이메일은 악용하기 쉽기 때문에 사이버 범죄자들이 공격을 시작할 때 가장 먼저 선택하는 경우가 많습니다. 처리 능력이 많이 필요한 무차별 암호 대입 공격이나 고도의 기술이 필요한 정교한 방법과 달리 도메인 스푸핑은 다른 사람인 것처럼 이메일을 작성하는 것만큼이나 간단할 수 있습니다. 대부분의 경우, 그 '다른 사람'은 사람들이 업무를 수행하기 위해 의존하는 주요 소프트웨어 서비스 플랫폼입니다.
2020년 4월 15일에서 30일 사이에 PowerDMARC의 보안 분석가들이 중동의 주요 보험회사를 노리는 새로운 피싱 이메일을 발견했습니다. 이 공격은 최근 코로나19 사태로 인해 피싱 및 스푸핑 사례가 증가하고 있는 가운데 발생한 여러 공격 중 하나에 불과합니다. 2020년 2월 초에는 세계보건기구를 사칭하여 수천 명의 사람들에게 코로나 바이러스 구호를 위한 기부를 요청하는 이메일을 보내는 또 다른 주요 피싱 사기가 발생하기도 했습니다.
최근 발생한 일련의 사건에서 Microsoft의 Office 365 서비스 사용자는 사용자 계정 상태에 관한 정기 업데이트 이메일로 보이는 이메일을 받았습니다. 이러한 이메일은 조직의 자체 도메인에서 발송되었으며, 사용자에게 비밀번호를 재설정하거나 보류 중인 알림을 보기 위해 링크를 클릭하도록 요청했습니다.
트위터에서 관찰한 이메일 제목 중 일부가 사용되고 있는 목록을 정리했습니다:
- Microsoft 계정의 비정상적인 로그인 활동
- 이메일에 배달 대기 중인 메시지가 (3)개 있습니다 [email protected]* 포털!
- 사용자@도메인 보류 중인 Microsoft Office 동기화되지 않은 메시지가 있습니다.
- [email protected] 에 대한 재활성화 요약 알림
*사용자의 개인정보 보호를 위해 계정 세부 정보가 변경되었습니다.
또한 보험회사에 발송된 스푸핑 이메일에 사용된 메일 헤더 샘플을 볼 수도 있습니다:
보안 운영 센터는 Microsoft Office 365 사용자를 대상으로 하는 피싱 URL로 연결되는 이메일 링크를 추적했습니다. 이 URL은 전 세계 여러 위치의 손상된 사이트로 리디렉션되었습니다.
이메일 제목만 보면 조직의 도메인을 스푸핑한 사람이 보낸 이메일인지 알 수 없습니다. 우리는 Office 365와 같은 다양한 온라인 서비스에 로그인하라는 업무 또는 계정 관련 이메일을 꾸준히 받는 데 익숙합니다. 도메인 스푸핑은 이러한 점을 악용하여 가짜 악성 이메일을 진짜와 구별할 수 없게 만듭니다. 이메일을 철저히 분석하지 않으면 신뢰할 수 있는 출처에서 보낸 이메일인지 알 수 있는 방법이 거의 없습니다. 매일 수십 개의 이메일이 쏟아지는 상황에서 모든 이메일을 꼼꼼히 살펴볼 시간이 있는 사람은 아무도 없습니다. 유일한 해결책은 내 도메인에서 전송된 모든 이메일을 확인하고 권한 없이 보낸 사람이 보낸 이메일만 차단하는 인증 메커니즘을 사용하는 것입니다.
이러한 인증 메커니즘을 DMARC라고 합니다. 세계 최고의 이메일 보안 솔루션 제공업체 중 하나인 PowerDMARC는 조직의 도메인을 보호하는 것의 중요성을 이해하도록 하는 것을 사명으로 삼고 있습니다. 자신뿐만 아니라 여러분을 신뢰하고 의지하는 모든 사람들이 매번 받은 편지함에서 안전하고 신뢰할 수 있는 이메일을 받을 수 있도록 하기 위해서입니다.
스푸핑의 위험성에 대한 자세한 내용은 https://powerdmarc.com/stop-email-spoofing/ 에서 확인할 수 있습니다.
스푸핑으로부터 도메인을 보호하고 브랜드를 강화하는 방법을 여기에서 확인하세요( https://powerdmarc.com/what-is-dmarc/).
- DMARC MSP 사례 연구: 고객을 위해 도메인 보안 관리를 간소화한 CloudTech24, PowerDMARC 사용 사례 - 2024년 10월 24일
- 이메일을 통한 민감한 정보 전송의 보안 위험 - 2024년 10월 23일
- 사회 보장 이메일 사기의 5가지 유형과 예방 방법 - 2024년 10월 3일