Offcanvas

랜섬웨어 / 악성코드

블로그ㅣ이메일에서 시작된 ‘보안’에 관한 몇 가지 생각

2021.09.07   |  Computerworld
며칠 전 필자는 한 이메일을 받았는데, 처음엔 이게 합법적인지 아닌지 알아내기가 거의 불가능했다. 게다가 아웃룩에서 이메일을 미리보기만 해도 일부 취약점이 시스템에 액세스할 수 있다는 점을 생각하니 더욱더 긴장됐다. 하지만 이메일이 안전한지 확인해야 했다. 

무엇보다도 건강한 회의주의(skepticism)가 중요하다. 사용하는 플랫폼이 패치를 완료해 공격을 방어할 준비가 됐는지 항상 확인해야 한다. 예를 들어 더 이상 지원되지 않는 아웃룩 버전을 계속 쓰고 있다면 위험에 노출될 수 있다. 
 
ⓒGetty Images

또한 패치되지 않은 오피스 제품군에서 모르는 이메일을 열어선 안 된다. 더 나은 보호를 제공하는 최신 이메일 클라이언트로 마이그레이션하는 것도 괜찮다. 아웃룩의 유용한 대안으로 쓸 수 있는 많은 서드파티 이메일 클라이언트가 있다. 이를테면 썬더버드(Thunderbird), eM 클라이언트(eM Client), 메일버드(Mailbird) 등이다. 

때때로 구식이라고 간주되는 방법이 적합할 수 있다. 이메일은 모르는 내용이지만 보낸 사람을 알고 있다고 가정해보자. 이때 해당 이메일이 합법적인지 확인하는 가장 쉬운 방법은 전화기를 들고 전화를 하는 것이다. 

비즈니스 이메일 침해(BEC) 공격도 마찬가지다. 은행 계좌가 바닥나지 않도록 하는 가장 좋은 방법은 전화를 걸어 거래를 확인하는 것이다. 똑똑한 사람도 사기를 당할 수 있다는 걸 명심하라.

이를테면 美 투자 리얼리티 TV쇼 ‘샤크 탱크(Shark Tank)’에서 투자자로 출연해 유명세를 얻은 백만장자 바바라 코코란은 지난해 그를 사칭한 사기꾼이 회계 담당자에게 계좌이체를 승인해달라는 이메일을 보내 약 40만 달러를 잃었다(잘못된 형식의 이메일 주소로 발각됐다).

다른 이메일 클라이언트를 사용하는 대신 플랫폼을 전환할 수도 있다. 많은 기업이 애플 플랫폼이나 크롬북으로 이동하게 되면서 사람들은 (자신들이) 공격에 면역을 가지고 있다고 생각하게 될 수 있다. 하지만 사용자가 윈도우에서 멀어질수록 공격자 역시 멀어진다. 

사용하는 OS가 무엇이든 최신인지 확인하는 게 항상 중요하다. 패치되지 않은 크롬북을 사용하면서 업데이트를 해야 한다는 사실을 깨닫지 못해선 안 된다.

크롬북도 공격에 면역돼 있지 않을 수 있기 때문에 사용 중인 확장 프로그램 및 애플리케이션을 정기적으로 검토하고, 웹 기반 비밀번호도 정기적으로 변경해야 한다. 비밀번호 관리 도구를 사용하거나 비밀번호를 브라우저에 저장해선 안 된다. 편리할 순 있지만 공격자에게도 편리할 수 있어서다. 

애플 플랫폼에 대해 말하자면, 많은 사람이 윈도우 데스크톱에서 모바일 기기(아이폰 및 아이패드)로 이동했다. 따라서 공격자도 이러한 타깃으로 이동했다. 알 수 없는 와이파이 네트워크에 연결된 악성 애플리케이션 또는 기기로 인한 위험은 iOS 및 맥OS에도 영향을 미친다. 

공격자가 무슨 일을 하는지 살펴볼 것  
필자는 공격자가 수행하는 속임수를 파악하고 이해하는 걸 좋아한다. 데이터와 컴퓨터 액세스를 더욱더 잘 보호하기 위해서다(호기심 많은 괴짜라는 사실을 인정한다). 이를 위해 필자가 주로 접속하는 사이트는 ‘www.reverse.it’다. 여기서는 가상 머신을 사용해 악성 링크나 파일을 열 수 있다. 그 결과 해당 링크나 파일이 무엇을 하려고 하는지 시각적으로 확인할 수 있다. 

가끔 이러한 링크가 바이러스 탐지를 성공적으로 우회하는 다른 URL을 실행하는 걸 볼 수 있다. 또 사용자 이름과 자격증명을 훔치기 위한 랜딩 페이지 역할을 하는 사이트를 많이 본다. 예를 들면 공격자는 오피스 365 또는 원드라이브의 랜딩 페이지로 가장해 클라우드 데이터에 액세스하기 위해 필요한 정보를 훔칠 수 있다. 이 밖에 시스템 액세스를 위해 매크로를 실행하는 악의적인 오피스 파일도 있다. 

따라서 윈도우, 크롬북 또는 iOS/맥OS 중 어느 것을 사용하든 상관없이 시스템을 업데이트하는 것 이상으로 수행할 수 있는 단계가 있다. 바로 각 플랫폼의 위험을 검토하고 조정하는 것이다. 

윈도우를 쓴다면 브라우저에서 스크립팅을 비활성화는 게 좋다. 사이트 전체에서 스크립팅을 비활성화하는 대신 노스크립트(NoScript)와 같은 플러그인을 사용할 수 있다. 이 플러그인을 통해 스크립트를 실행하기에 편한 사이트를 선택할 수 있다. 

마이크로소프트는 보안 강화를 위해 JIT(Just-In-Time) 엔진을 비활성화하는 엣지 브라우저 모드를 테스트하는 중이다. 다른 대안으로는 노스크립트를 포함하며, 윈도우, 애플, 리눅스 및 안드로이드 등 여러 플랫폼에 설치할 수 있는 ‘토어(Tor)’ 브라우저가 있다. 

그 다음 오피스 제품군 설정을 검토하여 지원되는 버전을 실행하고 있는지 확인하고 매크로를 차단하도록 기본 설정을 조정한다. 대부분의 윈도우용 오피스 또는 맥용 오피스 사용자는 매크로가 기본적으로 비활성화되는 지원 버전으로 간단하게 업그레이드할 수 있다. 참고로 지원되지 않는 이전 버전의 오피스보다 안전한 무료 대안(예: 리브레오피스 등)도 있다. 

요컨대, 공격자가 무엇을 하고 (공격이) 어떻게 작동하는지 파악하면 자신을 보호하는 방법에 대해 더 나은 결정을 내릴 수 있다. 공격자가 신경 쓸 수 없을 정도로 너무 크거나 작은 사람은 없다. 명심하라. 그러면 자신을 보호할 수 있는 장치를 더욱더 잘 갖추게 될 것이다. 

* Susan Bradley는 CSO 및 컴퓨터월드에 기고하는 객원 필자다. ciokr@idg.co.kr
 
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.