중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

2021년에 이메일 스푸핑을 효과적으로 방지하는 방법은 무엇인가요?

스푸핑 트렌드 2021 블로그

스푸핑 트렌드 2021 블로그

읽기 시간: 5

이메일 스푸핑은 조직의 보안에 있어 점점 더 큰 문제가 되고 있습니다. 스푸핑은 해커가 신뢰할 수 있는 소스/도메인에서 보낸 것처럼 보이는 이메일을 보낼 때 발생합니다. 이메일 스푸핑은 새로운 개념이 아닙니다. "실제 발신자가 아닌 다른 사람이나 다른 곳에서 보낸 것처럼 보이게 하기 위해 이메일 주소 헤더를 위조하는 것"으로 정의되는 이메일 스푸핑은 수십 년 동안 브랜드를 괴롭혀 왔습니다. 이메일이 전송될 때마다 발신자 주소에는 이메일이 실제로 어떤 서버에서 전송되었는지 표시되지 않고 주소 생성 과정에서 입력된 도메인이 표시되므로 이메일 수신자가 의심할 여지가 없습니다.

오늘날 이메일 서버를 통과하는 데이터의 양을 고려할 때 스푸핑이 기업에게 문제가 되는 것은 놀라운 일이 아닙니다.2020년 말, 전 세계적으로 팬데믹에 대한 공포가 최고조에 달했을 때 피싱 사고가 연평균 대비 무려 220%나 증가한 것으로 나타났습니다. 모든 스푸핑 공격이 대규모로 수행되는 것은 아니기 때문에 실제 수치는 훨씬 더 높을 수 있습니다. 2021년 현재, 이 문제는 해가 갈수록 더욱 악화되고 있는 것으로 보입니다. 그렇기 때문에 브랜드는 보안 프로토콜을 사용하여 이메일을 인증하고 위협 행위자의 악의적인 의도를 피해야 합니다.

이메일 스푸핑: 이메일 스푸핑이란 무엇이며 어떻게 작동하나요?

이메일 스푸핑은 피싱 공격에 사용되어 사용자가 아는 사람이나 신뢰할 수 있는 기관이 보낸 메시지라고 생각하도록 속이는 데 사용됩니다. 사이버 범죄자는 스푸핑 공격을 사용하여 수신자가 모르는 사람이 보낸 메시지라고 생각하도록 속입니다. 이를 통해 공격자는 사용자가 추적할 수 없도록 해 피해를 입힐 수 있습니다. 국세청에서 다른 은행 계좌로 환급금을 보냈다는 이메일을 받았다면 스푸핑 공격일 수 있습니다. 피싱 공격은 사용자 이름, 비밀번호, 신용카드 세부 정보(PIN 번호)와 같은 민감한 정보를 얻기 위한 사기성 시도인 이메일 스푸핑을 통해서도 수행될 수 있으며, 이는 주로 악의적인 목적으로 사용됩니다. 이 용어는 신뢰할 수 있는 것처럼 가장하여 피해자를 '낚시'하는 것에서 유래되었습니다.

SMTP에서는 발신 메시지에 발신자 주소가 클라이언트 애플리케이션에 의해 할당될 때 발신 이메일 서버는 발신자 주소가 합법적인지 또는 스푸핑된 주소인지 확인할 방법이 없습니다. 따라서 이메일 주소를 나타내는 데 사용되는 이메일 시스템이 발신 서버가 발신자 주소가 합법적인지 확인할 수 있는 방법을 제공하지 않기 때문에 이메일 스푸핑이 가능합니다. 그렇기 때문에 대형 업계 기업들은 합법적인 이메일 주소를 인증하고 사칭 공격을 최소화하기 위해 SPF, DKIM, DMARC와 같은 프로토콜을 채택하고 있습니다.

이메일 스푸핑 공격의 구조 분석

각 이메일 클라이언트는 특정 API(애플리케이션 프로그램 인터페이스)를 사용하여 이메일을 전송합니다. 일부 애플리케이션에서는 사용자가 이메일 주소가 포함된 드롭다운 메뉴에서 발신 메시지의 발신자 주소를 구성할 수 있습니다. 그러나 이 기능은 모든 언어로 작성된 스크립트를 사용하여 호출할 수도 있습니다. 열려 있는 각 메일 메시지에는 발신자의 이메일 애플리케이션 또는 서비스 주소가 표시되는 발신자 주소가 있습니다. 공격자는 애플리케이션이나 서비스를 재구성하여 모든 사람을 대신하여 이메일을 보낼 수 있습니다.

이제 진짜 이메일 도메인에서 수천 개의 가짜 메시지를 보낼 수 있다고 가정해 봅시다! 게다가 이 스크립트를 사용하기 위해 프로그래밍 전문가가 아니어도 됩니다. 위협 행위자는 원하는 대로 코드를 편집하여 다른 발신자의 이메일 도메인을 사용하여 메시지를 보낼 수 있습니다. 이것이 바로 이메일 스푸핑 공격이 이루어지는 방식입니다.

랜섬웨어의 벡터인 이메일 스푸핑

이메일 스푸핑은 멀웨어와 랜섬웨어의 확산을 위한 길을 열어줍니다. 랜섬웨어가 무엇인지 모르는 경우, 랜섬웨어는 민감한 데이터 또는 시스템에 대한 액세스를 영구적으로 차단하고 데이터를 다시 해독하는 대가로 일정 금액(몸값)을 요구하는 악성 소프트웨어입니다. 랜섬웨어 공격으로 인해 조직과 개인은 매년 막대한 금전적 손실을 입으며 막대한 데이터 유출로 이어집니다.

또한 DMARC 및 이메일 인증은 스푸퍼 및 사칭자의 악의적인 의도로부터 도메인을 보호하여 랜섬웨어에 대한 1차 방어선 역할을 합니다.

중소기업 및 대기업에 관련된 위협

브랜드 아이덴티티는 비즈니스의 성공에 필수적입니다. 고객은 인지도가 높은 브랜드에 끌리며 일관성을 위해 브랜드를 신뢰합니다. 하지만 사이버 범죄자들은 이러한 신뢰를 악용하여 피싱 이메일, 멀웨어, 이메일 스푸핑 활동으로 고객의 안전을 위협합니다. 평균적으로 기업은 이메일 사기로 인해 연간 2천만 달러에서 7천만 달러의 손실을 입습니다. 스푸핑에는 상표 및 기타 지적 재산권 위반도 포함될 수 있으며, 다음 두 가지 방식으로 기업의 평판과 신뢰도에 상당한 피해를 입힐 수 있다는 점에 유의하는 것이 중요합니다:

어느 쪽이든, 고객 대면 브랜드는 한 치의 의심도 없이 모든 문제를 겪게 될 것입니다. IT 전문가들의 노력에도 불구하고 모든 사이버 공격의 72%는 악성 이메일에서 시작되며, 전체 데이터 침해의 70%는 회사 도메인을 스푸핑하는 소셜 엔지니어링 전술과 관련되어 있기 때문에 DMARC와 같은 이메일 인증 관행은 매우 중요한 우선 순위입니다.

DMARC: 이메일 스푸핑을 방지하는 원스톱 솔루션

DMARC(도메인 기반 메시지 인증, 보고 및 준수)는 올바르게 구현하면 이메일 스푸핑, BEC 및 사칭 공격을 크게 최소화할 수 있는 이메일 인증 프로토콜입니다. DMARC는 두 가지 표준 인증 방식인 SPF 및 DKIM과 함께 작동하여 아웃바운드 메시지를 인증하고, 인증 검사에 실패한 이메일에 대해 수신 서버가 어떻게 응답해야 하는지 지정할 수 있는 방법을 제공합니다.

DMARC란 무엇인가요?

스푸퍼의 악의적인 의도로부터 도메인을 보호하려면 첫 번째 단계는 DMARC를 올바르게 구현하는 것입니다. 하지만 그 전에 도메인에 대한 SPF 및 DKIM을 설정해야 합니다. PowerDMARC의 무료 SPF 및 DKIM 레코드 생성기는 클릭 한 번으로 DNS에 게시할 이러한 레코드를 생성하는 데 도움을 줍니다. 이러한 프로토콜을 성공적으로 구성한 후 다음 단계를 수행하여 DMARC를 구현합니다:

DMARC 시행 시 극복해야 할 제한 사항

오류 없는 DMARC 레코드를 게시하고 시행 정책으로 전환했는데도 이메일 전송에 문제가 발생하고 있나요? 문제는 생각보다 훨씬 더 복잡할 수 있습니다. 미처 몰랐다면 SPF 인증 프로토콜의 DNS 조회 횟수 제한이 10회로 제한되어 있다는 사실을 기억하세요. 하지만 클라우드 기반 이메일 서비스 제공업체 및 다양한 타사 공급업체를 사용하는 경우 이 제한을 쉽게 초과할 수 있습니다. 그렇게 되면 SPF가 중단되고 정상적인 이메일도 인증에 실패하여 이메일이 정크 폴더로 보내지거나 아예 배달되지 않게 됩니다.

너무 많은 DNS 조회로 인해 SPF 레코드가 무효화되면 도메인은 다시 이메일 스푸핑 공격 및 BEC에 취약해집니다. 따라서 이메일 전송 가능성을 보장하려면 SPF 10 조회 제한을 유지하는 것이 필수적입니다. 그렇기 때문에 자동 SPF 플랫너인 PowerSPF를 사용하여 SPF 레코드를 단일 포함 문으로 축소하여 중복 및 중첩된 IP 주소를 무효화하는 것이 좋습니다. 또한 서비스 제공업체가 각 IP 주소에 변경한 사항을 모니터링하기 위해 주기적으로 검사를 실행하여 SPF 레코드가 항상 최신 상태로 유지되도록 합니다.

PowerDMARC는 SPF, DKIM, DMARC, MTA-STS, TLS-RPT, BIMI와 같은 다양한 이메일 인증 프로토콜을 조합하여 도메인의 평판과 전달성을 향상시킵니다. 지금 바로 가입하여 무료 DMARC 분석기를 받으세요.

모바일 버전 종료