중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

이메일 인증으로 비즈니스 이메일 침해(BEC)를 방지하는 방법은 무엇인가요?

bec 블로그

bec 블로그

읽기 시간: 5

이메일을 잠재적인 사기 수단으로 삼아 끊임없이 진화하고 만연하는 사이버 범죄의 한 형태가 바로 비즈니스 이메일 침해입니다. 상업, 정부 및 비영리 조직을 대상으로 하는 BEC 공격은 막대한 양의 데이터 손실, 보안 침해 및 금융 자산의 손상을 초래할 수 있습니다. 사이버 범죄자들은 보통 다국적 기업이나 엔터프라이즈급 조직에 초점을 맞춘다고 생각하는 것이 일반적인 오해입니다. 오늘날 중소기업도 대기업과 마찬가지로 이메일 사기의 표적이 되고 있습니다. 

BEC는 조직에 어떤 영향을 미칠 수 있나요?

BEC 공격의 예로는 피싱, CEO 사기, 가짜 송장, 이메일 스푸핑과 같은 정교한 소셜 엔지니어링 공격이 있습니다. 또한 공격자가 권위 있는 위치에 있는 사람으로 위장하여 회사를 속이는 것을 목표로 하는 사칭 공격이라고도 할 수 있습니다. 최고 재무 책임자나 CEO, 비즈니스 파트너 또는 맹목적으로 신뢰할 수 있는 사람을 사칭하는 것이 이러한 공격의 성공을 이끄는 원동력입니다.

2021년 2월에는 러시아 사이버 갱단 Cosmic Lynx의 활동이 포착되었는데, 이들은 BEC에 대한 정교한 접근 방식을 취했습니다. 이 그룹은 이미 2019년 7월부터 전 세계 46개 이상의 국가를 대상으로 200건 이상의 BEC 캠페인을 수행한 것으로 확인되었으며, 전 세계에 진출해 있는 거대 다국적 기업을 집중적으로 공격했습니다. 이들은 매우 정교하게 작성된 피싱 이메일을 통해 사람들이 진짜와 가짜 메시지를 구분할 수 없도록 만들고 있습니다.

팬데믹 이후 원격 근무로 인해 화상 회의 애플리케이션은 필수 불가결한 존재가 되었습니다. 사이버 범죄자들은 이러한 상황을 악용하여 화상 회의 플랫폼인 Zoom의 알림을 사칭한 사기 이메일을 보내고 있습니다. 이는 로그인 자격 증명을 훔쳐 대규모 기업 데이터 유출을 목적으로 합니다.

최근 위협 행위자들이 더욱 정교하고 혁신적인 방법으로 사기를 치면서 BEC의 중요성이 빠르게 부각되고 있으며 그 수가 증가하고 있는 것은 분명합니다. BEC 공격은 전 세계 70% 이상의 조직에 영향을 미치며 매년 수십억 달러의 손실을 초래합니다. 이러한 이유로 업계 전문가들은 사칭에 대한 높은 수준의 보호를 제공하기 위해 DMARC와 같은 이메일 인증 프로토콜을 고안하고 있습니다.

이메일 인증이란 무엇인가요?

이메일 인증은 이메일의 출처에 대한 검증 가능한 정보를 제공하기 위해 배포된 다양한 기술이라고 할 수 있습니다. 이는 메시지 전송에 관련된 메일 전송 에이전트의 도메인 소유권을 인증하여 수행됩니다.

이메일 전송의 업계 표준인 SMTP(Simple Mail Transfer Protocol)에는 메시지 인증을 위한 내장 기능이 없습니다. 이 때문에 사이버 범죄자들은 보안이 취약하다는 점을 악용하여 이메일 피싱 및 도메인 스푸핑 공격을 매우 쉽게 실행할 수 있습니다. 이는 DMARC와 같은 효과적인 이메일 인증 프로토콜의 필요성을 강조하며, 실제로 이러한 주장을 뒷받침합니다!

DMARC로 BEC 공격을 방지하는 단계

 

1단계: 구현 

BEC 공격에 대응하기 위한 첫 번째 단계는 실제로 도메인에 DMARC를 구성하는 것입니다. 도메인 기반 메시지 인증, 보고 및 적합성(DMARC)은 SPF 및 DKIM 인증 표준을 사용하여 도메인에서 보낸 이메일의 유효성을 검사합니다. 이 인증 검사 중 하나 또는 둘 다에 실패한 이메일에 응답하는 방법을 수신 서버에 지정하여 도메인 소유자가 수신자의 응답을 제어할 수 있도록 합니다. 따라서 DMARC를 구현하려면 다음과 같이 해야 합니다:

복잡성을 피하기 위해 PowerDMARC의 무료 도구(무료 SPF 레코드 생성기, 무료 DKIM 레코드 생성기, 무료 DMARC 레코드 생성기)를 사용하여 올바른 구문으로 레코드를 즉시 생성하여 도메인의 DNS에 게시할 수 있습니다.

2단계: 시행 

DMARC 정책을 다음과 같이 설정할 수 있습니다:

이메일 흐름과 전달 문제를 계속 파악할 수 있도록 모니터링만 활성화하는 정책으로 DMARC를 사용하는 것이 좋습니다. 그러나 이러한 정책은 BEC에 대한 보호 기능을 제공하지 않습니다. 그렇기 때문에 결국 DMARC 적용으로 전환해야 합니다. PowerDMARC는 수신 서버에 도메인을 사용하여 악성 소스에서 보낸 이메일이 수신자의 받은 편지함으로 전혀 전달되지 않도록 지정하는 데 도움이 되는 p=거부 정책을 사용하여 모니터링에서 시행으로 즉시 원활하게 전환할 수 있도록 도와줍니다.

3단계: 모니터링 및 보고 

시행 시 DMARC 정책을 설정하고 BEC 공격을 최소화하는 데 성공했지만 이것으로 충분할까요? 정답은 '아니오'입니다. 이메일 흐름을 모니터링하고 전송 문제에 대응하기 위해서는 여전히 광범위하고 효과적인 보고 메커니즘이 필요합니다. PowerDMARC의 멀티테넌트 SaaS 플랫폼이 도움이 됩니다:

DMARC 보고서는 두 가지 주요 형식으로 PowerDMARC 대시보드에서 사용할 수 있습니다:

DMARC 구현, 시행 및 보고의 정점은 BEC 공격 및 사칭의 희생양이 될 가능성을 크게 줄이는 데 도움이 됩니다. 

스팸 방지 필터를 사용해도 DMARC가 필요한가요?

예! DMARC는 일반적인 스팸 방지 필터 및 이메일 보안 게이트웨이와는 매우 다른 방식으로 작동합니다. 이러한 솔루션은 일반적으로 클라우드 기반 이메일 교환기 서비스와 통합되어 제공되지만, 인바운드 피싱 시도에 대해서만 보호 기능을 제공할 수 있습니다. 도메인에서 보낸 메시지는 여전히 사칭의 위협에 노출되어 있습니다. 이때 DMARC가 개입합니다.

이메일 보안 강화를 위한 추가 팁

 

항상 10개의 DNS 조회 제한을 유지하세요. 

SPF 10 조회 제한을 초과하면 SPF 레코드가 완전히 무효화되어 합법적인 이메일도 인증에 실패할 수 있습니다. 이러한 경우 DMARC를 거부하도록 설정하면 정상적인 이메일이 전달되지 않습니다. PowerSPF는 자동 동적 SPF 레코드 평탄화 기능으로, SPF 하드 한도 미만을 유지하도록 지원하여 SPF 허용 오류를 완화합니다. 사용자의 개입 없이도 넷블록을 자동으로 업데이트하고 이메일 서비스 제공업체가 IP 주소에 변경 사항을 지속적으로 검색합니다.

전송 중인 이메일의 TLS 암호화 보장

DMARC는 소셜 엔지니어링 공격과 BEC로부터 사용자를 보호할 수 있지만, MITM(Man-in-the-middle)과 같은 만연한 모니터링 공격에도 대비해야 합니다. 이는 이메일이 도메인으로 전송될 때마다 SMTP 서버 간에 TLS를 통해 보안 연결이 협상되도록 함으로써 가능합니다. PowerDMARC의 호스팅형 MTA-STS는 SMTP에서 TLS 암호화를 필수로 설정하고 간편한 구현 절차를 제공합니다.

이메일 전송 문제에 대한 보고서 받기

도메인에 대해 MTA-STS를 구성한 후 SMTP TLS 보고를 활성화하여 이메일 전송 문제에 대한 진단 보고서를 받을 수도 있습니다. TLS-RPT를 사용하면 이메일 에코시스템에 대한 가시성을 확보하고 보안 연결 협상에서 배달 실패로 이어지는 문제에 더 효과적으로 대응할 수 있습니다. TLS 보고서는 PowerDMARC 대시보드에서 두 가지 보기(결과별 및 발신 소스별 집계 보고서)로 제공됩니다.

BIMI로 브랜드 회상력 증대 

BIMI(메시지 식별을 위한 브랜드 지표)를 사용하면 수신자가 받은 편지함에서 브랜드를 시각적으로 식별할 수 있도록 지원하여 브랜드 회상력을 완전히 새로운 차원으로 끌어올릴 수 있습니다. BIMI는 도메인에서 발송하는 모든 이메일에 고유한 브랜드 로고를 첨부하는 방식으로 작동합니다. PowerDMARC를 사용하면 사용자가 간단한 3단계만 거치면 BIMI를 쉽게 구현할 수 있습니다.

PowerDMARC는 DMARC, SPF, DKIM, BIMI, MTA-STS, TLS-RPT를 포함한 다양한 이메일 인증 프로토콜을 원스톱으로 이용할 수 있는 곳입니다. 지금 바로 가입하여 무료 DMARC 분석기 평가판을 받으세요!

모바일 버전 종료