피싱 공격은 인터넷을 사용하는 모든 사람에게 영향을 미치는 가장 흔하고 비용이 많이 드는 사이버 위협 중 하나입니다. 이러한 공격은 종종 합법적인 이메일로 위장하여 사람들을 속여 민감한 정보를 공유하거나 무의식적으로 유해한 소프트웨어를 다운로드하도록 유도하며, 이로 인해 매년 수십억 달러의 손실이 발생합니다.
이를 해결하기 위해 조직들은 DMARC (도메인 기반 메시지 인증, 보고 및 준수)에 의존하고 있습니다. DMARC는 대부분의 피싱 수법의 핵심인 이메일 스푸핑을 방지하기 위해 설계된 이메일 인증 프로토콜입니다. 하지만 그 효과에도 불구하고 아직 많은 기업이 DMARC를 도입하지 않아 이메일 기반 공격에 취약한 상태로 남아 있습니다.
피싱 공격과 관련된 위험과 이를 방어하는 데 있어 DMARC의 중요성에 대한 이해를 돕기 위해 가장 일반적인 피싱 수법과 위험성, 이메일 취약점을 악용하는 방법을 중점적으로 살펴보았습니다. 또한 피싱 공격의 주요 원인인 이메일 스푸핑으로부터 조직을 효과적으로 보호할 수 있는 DMARC에 대해서도 설명합니다.
주요 내용
- 주요 기업의 DMARC 적용 범위는 국가별로 크게 다르며, 덴마크가 59%로 가장 높습니다.
- 은행 기관의 41%는 DMARC 보호 기능이 부족합니다.
- 이메일 발신자의 25.5%가 p=none 을 사용하는 이메일 발신자의 5.5%가 내년에 더 강력한 DMARC 정책으로 업그레이드할 계획입니다.
- 2024년 2분기 피싱 공격 건수는 877,536건에 달했습니다.
- 2024년에 피싱 공격을 받은 조직은 대다수(94%)에 달했습니다.
- 피싱 이메일에 넘어가는 데 걸리는 시간은 60초입니다.
- 피싱은 제조업에서 가장 많이 발생하는 초기 감염 경로로, 전체 인시던트의 39%를 차지했습니다.
- AI를 사용하면 단 5분 만에 사기성 피싱 이메일을 생성할 수 있습니다.
다루는 주제
- 사이버 범죄 통계 개요
- DMARC 통계
- 피싱 통계
- 산업별 피싱 공격
- AI 및 피싱
- 인식 및 예방
사이버 범죄 통계 개요
지난 몇 년간 전 세계적으로 발생한 사이버 공격 건수를 통해 우리는 분명하고 단순하지만 무서운 사실을 알게 되었습니다. 사이버 공격은 지난 몇 년 동안 급격히 증가해 왔으며 앞으로도 쉽게 사라지지 않을 것이라는 점입니다.
2016년에는 전 세계적으로 약 430만 건의 공격이 발생했지만, 불과 5년 만에 그 수가 1,900만 건을 넘어섰습니다. 특히 2020~2021년에는 팬데믹으로 인해 더 많은 사람들이 온라인으로 이동하면서 공격 건수가 급격히 증가했습니다. 2022년과 2023년에는 소폭 감소했지만 작년에는 1,670만 건의 공격이 보고되었지만 사이버 위협은 여전히 문제가 되고 있습니다.
피싱 사기가 주도
모든 사이버 공격이 똑같이 생성되는 것은 아니며, 유형별로 데이터를 살펴보면 몇 가지 흥미로운 패턴이 나타납니다.
피싱 공격은 2016년 44만 건에서 2023년에는 900만 건에 육박할 정도로 전 세계적으로 큰 인기를 얻고 있습니다. 피싱이 2019년부터 2021년까지 크게 급증한 시기(393만 건에서 895만 건)는 팬데믹 기간 동안 많은 사람들이 이미 디지털 전용 커뮤니케이션에 적응하며 불안에 떨었던 시기와 일치합니다.
개인 데이터 유출이 2위를 차지했고, 미결제/미배송 사례가 그 뒤를 이었습니다.
개인 데이터 유출이 전 세계적으로 166만 건으로 2위를 차지했고, 미결제/미배송이 150만 건으로 그 뒤를 이었습니다. 그 외의 공격은 다음과 같습니다:
- 강탈 - 139만
- 투자 사기 - 118만 건
- 기술 지원 - 110만
- 신원 도용 - 0.59만 건
- 신용 카드 사기 - 0.41만 건
사이버 범죄의 비용 증가(2018-2029년)
사이버 공격은 점점 더 정교해지고 있으며, 그에 따라 비용도 증가하고 있습니다. 2018년 전 세계 사이버 범죄 비용은 8,600억 달러로 추산되었습니다. 2024년에는 불과 5년 만에 10배에 가까운 9조 2,200억 달러에 달할 것으로 예상됩니다. 이러한 추세가 지속되어 2029년에는 비용이 15조 달러 이상에 달할 것으로 예상됩니다.
미국 내 사이버 범죄 유형별 현황
미국에서 피싱은 2023년에 가장 많이 보고된 사이버 범죄 유형으로, 약 30만 명의 개인에게 영향을 미쳤습니다. 이는 위에서 언급한 글로벌 데이터와 일치하는 것으로, 피싱은 여전히 가장 흔하고 피해를 입히는 공격 유형 중 하나입니다.
기타 주요 공격 유형
- 개인 데이터 유출 - 55,000명 이상이 영향을 받았습니다.
- 미결제/배송 미이행 사기: 약 50,000명이 영향을 받았습니다.
- 강탈: 미국에서 약 48,000명의 개인이 갈취 시도를 신고했습니다.
전 세계 사이버 범죄 유형별 현황
전 세계적으로 사이버 범죄는 다음과 같은 영향을 미쳤습니다. 상당한 비율의 성인에게 영향을 미치고 있으며, 일부 유형은 다른 유형보다 더 흔합니다. 예를 들어, 온라인 성인의 41%는 디바이스에서 바이러스나 멀웨어를 경험한 적이 있다고 답했습니다. 피싱 사기 또한 흔한 범죄로, 약 30%의 사용자가 피해를 입었으며, 모바일/SMS 사기는 35%에게 영향을 미쳤습니다.
피싱을 넘어선 사이버 범죄
피싱이 우리의 주의를 끌지만, 다른 공격도 널리 퍼져 있습니다. 소셜 미디어와 이메일 해킹은 온라인 성인의 약 23~20%에 영향을 미치며, 이는 공격자들이 점점 더 취약한 개인 계정을 노리고 있다는 것을 보여줍니다. 랜섬웨어와 심지어 데이트 앱 해킹도 증가하고 있어 사람들이 직면하는 위협의 유형이 새로운 층을 형성하고 있습니다.
DMARC 통계
위에서 언급한 위협이 진화함에 따라 관리형 DMARC 솔루션 이 중요한 도구로 자리 잡고 있습니다. 이러한 솔루션은 의심스러운 활동을 모니터링하고 정상적인 메시지가 중단 없이 수신자에게 전달되도록 보장함으로써 이메일 보안을 강화하는 데 도움이 됩니다.
다음에서 요구하는 경우 Google 및 야후를 통해 5,000개 이상의 이메일 메시지를 전송하는 기업은 업데이트된 인증 표준을 준수하기 위해 DMARC를 도입해야 합니다. 이러한 조치로 인해 인증되지 않은 이메일이로 전송되는 인증되지 않은 이메일이 65% 감소한 것으로 나타났습니다.
이러한 추세를 뒷받침하듯 2024년 이메일 전달 현황을 보면 2023년의 42.6%에 비해 DMARC 채택률이 11% 증가한 53.8%를 기록했습니다.
이러한 요구 사항은 이메일 마케터를 넘어 모든 기업, 특히 SPF, DKIM 및 DMARC 도입에 뒤처진 기업에게 따라잡기 위한 압박을 가할 것으로 예상됩니다. 2024년 말에는 직원 1,000명 이상의 대기업 중 70%가 DMARC 정책을 도입하여 이메일 보안을 대폭 강화할 것으로 예상됩니다.
DMARC 구현 통계
최신 DMARC 통계에 따르면 DMARC 채택 은 지난 1년 동안 두 배로 증가하여 2024년에는 월 55,000개에서 110,000개의 신규 도메인으로 늘어날 것으로 예상됩니다.
1백만 개가 넘는 웹사이트를 대상으로 한 또 다른 조사에 따르면 33.4%만이 유효한 DMARC 레코드를 보유하고 있는 등 DMARC 도입률이 여전히 낮은 것으로 나타났습니다.
국가별 DMARC 적용 범위
주요 기업의 DMARC 적용 범위는 국가별로 크게 다르며, 덴마크가 59%로 1위를 차지했습니다. 미국이 2위를 차지했지만, 미국 기업 도메인의 절반 가까이가 여전히 DMARC 보호를 받지 못하고 있습니다.
가장 높은 수치라고 해도 DMARC 적용률이 59%를 넘은 국가는 없으며, 이는 전 세계적으로 이메일 사기 및 스푸핑에 효과적으로 대응하는 데 필요한 수준에도 미치지 못하는 수치입니다.
의 추가 데이터에 따르면 PowerDMARC의 추가 데이터에 따르면 스위스는 적절한 DMARC 레코드를 보유한 도메인의 비율이 44.2%로 평균을 약간 상회하는 것으로 나타났습니다. 말레이시아와 쿠웨이트가 각각 39.5%와 41.25%로 그 뒤를 이었습니다(PowerDMARC 조사 결과 기준). 반면 카타르와 칠레는 같은 데이터에 따르면 각 국가에서 제대로 구성된 도메인의 비율이 35.15%와 35.9%에 불과하여 그 뒤를 이었습니다.
산업별 DMARC 적용 범위
DMARC 도입 추세가 개선되고 있음에도 불구하고 은행과 같은 중요 부문에서는 여전히 이메일 보안에 있어 우려할 만한 격차가 존재합니다.
은행 기관의 41%는 DMARC 보호 기능이 부족하여 고객이 피싱 및 금융 사기에 취약한 상태에 놓여 있습니다. 은행 업계는 다른 업종에 비해 도입률이 가장 높지만, 현재 보호 수준은 민감한 커뮤니케이션을 보호하기에 부적절합니다.
다른 산업은 상황이 더 심각합니다:
- Only 보험 및 로펌의 52%만이 만이 DMARC를 구현했습니다.
- 항공, 반도체, 컴퓨터 소프트웨어, 금융 서비스 등의 업종이 약간 상회하는 45%의 채택률을 기록했습니다.
DMARC 정책 동향
DMARC 구현과 관련하여 대부분의 도메인은 엄격한 시행이 부족하여 완전한 보안 혜택을 누리는 데 한계가 있습니다. 대다수(68.2%)가 "none" DMARC 정책을 사용하여 DMARC 검사에 실패한 이메일이 제한 없이 전달되도록 허용합니다. 12.1%만이 "격리"을 사용하여 의심스러운 이메일을 스팸으로 전송하고, 19.6%만이 엄격한 "거부" 정책을 사용하여 규정을 준수하지 않는 이메일을 차단하는 비율은 19.6%에 불과했습니다.
다음과 같이 더 엄격한 정책을 채택하더라도 p=검역 또는 p=거부 와 같은 더 엄격한 정책을 채택하는 것이 필수적이지만, 많은 기업이 여전히 변화를 주저하고 있습니다:
- 25.5%의 발신자가 p=없음 사용 을 사용하는 발신자의 5.5%가 내년에 더 강력한 DMARC 정책으로 업그레이드할 계획입니다.
- 61%는 규제 또는 비즈니스 요구에 따라 필요한 경우에만 필요한 경우에만 정책을 업데이트합니다.
- 13%는 계획이 없다 이미 현재의 DMARC 요건을 충족하고 있기 때문에 정책을 강화할 계획이 없습니다.
이메일 피싱 공격의 위험성을 완전히 파악하려면 DMARC 통계를 넘어 이메일 피싱 공격의 증가하는 위협에 대해 자세히 살펴볼 필요가 있습니다.
한번 살펴봅시다!
피싱 통계
2024년 6월 10일, 정확히 오후 12시 37분은 올해 피싱 활동이 가장 많았던 날입니다. 이 날은 피싱 이메일이 피싱 이메일지난 몇 달 동안 지속되어 온 우려스러운 추세를 반영합니다.
4월 1일부터 6월 30일 사이에 피싱 이메일은 2024년 1분기에 비해 28%나 급증했습니다. 사기꾼들은 "긴급", "서명", "비밀번호", "문서", "배달" 등 사람들의 관심을 끄는 단어와 "결제", "송금", "BACS", "신용", "구매" 등의 금융 용어를 사용하여 사람들을 유인했습니다.
이러한 문구는 사람들이 의심 없이 행동하도록 유도하기 위해 전략적으로 선택된 것으로, 개인 및 금융 정보를 노리는 피싱 수법이 얼마나 교묘해졌는지 알 수 있습니다.
이메일 피싱 통계
2022년 1월부터 2023년 12월까지의 타임라인을 분석해 보면 이메일 피싱 공격이 우려할 만한 증가 추세를 보이고 있음을 알 수 있습니다:
2022년 초기 트렌드
- 2022년 1월에 탐지된 피싱 이메일의 수는 다음과 같습니다. 144만. 기준 2022년 5월피싱 공격이 증가하여 432만 건. 연중 정점을 찍은 후 2022년 11월 은 소폭 감소하여 376만로 소폭 감소했지만 여전히 1월보다 훨씬 높았습니다.
2023년 에스컬레이션
- 2023년 1월 기록 368만 건 피싱 이메일이 발생했는데, 이는 2022년의 같은 달보다 여전히 높은 수치입니다. 기준 2023년 4월까지는 그 수가 더욱 증가하여 467만 건으로 증가했습니다. 2023년 7월 에는 약간 감소하여 454만 로 소폭 감소했지만 빠르게 559만 에서 2023년 9월. 으로 2023년 12월까지 피싱 공격 건수는 945만 건-a 70% 증가한 945만 건에 달했습니다.
시간 경과에 따른 피싱 사이트 동향(2013~2024년)
고유 피싱 사이트의 수는 수년에 걸쳐 변동이 있었으며, 2022년과 2023년 초에는 매 분기 100만 개 이상의 사이트가 탐지되어 정점을 찍었습니다. 이러한 급증 이후 2023년 3분기부터 2024년 2분기까지 꾸준히 감소하여 약 877,536개까지 떨어졌습니다. 사이트로 감소했습니다.
피싱의 표적 온라인 산업 분야(2024년 2분기)
2024년 2분기 피싱 공격은 소셜 미디어(32.9%)를 가장 많이 표적으로 삼았으며, SaaS/웹메일(25.6%), 금융 기관(10%)이 그 뒤를 이었습니다. 이러한 분야는 대규모 사용자 기반과 해당 플랫폼과 관련된 중요한 데이터로 인해 표적이 된 것으로 보입니다.
피싱 공격이 가장 많이 발생하는 상위 10개 국가(2024년)
2024년에 피싱 공격은 전 세계 사용자를 표적으로 삼았으며, 특정 국가에서는 이러한 사이버 위협이 높은 비율로 발생했습니다. 베트남이 18.9%로 선두 의 사용피싱 공격을 받은 비율이 18.9%로 가장 높았고, 페루가 16.7%, 대만이 15.5%로 그 뒤를 이었습니다.
피싱에 사용되는 최상위 도메인
피싱 사이트는 합법적인 것처럼 보이기 위해 익숙한 TLD를 사용하는 경우가 많지만, 새로운 TLD가 자리를 잡아가고 있습니다. 2023년 피싱 공격에서 가장 많이 사용된 TLD는 ".com"이었으며(19.65%), 그다음으로 ".club"(5.79%), ".top"(5.46%) 등의 대체 TLD가 그 뒤를 이었습니다.
브랜드를 타깃으로 하는 피싱(2009-2024년)
피싱의 표적이 된 브랜드 수는 시간이 지남에 따라 증가하여 2022년에 약 621개로 최고점에 도달했습니다. 그 후 2023년과 2024년까지 점진적으로 감소했는데, 이는 브랜드 모니터링 및 피싱 방지 기술의 향상 또는 공격자의 전술 변화로 인한 것으로 보입니다.
온라인 피싱에서 가장 많이 사칭되는 브랜드
피싱에 대해 한 가지 확실한 사실은 공격자들이 피싱 성공 가능성을 극대화하기 위해 글로벌 고객층을 보유한 유명 브랜드에 집중한다는 것입니다. 즉, 2023년 온라인 쇼핑객을 대상으로 한 피싱 공격에서 가장 많이 사칭된 브랜드는 Amazon(34%)이었으며, Apple(18.6%)과 Netflix(14.7%)도 높은 표적이 되었습니다.
대부분의 사칭된 SaaS 브랜드:
- Salesforce
- Notion.so
- Box
- 1 비밀번호
- Zoom
- Rapid7
- Marketo
- ServiceNow
- NetSuite
- Workday
대부분의 사칭 금융 서비스 브랜드:
- 마스터카드
- 트루스트 파이낸셜
- Investec
- 제너럴리 그룹
- 비트코인
- OpenSea
- 뱅크 오브 아메리카
- 바이낸스
- 비자
- 전국
대부분의 사칭 소셜 미디어 브랜드:
- YouTube
- 인스타그램
- Parler
- 트위터
- 불화
대부분의 사칭된 EMEA 브랜드:
- 세계 보건 기구
- 루이 비통
- Investec
- 샤넬
- 제너럴리 그룹
대부분의 사칭된 APAC 브랜드:
- LINE
- JCB 글로벌
- 인도 주립 은행
- Toyota
- Toshiba
대부분의 사칭된 중남미 브랜드:
- 뱅코 브라데스코
- Atento
- 라탐항공
- 캘리포니아 슈퍼마켓
- Locaweb
산업별 피싱 공격
피싱은 다양한 산업 분야에서 주요 공격 벡터로 자리 잡았으며, 2024년에 조직의 94%가 한 번 이상의 피싱 공격을 받을 것으로 예상됩니다. 공격자들은 피싱을 악성 활동의 일반적인 진입 지점으로 활용하며, 특히 제조, 금융, 정부, 운송 등의 분야에서 초기 감염의 주요 방법 중 하나로 꾸준히 상위권을 차지하고 있습니다.
다음은 각 산업별 공격 벡터로서 피싱의 위치를 요약한 것입니다:
- 제조 - 제조업 피싱이 가장 많은 초기 감염 경로로 나타났습니다. 39% 를 차지했습니다.
- 금융 및 보험 - 금융 피싱이 가장 흔한 초기 감염 경로로 나타났습니다. 28% 를 차지했습니다.
- 전문가, 비즈니스 및 소비자 서비스 - 피싱은 두 번째로 흔한 초기 감염 벡터로, 다음과 같이 31% 를 차지했습니다.
- 에너지 - 에너지 피싱은 이 업계의 주요 감염 경로로 명시적으로 나열되어 있지는 않습니다. 주요 감염 경로는 공개 애플리케이션, 유효한 로컬 계정, 이동식 미디어를 통한 복제 등이었습니다.
- 소매 및 도매 - 2위 피싱은 공용 애플리케이션 악용과 함께 감염 벡터로 공동 2위를 차지했으며, 각각 다음과 같은 비율을 차지했습니다. 29% 를 차지했습니다.
- 의료 - 헬스케어 피싱은 세 번째로 흔한 감염 경로로, 그 비율은 20% 를 차지했습니다.
- 정부 - 정부 피싱이 가장 많은 감염 경로로 나타났습니다. 40% 를 차지했습니다.
- 교통 - 운송 - 피싱은 공용 애플리케이션의 악용과 함께 가장 높은 초기 감염 벡터이며, 각각 다음과 같은 비율을 차지합니다. 50% 를 차지합니다.
- 교육 - 교육 피싱은 유효한 계정 사용과 함께 가장 많은 초기 감염 경로 중 하나였습니다.
피싱 지리적 트렌드
일부 지역에서는 피싱 공격이 여전히 두드러지는 반면, 다른 지역에서는 다른 방법이 주를 이루고 있습니다. 지역적 차이에도 불구하고 피싱은 여전히 전 세계적으로 중요한 액세스 방법입니다.
2023년 각 지역에서 피싱의 초기 액세스 벡터 순위를 분석한 결과는 다음과 같습니다:
- 유럽 - 유럽 피싱은 유효한 계정 사용과 관련이 있으며, 각각 다음과 같은 비율을 차지합니다. 30% 를 차지합니다.
- 북미 - 피싱은 초기 액세스 벡터로 3위를 차지했습니다. 27% 를 차지했습니다. 상위 2위는 유효한 계정 사용 (41%) 그리고 공개 애플리케이션의 악용 (32%).
- 아시아 태평양 지역 피싱이 가장 많은 초기 공격 벡터를 차지했습니다. 36% 를 차지했습니다.
- 라틴 아메리카 - 피싱은 유효한 계정 사용과 함께 공동 2위를 차지했습니다. 22% 를 차지했습니다.
- 중동 및 아프리카 -이 지역에서는 피싱이 초기 접속 방법 중 가장 높은 순위를 차지하지 않았습니다. 주요 액세스 경로는 유효한 로컬 계정 사용 (52%) 및 유효한 클라우드 계정 (48%).
피싱 공격의 발생 국가
최신 데이터에 따르면 피싱 공격은 주로 몇 개의 주요 국가에서 발생했으며, 미국이 가장 큰 발원지로 나타났습니다. 이는 사이버 범죄자들이 많은 잠재적 피해자에게 접근할 수 있는 광범위한 디지털 인프라를 갖추고 있기 때문입니다.
피싱 공격의 주요 발원지로는 영국, 러시아, 독일, 캐나다, 네덜란드, 폴란드, 중국, 싱가포르, 호주 등이 있습니다.
AI 및 피싱 공격
2024년 연구에 따르면 IT 리더의 95%가 사이버 공격이 그 어느 때보다 더 정교해졌다고 답했습니다. 이 연구는 AI 기반 공격이 최근 몇 년 동안 51% 증가하며 증가하고 있다는 점을 강조합니다. 이러한 변화로 인해 많은 IT 리더들이 취약성을 느끼고 있으며, 35%는 이러한 공격에 효과적으로 대응할 수 있는 능력에 대해 우려를 표명했습니다.
AI 생성 피싱으로 시간을 절약하는 기술 발전
수작업으로 작성된 피싱 이메일은 평균 16시간이 소요됩니다. 하지만 AI를 사용하면 단 5분 만에 사기성 피싱 이메일을 생성할 수 있으므로 사이버 범죄자들은 이메일 한 개당 이틀에 가까운 시간을 절약할 수 있습니다. 이러한 효율성 향상은 최소한의 시간 투자로 대규모 공격에 대응할 수 있는 가능성을 열어줍니다.
인식 및 예방
사용자가 피싱 이메일에 속는 데 걸리는 평균 시간은 60초 미만으로 놀라울 정도로 빠릅니다.
연구에 따르면 인적 오류는 전체 침해 사고의 74%에서 발생하는 중요한 취약점입니다. 보안 교육에도 불구하고 사람들은 습관이나 정교한 소셜 엔지니어링 전술로 인해 피싱 링크를 클릭할 가능성이 여전히 높습니다.
직원 4명 중 1명만이 조직이 모든 채널에서 피싱 위협에 완벽하게 대비하고 있다고 생각합니다. 더욱 심각한 문제는 직원들이 피싱 이메일을 정확하게 보고하는 비율이 29%에 불과해 인식과 탐지 기술 모두에서 격차가 존재한다는 점입니다.
피싱 공격을 방지하는 솔루션
완벽한 사이버 보안 보호는 불가능하지만, 신속한 탐지 및 대응은 침해가 조직과 고객에게 미치는 영향을 크게 줄일 수 있습니다. 다행히도 DMARC는 이 문제에 대한 필수적인 솔루션을 제공합니다.
최근 DMARC 통계는 이메일 보안에 대한 DMARC의 영향을 생생하게 보여줍니다. 새로운 발신자 요건을 도입한 이후 Gmail은 인증되지 않은 메시지가 65% 감소했습니다. 이러한 현저한 감소는 사기성 이메일을 줄이는 데 있어 DMARC의 효과를 입증합니다.
하지만 여기서 멈추지 않습니다! 50% 더 많은 대량 발신자가 모범 보안 관행을 준수하기 시작했으며, 이는 업계 전반에서 DMARC 및 관련 프로토콜을 광범위하게 채택하고 있다는 신호입니다. 가장 눈에 띄는 것은 2024년에 2,650억 건의 인증되지 않은 메시지가 감소하는 등 DMARC가 전 세계 이메일 생태계에 가져온 변화의 규모입니다.
DMARC가 무엇인지 완전히 이해하려면 먼저 기본 구성 요소를 이해하는 것이 중요합니다: SPF 및 DKIM.
SPF(발신자 정책 프레임워크) 는 도메인 소유자가 도메인을 대신하여 이메일을 보낼 권한이 있는 IP 주소를 정의할 수 있는 이메일 인증 프로토콜입니다.
DKIM(도메인키 식별 메일) 은 각 이메일에 디지털 서명을 추가하는 방식으로 작동합니다. 이 서명은 메시지의 무결성을 보장하고 인증된 서버에서 전송된 이후 메시지가 변경되지 않았음을 증명합니다.
DMARC는 SPF와 DKIM을 모두 기반으로 하여 이메일 수신자에게 인증에 실패한 메시지를 처리하는 방법을 알려주는 정책 계층을 도입합니다. 이 계층은 메시지가 도메인의 인증 관행에 부합하도록 보장하고 불일치하는 경우 보고할 수 있는 방법을 제공합니다.
MTA-STS 및 BIMI를 통한 이메일 보안 강화
DMARC는 이메일 인증에서 중요한 역할을 하지만, MTA-STS와 같은 추가 프로토콜과 결합하면 그 효과가 크게 향상됩니다(메일 전송 에이전트 엄격한 전송 보안) 및 BIMI (메시지 식별을 위한 브랜드 지표).
MTA-STS는 이메일 전송에 대한 엄격한 보안 정책을 적용하여 이메일이 안전한 암호화된 채널을 통해 전송되도록 합니다. 따라서 전송 중에 이메일이 가로채이거나 변조될 위험이 없으므로 보호 계층이 한 층 더 강화됩니다.
반면에 BIMI는 브랜드가 이메일 보안과 브랜드 가시성을 모두 높일 수 있는 특별한 기회를 제공합니다. 조직이 받은 편지함에서 인증된 이메일 옆에 로고를 표시할 수 있도록 함으로써 BIMI는 수신자에게 합법성을 시각적으로 확인할 수 있도록 합니다. 이는 브랜드 정체성을 강화할 뿐만 아니라 고객과의 신뢰를 높여 복잡한 받은 편지함에서 진본 커뮤니케이션을 빠르게 식별할 수 있도록 합니다.
수동 구현의 과제
DMARC, MTA-STS 및 BIMI는 분명한 이점을 제공하지만, 이러한 프로토콜을 수동으로 구현하는 것은 복잡하고 오류가 발생하기 쉽습니다.
이러한 프로토콜을 설정하려면 특히 DNS 레코드를 구성하고 피드백 보고서를 분석하는 데 있어 심도 있는 기술 지식이 필요합니다. 전문가의 감독 없이는 이메일 시스템이 잠재적인 위협에 노출될 위험이 있습니다.
관련된 복잡성을 고려할 때 대부분의 기업에서 수동 구현은 더 이상 실행할 수 없습니다. 이러한 상황에서 PowerDMARC와 같은 자동화된 관리형 이메일 인증 서비스가 유용하게 사용될 수 있습니다.
PowerDMARC는 DMARC, MTA-STS, BIMI의 설정 및 유지 관리를 위한 간소화된 솔루션을 제공하므로 기술적 부담 없이 이러한 프로토콜을 충분히 활용할 수 있습니다. PowerDMARC는 배포를 간소화할 뿐만 아니라 지속적인 모니터링, 실시간 인사이트, 전문가 지원을 제공하여 이메일 보안을 강력하고 최신 상태로 유지할 수 있도록 합니다.
PowerDMARC가 돋보이는 이유는 무엇인가요?
수많은 수상 경력, 호평, 입증된 성공 사례를 보유하고 있습니다, 전 세계 10,000개 이상의 고객이 신뢰하고 있습니다. 이메일 보안을 강화하고자 하는 전 세계 10,000명 이상의 고객으로부터 신뢰를 받고 있습니다.
G2는 최고 수준의 이메일 인증 솔루션을 제공하기 위한 당사의 헌신을 강조하며 2024년 가을 DMARC 소프트웨어의 리더로 PowerDMARC를 선정했습니다.
연락하기 로 전환하려면 PowerDMARC 로 전환하고 이메일 도메인을 관리하세요. 비즈니스를 보호하고 신뢰를 구축하며 커뮤니케이션의 보안을 유지하세요.
고객의 의견
"집계 결과 DMARC 보고다른 모든 기능이 포함되어 있어서 계속 사용하고 있습니다!"
Drew Saum(ADI 사이버 서비스 CEO)
"가장 포괄적이고 탁월한 지원!"
벤 필딩, 프랙셔널 CTO
"PowerDMARC는 우리 IT 팀의 판도를 바꾸어 놓았습니다!"
세바스티안 발레로 마르케스, HispaColex 기술 컨설팅의 IT 관리자
"모든 고객사에 PowerDMARC를 구현한 이후 DNS 서비스를 직접 제어하지 않더라도 온보딩, 모니터링, 변경 프로세스가 훨씬 쉬워졌습니다.."
Joe Burns, Reformed IT의 공동 설립자 겸 CEO
최종 생각
피싱은 심각하고 비용이 많이 드는 위협이며, 특히 AI를 통해 공격이 더욱 정교해지고 있습니다. 안타깝게도 여전히 많은 조직이 고급 이메일 필터, 정기적인 직원 교육, 보안 로그인 프로토콜과 같은 필수 방어 수단을 제대로 갖추지 못해 이러한 공격에 취약한 상태로 방치되어 있습니다.
기업이 취할 수 있는 강력한 조치 중 하나는 DMARC(도메인 기반 메시지 인증, 보고 및 준수)를 구현하는 것입니다. DMARC는 수신 이메일이 진짜 발신자로부터 온 것인지 확인하여 많은 피싱 시도를 받은 편지함에 도달하기 전에 차단합니다.
그러나 점점 더 정교해지는 피싱 수법에 맞서기 위해서는 DMARC와 경계 모니터링, 지속적인 위협 교육, 다양한 보안 도구를 결합한 다층적 접근 방식을 채택해야 합니다. 단 한 번의 피싱 이메일도 심각한 결과를 초래할 수 있으므로 기업은 경각심을 갖고 지속적으로 방어를 강화하는 것이 중요합니다.
출처
- MTA-STS란 무엇인가요? 올바른 MTA STS 정책 설정 - 2025년 1월 15일
- DKIM 실패를 수정하는 방법 - 2025년 1월 9일
- DMARC 정책이란 무엇인가요? 없음, 격리 및 거부 - 2025년 1월 9일