이 글에서는 이메일 스푸핑을 방지하는 5가지 방법을 살펴봅니다. 어느 날 출근하여 책상에 자리를 잡고 뉴스를 확인하기 위해 컴퓨터를 연다고 상상해 보세요. 그러다 뉴스를 보게 됩니다. 귀사의 이름이 헤드라인을 도배하고 있는데 이는 좋은 소식이 아닙니다. 누군가 귀사의 도메인에서 이메일 스푸핑 공격을 시작하여 전 세계 사람들에게 피싱 이메일을 보냈습니다. 그리고 많은 사람들이 이에 속아 넘어갔습니다. 귀사는 방금 대규모 피싱 공격의 표적이 되었으며, 이제 아무도 귀사의 보안이나 이메일을 신뢰하지 않습니다.
이메일 스푸핑 예시
이것이 바로 2020년 2월 코로나19 팬데믹 기간 동안 세계보건기구(WHO) 직원들이 처한 상황입니다. 공격자들은 WHO의 실제 도메인 이름을 사용하여 사람들에게 코로나 바이러스 구호 기금에 기부할 것을 요청하는 이메일을 보냈습니다. 하지만 이 사건은 결코 고립된 사건이 아닙니다. 수많은 조직이 민감한 개인 정보, 은행 정보, 심지어 로그인 인증 정보를 요구하는 매우 그럴듯한 피싱 이메일의 피해를 입었습니다. 이러한 피싱 이메일은 심지어 같은 조직 내에서 데이터베이스나 회사 파일에 대한 액세스를 요청하는 이메일 형태로도 발송될 수 있습니다.
전체 데이터 손실 사고의 90%가 피싱 요소와 관련이 있습니다. 하지만 도메인 스푸핑은 특별히 복잡하지도 않습니다. 그렇다면 왜 그렇게 많은 피해를 입힐 수 있을까요?
이메일 스푸핑은 어떻게 작동하나요?
이메일 스푸핑 공격은 이해하기 매우 간단합니다.
- 공격자는 이메일 헤더에 조직의 이름을 포함하도록 위조한 후 브랜드 이름을 사용하여 누군가에게 가짜 피싱 이메일을 보내 신뢰하도록 합니다.
- 사람들은 조직에서 요청하는 것으로 생각하여 악성 링크를 클릭하거나 민감한 정보를 제공합니다.
- 고객이 사기라는 사실을 알게 되면 브랜드 이미지가 타격을 받고 고객은 브랜드에 대한 신뢰를 잃게 됩니다.
조직 외부와 내부의 사람들이 피싱 이메일에 노출되고 있습니다. 더 큰 문제는 도메인에서 악성 이메일이 전송되면 고객의 눈에 브랜드 평판이 크게 손상될 수 있다는 것입니다.
그렇다면 이에 대해 무엇을 할 수 있을까요? 도메인 스푸핑으로부터 자신과 브랜드를 보호하고 PR 재앙을 피하려면 어떻게 해야 할까요?
이메일 스푸핑을 방지하는 방법은 무엇인가요?
1. SPF 기록 수정하기
SPF의 가장 큰 실수 중 하나는 간결하게 유지하지 않는 것입니다. SPF 레코드는 각 이메일을 처리하는 데 드는 비용을 최대한 낮추기 위해 DNS 조회 횟수를 10회로 제한합니다. 즉, 레코드에 여러 IP 주소를 포함하면 한도를 초과할 수 있습니다. 이 경우 SPF 구현이 유효하지 않게 되고 이메일이 SPF에 실패하여 전달되지 않을 수 있습니다. 이런 일이 발생하지 않도록 자동 SPF 플래트닝을 사용하여 SPF 기록을 짧고 간결하게 유지하세요.
2. 승인된 IP 목록을 최신 상태로 유지
조직에서 도메인에서 이메일을 보내도록 승인된 여러 타사 공급업체를 사용하는 경우 이 방법을 사용하세요. 이 중 한 공급업체와의 서비스를 중단하는 경우 SPF 레코드도 업데이트해야 합니다. 공급업체의 이메일 시스템이 손상된 경우 누군가 이를 사용하여 내 도메인에서 '승인된' 피싱 이메일을 보낼 수 있습니다! 항상 회원님과 계속 협력하는 타사 공급업체만 SPF 레코드에 해당 공급업체의 IP가 있는지 확인하세요.
3. DKIM 구현
도메인키 식별 메일(DKIM)은 도메인에서 보내는 모든 이메일에 디지털 서명을 부여하는 프로토콜입니다. 이를 통해 수신 이메일 서버는 이메일이 진짜인지, 전송 중에 이메일이 수정되었는지 확인할 수 있습니다. 이메일이 변조된 경우 서명의 유효성이 검사되지 않고 이메일이 DKIM에 실패합니다. 데이터의 무결성을 유지하려면 도메인에 DKIM을 설정하세요!
4. 올바른 DMARC 정책 설정
조직에서 DMARC를 구현하지만 가장 중요한 것을 잊고 실제로 적용하는 경우가 너무 많습니다. DMARC 정책은 없음, 격리, 거부 세 가지 중 하나로 설정할 수 있습니다. DMARC를 설정할 때 정책을 없음으로 설정하면 인증에 실패한 이메일도 전달됩니다. DMARC를 구현하는 것은 좋은 첫 단계이지만, 이를 적용하지 않으면 프로토콜이 효과적이지 않습니다. 대신 정책을 거부로 설정하여 DMARC를 통과하지 못한 이메일이 자동으로 차단되도록 하는 것이 좋습니다.
이메일 공급업체는 이메일을 수신할 때 도메인 이름의 평판을 결정한다는 점에 유의해야 합니다. 도메인과 관련된 스푸핑 공격 기록이 있는 경우 평판이 떨어집니다. 결과적으로 전달 가능성도 타격을 받습니다.
5. 브랜드 로고 업로드
메시지 식별을 위한 브랜드 표시( BIMI)는 브랜드 로고를 사용하여 이메일을 인증하는 이메일 보안 표준입니다. BIMI는 모든 이메일 옆에 로고를 아이콘으로 첨부하여 다른 사람의 받은 편지함에서 즉시 알아볼 수 있도록 합니다. 공격자가 귀하의 도메인에서 이메일을 보내는 경우, 공격자의 이메일에는 귀하의 로고가 옆에 표시되지 않습니다. 따라서 이메일이 전달되더라도 고객이 가짜 이메일을 알아볼 확률이 훨씬 더 높습니다. 하지만 BIMI의 장점은 두 가지입니다.
누군가 여러분의 이메일을 수신할 때마다 여러분의 로고를 보고 여러분이 제공하는 제품이나 서비스를 즉시 연상하게 됩니다. 따라서 이메일 스푸핑을 방지하는 데 도움이 될 뿐만 아니라 실제로 브랜드 인지도를 높일 수 있습니다.
지금 무료 DMARC 분석기에 가입하세요!
- DMARC MSP 사례 연구: 고객을 위해 도메인 보안 관리를 간소화한 CloudTech24, PowerDMARC 사용 사례 - 2024년 10월 24일
- 이메일을 통한 민감한 정보 전송의 보안 위험 - 2024년 10월 23일
- 사회 보장 이메일 사기의 5가지 유형과 예방 방법 - 2024년 10월 3일