중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

소규모 기업을 위한 기본 BEC 방어 전략

소규모 기업을 위한 기본 BEC 방어 전략
읽기 시간: 4

디지털 환경은 빠른 속도로 진화하고 있으며, 이로 인해 해커들은 기본적인 BEC 사기와 같은 사이버 공격을 감행할 기회가 더 많아지고 있습니다. 해커들은 공무원을 사칭하거나 공무원을 대신해 가짜 이메일을 보내는 방식으로 BEC 공격을 시도합니다. 대부분의 이메일은 수신자가 알지 못하는 해커의 계정으로 금융 거래를 요청합니다. 

이 블로그에서는 BEC 사기와 그 단계, 중소기업을 위한 방어 전략에 대해 자세히 살펴보고 있으니 계속 읽어보세요!

BEC 사기란 무엇이며 왜 위험한가요?

BEC는 비즈니스 이메일 침해의 줄임말로, 이메일 피싱 공격의 이메일 피싱 공격의 한 유형 공격자가 회사 관계자를 사칭하여 수신자(일반적으로 재무 부서 직원)가 금융 거래를 하도록 유도하는 공격입니다.

이들은 도메인 스푸핑, 유사 도메인, 오타 스쿼팅 기법을 사용하여 이메일이 합법적인 출처에서 온 것처럼 보이게 합니다. 이들은 수신자가 주의 깊게 관찰하지 않으면 감지되지 않는 사소한 철자를 변경합니다. 예를 들면 www.amazon.com 대신 www.amaz0n.com, www.tvvitter.com 대신 www.twitter.com 등이 있습니다.

기본적인 BEC 공격은 대부분 회사의 이메일 주소를 사용하여 시도되기 때문에 탐지하기가 매우 어렵기 때문에 위험합니다. 해커가 의심스러운 URL로 연결되는 임베디드 링크를 역추적하는 것은 쉽지 않습니다.

일반적인 BEC 사기의 단계

위협 행위자들은 사이버 범죄에 대한 기술과 접근 방식이 점점 더 정교해지고 있습니다. 이로 인해 허점을 발견하기가 더욱 어려워졌습니다. 공격자들은 탐지되지 않기 위해 다음 4가지 단계로 BEC 공격을 계획합니다. 

1단계- 이메일 목록 타겟팅

악의적인 공격자는 LinkedIn 프로필, 비즈니스 이메일 데이터베이스 및 기타 웹사이트를 정찰하여 표적으로 삼고자 하는 개인 또는 회사의 통합 목록을 작성합니다.

2단계 공격 시작

다음 단계에서는 스푸핑된 도메인 또는 유사 도메인과 가짜 이메일 이름으로 이메일을 보냅니다.

3단계- 소셜 엔지니어링

공격자는 신뢰할 수 있는 공무원으로 가장하여 긴급한 응답이나 송금과 같은 조치를 요청하거나 기밀 파일 공유를 요청합니다.

4단계- 재정적 이익

이 단계는 금전적 이득 또는 데이터 유출에 성공하는 기본 BEC 공격의 마지막 단계입니다. 

중소기업을 위한 8가지 기본 BEC 방어 전략

기본적인 BEC 사기를 예방하기 위한 8가지 방어 전략은 다음과 같습니다.

1. 결제 승인을 위한 프로토콜 개발

회사의 결제 승인 프로세스를 점검하고 고정된 경로를 고안하세요. 이렇게 하면 권한이 있는 재무팀 직원 한 명을 조작하여 시도하는 기본적인 BEC 공격이 성공할 가능성을 최소화할 수 있습니다. 

상급자가 모든 송금을 확인하고 승인하도록 하는 것을 포함할 수 있습니다. 또한 직원에게 전화 또는 대면 커뮤니케이션을 통해 송금을 확인하도록 의무화해야 합니다. 

2. 장치와 웹 이메일 클라이언트가 동일한 버전으로 실행되는지 확인합니다.

데스크톱과 웹 버전이 동기화되지 않으면 위협 공격자가 데스크톱 클라이언트에 노출되지 않은 규칙을 적용할 수 있습니다. 이로 인해 공격 방식 등을 추적하는 데 문제가 발생할 수 있습니다.

3. 이메일 주소 재확인

기본적인 BEC 공격을 예방하는 가장 쉬운 방법은 이메일 주소에 약간의 철자 변경이나 변경이 있는지 주의 깊게 살펴보는 것입니다. 해커들은 'i'와 '1' 또는 'o'와 '0'과 같이 비슷해 보이는 글자로 사람들을 속이는 글꼴 트릭을 사용하기도 합니다. 이러한 사소한 변경 사항은 보내기 버튼을 누르기 전에 다시 확인하지 않으면 쉽게 알아차리지 못합니다.

또한 '답장' 주소와 '보낸 사람' 주소가 동일한지 확인하세요. 이 두 주소가 일치하지 않는 이메일 커뮤니케이션에 플래그를 지정합니다. 

4. 4. MFA 사용

MFA 또는 다단계 인증은 표준 사용자 이름과 비밀번호 방식 위에 보안 계층을 추가하는 인증 구성 요소입니다. 휴대폰으로 전송되는 OTP, 개인 질문에 대한 답변, 생체 인식, 행동 분석 등의 방법을 사용하면 기본적인 BEC 공격의 가능성을 줄일 수 있습니다. 

최근에는 머신 러닝과 인공 지능을 통합하여 위치 기반 및 위험 기반 인증 기술을 사용할 수 있는 MFA 방식이 등장했습니다. 위치 기반 MFA에서는 사용자의 IP 주소 및/또는 지리적 위치가 보안 요소로 작용합니다. 위험 기반 인증은 인증 시 컨텍스트와 행동을 고려합니다. 일반적인 예는 다음과 같습니다:

5. 외부 주소로의 이메일 자동 전달 금지

이메일 자동 전달이 활성화되어 있으면 해커가 대화에 개입하여 금융 사기를 저지를 수 있습니다. 에 따르면 FBI의 2019년 인터넷 범죄 보고서에 따르면 이러한 기본적인 BEC 범죄로 인해 17억 달러의 누적 손실이 발생했습니다.

또한 자동 전달을 사용하면 이메일 계정에 오랫동안 액세스하고 악용할 수 있는 기회를 제공하는 동시에 민감한 기밀 정보가 공개될 수 있는 위험도 있습니다.

6. 이메일 인증 프로토콜 사용

SPF, DKIM, DMARC및 BIMI는 인증 프로토콜입니다. 이메일 보안 신뢰할 수 있는 주체만 도메인을 사용하여 이메일을 보낼 수 있도록 허용합니다. SPF를 사용하려면 사용자를 대신하여 이메일을 전송할 수 있도록 신뢰할 수 있는 IP 주소 및 서버의 광범위한 목록을 작성하여 게시해야 합니다. 목록에 없는 IP 주소 및 서버에서 보낸 이메일은 SPF 인증 검사에 실패합니다.

DKIM은 한 쌍의 공개 및 비공개 암호화 키를 사용하여 발신자의 진위 여부를 확인합니다. DMARC는 수신자의 사서함에 SPF 및/또는 DKIM 인증 검사에 실패한 이메일을 처리하는 방법을 안내합니다. BIMI 는 이메일 받은 편지함에서 인증된 이메일 옆에 회사의 공식 로고를 표시하여 시각적으로 식별할 수 있도록 합니다.

이메일 인증 규정 준수 여부를 조사할 수 있습니다. 이메일 헤더 분석기. 이 분석기는 자동 생성된 이메일 주소로 전송된 빈 테스트 메일을 통해 프로토콜을 평가합니다.

7. 직원들이 의심스러운 결제 요청을 신고하도록 장려하기

직원들에게 기본적인 BEC 사기의 징후를 읽어내도록 교육하고 '최대한 빨리', '5분 이내' 등의 단어로 긴박감을 조성하는 이메일에 대해 해명을 요청하도록 권장해야 합니다. 이 경우에는 조금 더 옛날 방식을 고수하여 직접 만나거나 전화 통화를 통해 확인하는 것이 좋습니다. 

8. 당국에 사기 신고하기

BEC 사기 및 기타 사기를 발견하면 즉시 관계 당국에 신고하세요. 현재 상황에서 해결이 불가능하더라도 관계 당국은 여러 신고를 통해 심층적으로 조사하고 인사이트를 얻을 수 있습니다. 

소규모 비즈니스 소유자는 이메일 인증 서비스에 투자하고 팀을 대상으로 인식 세션을 실시하여 BEC 사기 방지를 위한 첫걸음을 내딛을 수 있습니다. 방법은 다음과 같습니다. 문의 에 문의하여 이메일 인증 구현, 관리 및 모니터링에 대한 도움을 받을 수 있습니다.

아호나 루드라의 최신 포스트 (전체 보기)
모바일 버전 종료