중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.

DMARC는 어떻게 작동하나요?

DMARC(도메인 기반 메시지 인증 보고 및 준수)는 스푸핑 공격으로부터 비즈니스 도메인과 브랜드를 보호하기 위한 목적으로 만들어진 이메일 인증 프로토콜입니다. 

공격자는 조직을 사칭하여 고객, 비즈니스 파트너, 심지어 직원에게 피싱 이메일을 보낼 수 있습니다. 이메일 사기는 조직이 사이버 범죄자에게 민감한 데이터와 돈을 잃는 가장 일반적인 방법 중 하나입니다. 

DMARC는 수신 이메일 서버가 수신 메시지의 진위 여부를 확인하는 역할을 함으로써 도메인 스푸핑을 방지하도록 설계되었습니다. 정확히 어떻게 작동하는지 알아봅시다.

안전한 이메일 파워마크

DMARC는 어떻게 작동하나요?

DMARC는 기존 두 가지 기술을 결합하여 도메인에서 보내는 이메일을 인증합니다. SPF(Sender Policy Framework)와 DKIM(DomainKeys Identified Mail)은 DMARC의 두 가지 구성 요소입니다. 두 가지를 모두 살펴보겠습니다.

SPF

언제 SPF 구현 를 구현하면 DNS에 SPF 레코드를 게시합니다. 수신자가 도메인에서 이메일을 받으면 발신자의 IP 주소를 SPF 레코드에 저장된 인증된 IP 목록과 비교합니다. 수신 서버가 이 목록에 없는 IP에서 보낸 이메일을 발견하면 해당 메시지는 SPF에 실패합니다.

SPF는 매우 효과적일 수 있지만, 불완전한 인증 솔루션이라는 몇 가지 한계가 있습니다.

PowerDMARC MSSP는 다릅니다.
  • SPF는 IP 기반 화이트리스트이므로 누군가 이메일을 전달할 경우 원래 발신자의 승인된 IP 주소가 포함되지 않습니다.
  • SPF는 피드백을 제공하지 않습니다. DMARC와 달리 이메일이 SPF 인증에 실패했는지 알 수 있는 방법이 없습니다.
  • SPF는 이메일을 읽을 때 수신자에게 표시되는 '보낸 사람' 도메인이 아닌 숨겨진 '메일발신' 도메인을 인증합니다. 따라서 공격자는 여전히 이메일을 스푸핑할 수 있습니다. 
  • SPF에 실패한 이메일도 수신자의 받은 편지함에 도달할 수 있으며, SPF에 실패한 이메일이 처리되는 방식은 수신 MTA에 따라 다릅니다. 

DKIM

한편, DKIM은 디지털 서명을 첨부합니다. 를 승인된 이메일에 추가합니다. 권한이 없는 발신자가 내 도메인에서 이메일을 보내려고 시도하거나 이메일을 변조하면 수신 서버가 이를 감지하여 이메일 전송을 중지할 수 있습니다.

메시지가 DMARC 승인을 받으려면 SPF 또는 DKIM 인증을 통과해야 합니다. 이메일이 두 가지 인증에 모두 실패하면 서버는 DMARC 정책을 확인하여 다음에 수행할 작업을 확인합니다. DMARC 레코드에서 다음 세 가지 옵션 중 하나로 정책을 설정할 수 있습니다:

  • p=none - 인증에 실패한 이메일도 수신자의 받은 편지함으로 전달됩니다.

  • p=검역 - 인증되지 않은 이메일은 스팸 폴더로 이동합니다.

  • p=거부 - DMARC에 실패한 이메일은 수신자에게 전달되지 않습니다.

PowerDMARC MSSP는 다릅니다.

DMARC를 올바르게 적용하려면 격리 또는 거부 정책을 설정해야 합니다.

DMARC 인증 프로세스

DMARC 인증이 없는 이메일에 대해 설명하기 위해 먼저 DMARC가 없는 이메일을 살펴보겠습니다:

PowerDMARC MSSP는 다릅니다.
  • business.com에서 수신자.com으로 이메일이 전송됩니다.

  • 수신자닷컴의 MTA(메일 전송 에이전트)에는 이메일 발신자(business.com)를 인증하는 메커니즘이 없습니다.

  • business.com에서 보낸 모든 이메일은 유효성 검사 없이 수신자의 받은 편지함으로 전달됩니다.

  • 비즈니스닷컴을 사칭한 공격자가 비즈니스닷컴에서 보낸 이메일 중 하나라도 수신자닷컴으로 전송된 경우, 이러한 사기 이메일도 수신자닷컴으로 전송된 것입니다.

이제 DMARC를 사용한 이메일이 어떻게 작동하는지 살펴보겠습니다:

PowerDMARC MSSP는 다릅니다.
  • business.com에서 수신자.com으로 이메일이 전송됩니다.

  • 수신자닷컴의 MTA(메일 전송 에이전트)는 발신자를 인증하기 위해 (DNS에서) business.com의 SPF, DKIM 및 DMARC 레코드를 조회합니다.

  • 발신자가 인증되면 이메일이 수신자에게 전달됩니다. 그렇지 않으면 이메일이 격리(스팸으로 전송)되거나 거부(전달되지 않음)됩니다.

  • DMARC 보고서는 수신 MTA에 의해 생성되어 PowerDMARC로 전송됩니다.

DMARC가 더 나은 이유는 무엇인가요?

왜 SPF와 DKIM만 사용하지 않고 DMARC를 구현하려고 하는지 궁금하실 것입니다. 결국 DMARC를 사용하려면 이 두 가지를 모두 설정해야 합니다. 하지만 이 가지 기능에는 DMARC를 매우 강력하게 만드는 두 가지 핵심 기능이 빠져 있습니다.

정렬 

  • SPF와 DKIM만으로는 독립적으로 작동하기 때문에 제한적인 보호 기능만 제공합니다. 하지만 DMARC는 두 기술을 모두 활용하여 보안을 극대화합니다.

  • 이메일이 전송되면 '보낸 도메인'에 도메인 이름이 포함됩니다. 또한 DKIM 서명에도 도메인이 표시됩니다. 

  • 이 두 가지가 모두 일치하면 일치하는 것으로 간주됩니다. DMARC를 사용하면 두 도메인 이름이 모두 일치하지 않으면 이메일이 인증되지 않습니다.

보고 및 가시성

  • DMARC를 구현하면 도메인을 통과하는 이메일 중 어떤 이메일이 DMARC를 통과하거나 실패하는지 알려주는 일일 집계 보고서를 받게 됩니다. 

  • DMARC는 도메인을 수동적으로 방어하는 데 그치지 않고, 전송 문제와 보안 위협을 적극적으로 제거하는 데 사용할 수 있습니다.

도메인이 스푸핑으로부터 보호되고 있는지 궁금하신가요? 이 테스트를 실행하여 도메인의 상태를 확인하세요.

DMARC의 이점

위협 제거

스푸핑 공격을 조기에 탐지 및 해결하고, 악의적인 IP를 찾아 블랙리스트에 올리세요. 

전송 극대화

전달성 문제가 발생하는 위치를 즉시 파악하고 신속하게 해결하세요.

브랜드 강화

피싱으로부터 고객을 보호하면 고객은 브랜드를 더욱 신뢰하게 됩니다.

DMARC가 브랜드에 좋은 이유는 무엇인가요?

  • 지금까지 DMARC가 도메인 스푸핑 및 피싱으로부터 이메일 채널을 보호하는 데 어떻게 도움이 되는지 알아봤습니다. 하지만 실제로 조직에 도입을 정당화할 만큼 큰 이점을 제공할 수 있을까요?

  • 해커가 브랜드를 사칭하는 시나리오를 상상해 보십시오.를 사용하여 모든 고객에게 피싱 이메일을 보낼 수 있습니다. 수백 명의 고객이 민감한 개인 데이터를 사이버 범죄자에게 공개하게 되면, 고객은 브랜드를 피싱 사기와 연관 짓기 시작합니다. 이제 아무 관련이 없는 범죄로 인해 브랜드 이름이 뉴스에 오르내리고 법적 문제가 발생할 수 있습니다.

  • 모든 직원이나 고객이 가짜 이메일을 열어보는 것을 막을 수는 없습니다. 하지만 DMARC가 바로 그런 역할을 합니다.

  • 사기성 이메일이 사람들의 받은 편지함에 들어가기도 전에 이를 제거함으로써 피싱 사기가 발생하지 않도록 차단합니다. 결과적으로 사람들이 보는 이메일을 항상 제어할 수 있습니다. 브랜드를 항상 통제할 수 있습니다.

안전한 이메일 파워마크

지금 데모를 예약하세요!