중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

2022년에 주목해야 할 이메일 위협

2022년에 주목해야 할 이메일 위협

2022년에 주목해야 할 이메일 위협

읽기 시간: 6

지난 10년 동안 IT 전문가를 노린 수많은 이메일 위협에 대해 잘 알고 있을 것입니다. 또한 이러한 유형의 위협에 대한 확실한 이해에 익숙해졌을 것입니다.

하지만 위협 환경은 끊임없이 진화하고 있습니다. 조직에서 시스템과 관련하여 범죄자가 거의 없거나 반복적으로 발생했을 가능성이 높습니다.

이 게시물에서는 2022년에 주의해야 할 최신 이메일 위협을 한 눈에 살펴볼 수 있습니다.

1. 랜섬웨어

랜섬웨어는 이메일을 통해 배포되는 경우가 많기 때문에 잠재적인 이메일 위협 중 하나입니다. 랜섬웨어는 피해자의 데이터를 암호화하여 피해자의 컴퓨터 시스템에 대한 액세스를 차단하고 암호 해독 키에 대한 대가로 금전을 요구하는 행위입니다. 공격자가 지정한 시간 내에 몸값을 지불하지 않으면 공격이 발생하기 전에 시스템에 있던 파일을 되찾을 수 없습니다. 대부분의 랜섬웨어는 확장자가 .exe인 파일을 암호화하지만, 다른 유형의 랜섬웨어도 특정 파일 형식을 대상으로 할 수 있습니다.

a. 서비스형 랜섬웨어

서비스형 랜섬웨어 (RaaS)는 랜섬웨어와 뱅킹 트로이목마 같은 기타 멀웨어 툴을 클라우드에서 판매하려는 사이버 범죄자들의 움직임입니다.

사이버 범죄자들이 악성 툴을 서비스 형태로 판매할 수 있는 RaaS는 이를 구매하는 모든 사람이 사용할 수 있다는 것을 의미합니다. 즉, 누군가가 이를 구매하여 기업이나 개인이 모르는 사이에 악용할 수 있습니다.

가장 일반적인 유형의 랜섬웨어는 피해자의 파일을 잠금 해제하는 대가로 금전을 요구하는 잠금 화면 프로그램입니다. 이러한 프로그램은 링크를 클릭하거나 이메일 첨부 파일을 여는 것만으로도 활성화될 수 있습니다.

b. 암호화 랜섬웨어 또는 암호화기

이러한 파일은 암호화된 파일로, 암호 해독 키를 사용하여 해독해야 합니다. 받는 사람에게 암호 해독 키가 없으면 해당 파일에 액세스할 수 없습니다.

c. 스케어웨어

스케어웨어는 가짜 경고를 표시하거나 컴퓨터가 멀웨어에 감염되었다고 주장하여 겁을 주어 돈을 지불하도록 유도하는 랜섬웨어의 일종입니다.

d. 사물함

락커는 파일을 잠금 해제하기 위해 돈을 지불할 때까지 파일을 잠그는 멀웨어의 일종입니다.

e. 독스웨어 및/또는 유출웨어

이 두 가지 유사한 유형의 랜섬웨어는 파일을 암호화하지 않고 화면에 일종의 경고 또는 알림으로 표시하며 종종 몸값 요구가 첨부되어 있습니다.

2. 피싱

가장 흔한 이메일 위협 중 하나인 피싱은 이메일을 이용해 사람들을 속여 개인 정보를 제공하도록 유도하는 인터넷 사기의 한 형태입니다. 피싱은 합법적인 회사, 은행, 심지어 정부 기관에서 보낸 것처럼 보이는 가짜 이메일을 발송하는 행위입니다. 이러한 사기 이메일은 피해자에게 링크를 클릭하거나 첨부 파일을 다운로드하여 계정 정보를 확인하고 결제를 하도록 유도합니다. 이렇게 하면 실수로 비밀번호나 주민등록번호와 같은 중요한 개인 정보가 유출될 수 있습니다.

a. 팬데믹 관련 사기

이러한 사기는 팬데믹과 어떤 식으로든 관련이 있을 수 있으며, 악성 링크를 클릭하는 대가로 무료 제품이나 서비스를 제공하여 공포와 불안을 이용하려고 시도합니다.

b. 브랜드 사칭

이러한 유형의 피싱 사기는 브랜드와 조직을 모방하여 사용자가 합법적인 기관이라고 믿도록 속입니다. 이메일은 신용카드 번호나 은행 계좌 정보와 같은 개인 정보를 요구하거나 악성 파일인 첨부파일을 열기 위해 링크를 클릭하도록 요청할 수 있습니다.

c. 우편 요금 테마 피싱 이메일

우체국 위치를 사용하여 제품을 배송하는 기업을 노리는 사이버 범죄자가 보낸 피싱 이메일입니다. 이러한 이메일은 사용자의 집 주소에 액세스하기 위해 UPS 또는 FedEx에서 보낸 것처럼 보이게 만들려고 시도합니다. 이 이메일은 기업에서 발송된 배송 주문에 문제가 있다며 직원들에게 첨부 파일을 열거나 링크를 따라가 문제를 해결하라고 요청합니다.

d. '긴급' 어조 또는 보상을 약속하는 이메일

이러한 종류의 이메일은 은행, 신용카드 회사 또는 기타 중요한 기관에서 보낸 것처럼 보이는 방식으로 사용자에게 전송됩니다. "귀하의 계정에서 의심스러운 활동이 감지되었으니 이 거래를 승인했는지 확인해야 합니다."와 같은 문구가 적혀 있을 수 있습니다. 이러한 이메일은 합법적인 출처에서 보낸 것처럼 보이지만 사기 시도를 위한 위장 수단으로 사용될 수 있으므로 특히 위험할 수 있습니다.

e. 송장 테마 이메일

송장 템플릿을 모방하고 수신자의 비밀번호 및 기타 개인 정보를 훔치도록 설계된 웹페이지 링크가 포함된 이메일을 송장 테마 피싱 사기라고 합니다.

3. 비즈니스 이메일 침해(BEC) 공격

비즈니스 이메일 침해(BEC)은 공격자가 기밀 정보를 얻기 위해 회사의 비즈니스 이메일 주소로 연락하는 피싱 공격의 한 유형입니다.

BEC는 사칭 공격을 사용하여 회사의 CEO 또는 다른 고위 경영진으로 사칭하여 직원들을 속여 사용자 이름과 비밀번호와 같은 민감한 데이터를 제공하도록 유도합니다. 공격자는 상용 서버를 해킹하거나 통신을 가로채는 등 다른 방법을 사용하여 정보를 얻을 수도 있습니다.

a. CEO 사기

CEO 사기 는 공격자가 CEO 또는 조직의 다른 고위 직원을 사칭하여 회사의 이메일 시스템에서 기밀 정보에 액세스하는 경우입니다.

b. 계정 손상

계정 유출은 공격자가 피싱 이메일이나 직원의 컴퓨터에 설치된 멀웨어와 같은 방법을 통해 직원 모르게 직원의 계정에 액세스하는 경우에 발생합니다.

c. 데이터 도난

데이터 도난이란 공격자가 물리적인 접근 없이 회사 네트워크 내에서 민감한 정보를 빼내는 것을 말합니다. 데이터에는 재무 기록, 고객 목록, 심지어 이름과 주소와 같은 개인 정보까지 포함될 수 있습니다.

d. 변호사 사칭

범죄자가 변호사를 사칭하여 피해자의 변호사가 보낸 것처럼 보이는 사기성 이메일을 보내는 경우입니다.

4. 사회 공학

사회 공학 은 피해자를 속이기 위해 이메일 위협에 사용되는 매우 효과적인 수법입니다. 소셜 엔지니어링은 사람의 감정 및/또는 성격을 이용하여 사람의 신뢰에 접근하는 행위로 정의됩니다. '허니팟' 공격이라고도 합니다.

이러한 공격은 해커가 소셜 엔지니어링과 스푸핑 이메일을 결합하여 대상을 속여 악성 링크를 클릭하거나 첨부 파일을 열어 컴퓨터를 바이러스나 기타 멀웨어에 감염시키는 방식으로 이루어집니다. 이러한 종류의 공격의 가장 일반적인 예는 스피어 피싱 이메일이며, 가짜이지만 그럴듯한 이메일 주소를 사용하여 신뢰할 수 있는 출처에서 보낸 것처럼 보이게 합니다.

이러한 공격은 민감한 정보를 훔치거나 회사 인프라에 손상을 입히는 데 사용될 수 있으므로 기업은 이러한 공격과 그 작동 방식을 알고 있어야 합니다.

a. 미끼

미끼는 숨겨진 메시지가 포함된 이메일을 전송하여 사용자가 클릭하도록 유도하는 프로세스입니다. 이 메시지는 링크 또는 실제 콘텐츠일 수 있으며, 수신자가 이를 열어 결국 자신에 대한 정보를 공개하도록 유도합니다.

b. 스케어웨어

스케어웨어는 컴퓨터나 디바이스에 문제가 있다고 생각하게 만들어 이메일의 링크를 클릭하도록 속이는 미끼와 같습니다. 컴퓨터나 디바이스에 존재하지 않는 바이러스나 멀웨어에 대한 가짜 경고를 보내지만, 이를 클릭하면 디바이스에 멀웨어가 다운로드되는 방식으로 작동합니다.

c. 구실 만들기

공격자가 다른 사람이 보낸 것처럼 가장하여 이메일을 보내 수신자가 개인 정보 또는 기밀 정보를 공개하도록 속이는 경우입니다.

d. 딥 페이크

딥페이크는 사실적인 사람의 동영상을 생성하는 AI 소프트웨어를 사용하여 만든 동영상입니다. 협박, 정치적 영향력 행사 및 기타 유형의 조작에 사용될 수 있습니다.

5. 익스플로잇 기반 공격

익스플로잇 기반 공격은 멀웨어 다운로드, 스팸 전송 또는 자격 증명 도용과 같은 작업을 수행하도록 구성할 수 있는 이메일 위협입니다. 이러한 공격은 해커가 특정 대상의 컴퓨터나 네트워크에 액세스하기 위해 자주 사용됩니다.

익스플로잇은 공격자가 계정이나 네트워크에 액세스하는 과정을 안내하는 코드 조각입니다. 익스플로잇 기반 이메일 공격을 수행하려면 공격자는 표적 시스템의 소프트웨어에서 패치되지 않은 취약점을 찾아야 합니다. 이는 릴리스되었지만 대상 시스템에 설치되지 않은 보안 패치를 찾아서 수행할 수 있습니다.

익스플로잇이 발견되면 웜 또는 바이러스를 트리거하여 연결된 모든 컴퓨터를 감염시킵니다. 그런 다음 웜은 연결된 모든 컴퓨터에 도달할 때까지 이메일 네트워크를 통해 자신의 사본을 다시 전송하여 이러한 컴퓨터를 통해 전파합니다.

a. 제로데이 익스플로잇

제로데이 익스플로잇은 취약점이 패치되기 전에 발견되어 악용되는 공격입니다. 공격자는 이 취약점을 사용하여 사용자 모르게 대상의 컴퓨터에 액세스합니다.

b. 브라우저 익스플로잇 키트

브라우저 익스플로잇 키트는 악성 광고를 사용하여 악성 코드가 포함된 파일을 다운로드하도록 유도함으로써 브라우저의 취약점을 이용하는 소프트웨어입니다. 이러한 파일은 이메일이나 기타 수단을 통해 배포될 수 있습니다.

c. 파일 형식 익스플로잇

파일 형식 익스플로잇은 Microsoft Word, Excel, PowerPoint와 같은 애플리케이션에서 사용하는 파일 형식을 이용하는 방식으로 작동합니다. 이러한 익스플로잇을 통해 해커는 파일을 수정하여 민감한 정보에 액세스하거나 애플리케이션 자체를 제어할 수 있습니다.

d. 맨 인 더 미들(MITM)

중간자(MITM) 공격은 이메일이 의도한 목적지에 도달하기 전에 누군가 두 컴퓨터 간의 통신을 가로채서 변경할 때 발생하는 이메일 위협입니다. 이러한 유형의 공격은 개인 컴퓨터 네트워크에 액세스한 해커 또는 스파이 활동이나 테러와 같은 국가 보안상의 이유로 통신을 모니터링하는 정부 기관에 의해 수행될 수 있습니다.

이메일 MITM 공격은 다음을 사용하여 제어할 수 있습니다. MTA-STS를 사용하면 SMTP 서버 통신을 안전하게 보호하는 혁신적인 인증 프로토콜을 통해 공격을 제어할 수 있습니다.

PowerDMARC로 2022년의 지능형 이메일 위협에 대비하세요.

PowerDMARC의 DMARC 기반 이메일 보안 서비스는 지능형 이메일 위협에 대한 A-Z 보호 기능을 제공합니다. 의심스러운 이메일 트래픽을 식별하고, 네트워크에 유입되는 것을 방지하고, 공격의 출처를 식별하는 방식으로 작동합니다.

우리의 DMARC 서비스는 악성 이메일이 받은 편지함에 도착하기도 전에 발신 지점에서 탐지하여 필터를 통과하기도 전에 차단합니다.

최신 기술로 이메일 보안 솔루션을 구축하여 가능한 최고 수준의 보호를 보장하며, 무료 평가판을 통해 그 작동 방식을 보여 드리겠습니다. DMARC 평가판.

모바일 버전 종료