그렇게 설정한 경우에만 해당된다.  필자가 이메일에 답장하면, 공격자가 기업의 메일 서버를 장악하고 해당 이메일이 합법적이며 파일을 열어 지시를 따라야 한다고 응답하는 자동 이메일 규칙이 설정된 것이 분명했다. 이메일에는 링크만 포함되어 있고 직접적인 악성코드가 없어서 여러 직원이 같은 이메일을 받았다. 이 이메일은 필자의 모든 스팸 필터를 통과했을 뿐만 아니라, 메시지를 받은 모든 계정에서 자동 응답을 하도록 설정되어 있었다. 이는 기업 이메일 공격(Business Email Compromise, BEC)의 전형적인 사례다. 미국 FBI 산하의 인터넷 범죄 신고 센터인 IC3(Internet Crime Complaint Center)에 따르면, 2019년 BEC 때문에 2019년에 전 세계적으로 17억 달러가 넘는 손실이 발생했다. FBI 사이버 국은 최근 BEC에 대해 경고하고, 기업에게 전달 규칙을 검토하도록 촉구하며 다음 14가지 사항을 권장했다.     1. 데스크톱과 웹 이메일 클라이언트가 같은 버전을 실행하는지 확인한다 데스크톱과 웹 이메일 클라이언트를 최신으로 유지하면 동기화와 업데이트 문제를 방지할 수 있다. 데스크톱과 웹 간에 동기화 돼있지 않으면, 공격자는 데스크톱 클라이언트에 노출되지 않는 규칙을 배치할 수 있다. 따라서 공격 방식이 눈에 띄지 않는다.   2. 마지막 순간 이메일 계정 주소 변경에 주의한다 해킹된 이메일 계정의 경우, 이전에 필자와 연락하고 피싱 공격에 사용된 사람이 소속된 회사가 도메인 이름과 이메일 플랫폼을 업데이트했다. 이 마이그레이션 프로세스로 인해 메일 서버가 공격에 노출됐다. 갑자기 공급업체에서 재정 문제에 대한...

이메일공격 BEC 보안 피싱

2020.12.21

최근 필자는 협력 기업으로부터 흥미로운 이메일을 받았다. 이메일 내용은 전자 팩스로 추정된다. 전자 팩스를 다룬 방식을 보니 의심스러운 메일임을 확신할 수 있었다. 필자의 회사에는 공개된 팩스 번호가 있고, 보통 전자 팩스가 이메일로 보내지는 경우는 회사에서 그렇게 설정한 경우에만 해당된다.  필자가 이메일에 답장하면, 공격자가 기업의 메일 서버를 장악하고 해당 이메일이 합법적이며 파일을 열어 지시를 따라야 한다고 응답하는 자동 이메일 규칙이 설정된 것이 분명했다. 이메일에는 링크만 포함되어 있고 직접적인 악성코드가 없어서 여러 직원이 같은 이메일을 받았다. 이 이메일은 필자의 모든 스팸 필터를 통과했을 뿐만 아니라, 메시지를 받은 모든 계정에서 자동 응답을 하도록 설정되어 있었다. 이는 기업 이메일 공격(Business Email Compromise, BEC)의 전형적인 사례다. 미국 FBI 산하의 인터넷 범죄 신고 센터인 IC3(Internet Crime Complaint Center)에 따르면, 2019년 BEC 때문에 2019년에 전 세계적으로 17억 달러가 넘는 손실이 발생했다. FBI 사이버 국은 최근 BEC에 대해 경고하고, 기업에게 전달 규칙을 검토하도록 촉구하며 다음 14가지 사항을 권장했다.     1. 데스크톱과 웹 이메일 클라이언트가 같은 버전을 실행하는지 확인한다 데스크톱과 웹 이메일 클라이언트를 최신으로 유지하면 동기화와 업데이트 문제를 방지할 수 있다. 데스크톱과 웹 간에 동기화 돼있지 않으면, 공격자는 데스크톱 클라이언트에 노출되지 않는 규칙을 배치할 수 있다. 따라서 공격 방식이 눈에 띄지 않는다.   2. 마지막 순간 이메일 계정 주소 변경에 주의한다 해킹된 이메일 계정의 경우, 이전에 필자와 연락하고 피싱 공격에 사용된 사람이 소속된 회사가 도메인 이름과 이메일 플랫폼을 업데이트했다. 이 마이그레이션 프로세스로 인해 메일 서버가 공격에 노출됐다. 갑자기 공급업체에서 재정 문제에 대한...

2020.12.21

8가지 유형의 피싱 공격과 이를 인식하는 방법

모든 데이터 유출과 사이버 공격은 비밀번호 자격 증명을 훔치거나 사기 거래를 개시하거나 누군가 악성코드를 다운로드하도록 속이기 위한 일종의 피싱(Phishing) 시도가 관련되어 있다. 실제로 버라이즌의 2020년 데이터 유출 조사 보고서에 따르면, 피싱이 유출과 관련된 가장 많은 위협 활동으로 나타났다.   기업들은 사용자에게 피싱 공격에 주의하도록 주기적으로 알려주지만 많은 사용자가 실제로 이를 인식하는 방법을 모르고 있다. 그리고 사람은 사기를 잘 인식하지 못하는 경향이 있다. 프루프포인트(Proofpoint)의 2020년 피싱 실태 보고서에 따르면, 미국 기관과 기업의 65%가 2019년에 피싱 공격을 경험한 것으로 나타났다. 이는 공격자의 공격 활동이 정교해지고 있으며, 이에 대응하는 보안 인식 교육 또한 정교해져야 한다는 사실을 반증한다.  그리고 모든 피싱 사기가 같은 방식으로 진행되지 않는다. 포괄적으로 무작위 이메일 전송에서부터 특정 유형의 사람을 표적화하기 위해 정교하게 만들어진 공격까지 굉장히 다양하기 때문에 사용자에게 의심스러운 메시지가 어떤 것인지 교육하기가 점차 어려워지고 있다. 다양한 유형의 피싱 공격과 이를 인식하는 방법에 대해 알아보자. 피싱, 대량 전송 이메일 가장 보편적인 형태의 피싱은 일반적으로 대량 전송 유형이며, 누군가를 사칭해 이메일을 전송하고 수신인이 웹 사이트에 로그인하거나 악성코드를 다운로드하도록 유도한다. 공격은 주로 이메일 헤더(Header, 발신인 필드)에 메시지가 신뢰할 수 있는 발신인이 보낸 것처럼 보이게 하는 이메일 위장(Spoofing, 스푸핑)에 의존한다. 하지만 피싱 공격이 항상 UPS 배송 알림 이메일, 비밀번호 만료에 관련한 페이팔의 경고 메시지, 저장 공간 할당량에 관한 오피스 365 이메일처럼 보이는 것은 아니다. 어떤 공격은 기관과 개인을 구체적으로 표적으로 삼으며, 이메일 외의 방법을 동원하는 경우도 있다. 스피어 피싱, 특정 표적 노리기 피싱 공격은 사기꾼들...

피싱 스피어피싱 웨일링 BEC 클론피싱 비싱 스미싱 스노우슈잉

2020.11.30

모든 데이터 유출과 사이버 공격은 비밀번호 자격 증명을 훔치거나 사기 거래를 개시하거나 누군가 악성코드를 다운로드하도록 속이기 위한 일종의 피싱(Phishing) 시도가 관련되어 있다. 실제로 버라이즌의 2020년 데이터 유출 조사 보고서에 따르면, 피싱이 유출과 관련된 가장 많은 위협 활동으로 나타났다.   기업들은 사용자에게 피싱 공격에 주의하도록 주기적으로 알려주지만 많은 사용자가 실제로 이를 인식하는 방법을 모르고 있다. 그리고 사람은 사기를 잘 인식하지 못하는 경향이 있다. 프루프포인트(Proofpoint)의 2020년 피싱 실태 보고서에 따르면, 미국 기관과 기업의 65%가 2019년에 피싱 공격을 경험한 것으로 나타났다. 이는 공격자의 공격 활동이 정교해지고 있으며, 이에 대응하는 보안 인식 교육 또한 정교해져야 한다는 사실을 반증한다.  그리고 모든 피싱 사기가 같은 방식으로 진행되지 않는다. 포괄적으로 무작위 이메일 전송에서부터 특정 유형의 사람을 표적화하기 위해 정교하게 만들어진 공격까지 굉장히 다양하기 때문에 사용자에게 의심스러운 메시지가 어떤 것인지 교육하기가 점차 어려워지고 있다. 다양한 유형의 피싱 공격과 이를 인식하는 방법에 대해 알아보자. 피싱, 대량 전송 이메일 가장 보편적인 형태의 피싱은 일반적으로 대량 전송 유형이며, 누군가를 사칭해 이메일을 전송하고 수신인이 웹 사이트에 로그인하거나 악성코드를 다운로드하도록 유도한다. 공격은 주로 이메일 헤더(Header, 발신인 필드)에 메시지가 신뢰할 수 있는 발신인이 보낸 것처럼 보이게 하는 이메일 위장(Spoofing, 스푸핑)에 의존한다. 하지만 피싱 공격이 항상 UPS 배송 알림 이메일, 비밀번호 만료에 관련한 페이팔의 경고 메시지, 저장 공간 할당량에 관한 오피스 365 이메일처럼 보이는 것은 아니다. 어떤 공격은 기관과 개인을 구체적으로 표적으로 삼으며, 이메일 외의 방법을 동원하는 경우도 있다. 스피어 피싱, 특정 표적 노리기 피싱 공격은 사기꾼들...

2020.11.30

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.6