• 로그인
  • 가입하기
  • 문의하기
PowerDMARC
  • 특징
    • PowerDMARC
    • 호스팅된 DKIM
    • PowerSPF
    • 파워비미
    • PowerMTA-STS
    • PowerTLS-RPT
    • 파워알리미
  • 서비스
    • 배포 서비스
    • 관리형 서비스
    • 지원 서비스
    • 서비스 혜택
  • 가격 책정
  • 파워 툴박스
  • 파트너
    • 리셀러 프로그램
    • MSSP 프로그램
    • 기술 파트너
    • 업계 파트너
    • 파트너 찾기
    • 파트너 되기
  • 리소스
    • DMARC란 무엇이며 어떻게 작동하나요?
    • 데이터 시트
    • 사례 연구
    • 해당 국가의 DMARC
    • 산업별 DMARC
    • 지원
    • 블로그
    • DMARC 교육
  • 정보
    • 우리 회사
    • 클라이언트
    • 문의하기
    • 데모 예약하기
    • 이벤트
  • 메뉴 메뉴

태그 아카이브: 유사 도메인 스푸핑

DMARC 및 유사 도메인: 고객을 어떻게 보호할 수 있을까요?

블로그

완벽한 세상이라면 DMARC가 이메일 보안의 궁극적인 솔루션이 될 수 있었겠지만, DMARC와 유사 도메인이 등장하면서 사이버 보안 위협을 탐색하는 것이 그 어느 때보다 어려워졌습니다. 

비즈니스 세계에서 이메일 커뮤니케이션에 대한 의존도가 높아지고 새로운 클라우드 기반 서비스가 등장함에 따라 이메일은 공격자들이 주로 노리는 공격 벡터가 되었습니다. 대부분의 기업이 이메일 인증 프로토콜을 구현하여 이러한 공격의 위험을 완화하고 있지만, 도메인 유사체와 같은 사칭 공격은 이러한 프로토콜의 범위를 벗어날 수 있습니다.

이 문서에서는 DMARC 및 유사 도메인과 관련된 위험을 살펴보고 유사 도메인 공격으로부터 고객을 보호할 수 있는 다른 방법을 살펴봅니다.

유사 도메인이란 무엇인가요?

악의적인 목적을 실행하기 위해 사이버 공격자는 종종 유사 도메인과 같은 사칭 전술을 사용하여 이메일이 합법적인 출처에서 온 것처럼 속이는 경우가 많습니다. 다양한 종류의 사칭 공격 공격자들이 기업의 보안 구조를 우회하기 위해 사용하는 기법은 다양하지만, 사촌 도메인 또는 도플갱어 도메인이라고도 하는 유사 도메인이 가장 많이 사용되고 있습니다.

유사 도메인은 합법적인 도메인과 매우 유사하게 의도적으로 만들어졌지만 자세히 보지 않으면 거의 알아차리지 못할 정도로 약간의 변경이 있는 도메인을 말합니다. 예를 들어, 전략적 속임수 기법으로 유사 도메인에는 문자 "I"를 숫자 "1"로 바꾸거나, 위치를 바꾸거나 반복하거나, 단순히 기호나 단어를 추가하는 등의 인쇄상의 변형이 포함되어 있는 경우가 많습니다.

또한 사기꾼은 수신자를 속이고 탐지를 피하기 위해 정품 도메인의 .com을 .net으로 바꾸거나 그 반대로 TLD(최상위 도메인)를 변경합니다.   

따라서 피셔는 '보낸 사람' 주소를 사칭한 브랜드의 도메인과 유사하게 만들어 표적이 된 사용자가 로그인 자격 증명, 금융 정보 또는 개인 정보와 같은 민감한 정보를 제공하도록 유도합니다. 

유사 도메인의 예

이러한 유사 도메인이 디지털 영역에서 어떻게 나타나는지 더 잘 이해할 수 있도록 다음은 이러한 도메인의 몇 가지 예입니다:

  • Facebook.com- faceb00k.com 또는 facebook.com
  • 넷플릭스닷컴- netfliix.com 또는 넷플릭스-로그인.com
  • Microsoft.com- rnicrosoft.com 또는 rnicrosoftstore.com
  • Apple.com- App!e.org

유사 도메인이 위험한 이유는 무엇인가요?

사이버 범죄자들이 피싱, 신원 도용, 사기 등의 불법 행위를 수행하기 위해 유사 도메인을 사용하는 경우가 많기 때문에 유사 도메인은 개인과 조직에 심각한 위협이 되고 있습니다. 문제는 이러한 스푸핑 도메인이 합법적인 도메인과 구별하기 어려울 수 있으며 순진한 사용자가 자신도 모르게 이러한 수법의 희생양이 될 수 있다는 것입니다. 

유사 도메인과 관련된 가장 일반적인 위험은 다음과 같습니다: 

사이버 스쿼팅

사이버 스쿼팅은 사이버 범죄의 한 형태로, 가해자가 브랜드 소유자의 지적 재산을 활용할 목적으로 상표명 또는 브랜드명과 동일하거나 유사한 도메인 이름을 등록하거나 사용하는 행위입니다. 이러한 공격자는 도메인을 저렴하게 구입한 후 나중에 엄청난 가격을 요구하여 도메인을 넘기는 경우가 많습니다. The 슈베프스 사건 은 사이버 스쿼터가 수익을 목적으로 Schweppes.ca를 등록한 사이버 스쿼팅의 한 예입니다.

오타 스쿼팅

타이포스쿼팅은 합법적인 브랜드 또는 웹사이트 이름의 철자나 오타가 포함된 도메인 이름을 등록하는 사이버 스쿼팅의 한 형태입니다. 타이포스쿼터 웹사이트는 의심하지 않는 사용자를 속여 사기 사이트를 방문하도록 유도하고 불법적인 수단을 통해 수익을 창출하는 것을 궁극적인 목표로 삼아 원본 사이트를 모방하도록 설계됩니다. 

2013년 미국 사이버 스쿼팅 소비자 보호법에 따르면, 페이스북 은 타이포스쿼터에 대한 소송에서 최초로 책임 배상 판결을 받아 100개 이상의 도메인을 확보한 대기업입니다. 페이스북은 철자가 틀린 도메인에 대해 약 280만 달러에 달하는 거액의 배상금을 지급받았는데, 여기에는 데이스북닷컴, 페이스보쿡닷컴, 페이스보로그인닷컴 등이 포함되었습니다.

불만 사이트

불만 사이트는 개인, 회사, 조직 또는 제품에 대한 불만, 비판 또는 불만을 제기하기 위해 만들어진 웹사이트입니다. 불만을 품은 고객, 불만을 품은 직원 또는 인터넷을 사용하여 자신의 의견을 표현하고 부정적인 경험을 공유하는 활동가들이 만듭니다. 이러한 사이트는 회사 또는 개인에 대한 허위 또는 명예 훼손 정보를 퍼뜨리는 플랫폼으로 사용되어 평판을 손상시키거나 금전적 손실을 초래할 수 있습니다.

유사 도메인 스푸핑

유사 도메인 스푸핑은 악의적인 공격자가 합법적인 도메인과 매우 유사한 가짜 이메일 도메인을 생성하는 사이버 공격의 한 유형입니다. 이메일 수신자가 실제 발신자가 보낸 이메일이라고 생각하도록 속이는 것인데, 실제로는 사기성 도메인에서 보낸 이메일입니다.

공격자는 일반적으로 원래 도메인과 유사한 이름의 이메일 도메인을 생성하며, 쉽게 눈에 띄지 않을 정도의 사소한 차이만 둡니다. 예를 들어, 공격자는 "microsoft.com" 대신 "microsoft.com"과 같이 실제 도메인과 매우 유사한 이름의 이메일 도메인을 만들 수 있습니다.

유사 도메인 스푸핑의 목적은 이메일 수신자로부터 로그인 자격 증명, 신용카드 번호 및 기타 개인 정보와 같은 민감한 정보를 훔치는 것입니다. 그런 다음 공격자는 이 정보를 사용하여 신원 도용 또는 금융 사기를 저지를 수 있습니다.

유사 도메인 공격으로부터 고객을 보호하기에 DMARC가 충분할까요?

사이버 공격이 더욱 정교하게 진화하고 있다는 점을 고려할 때 표준 이메일 인증 프로토콜로는 이러한 공격의 타격을 견딜 수 없다고 해도 과언이 아닙니다. 포괄적인 도구이기는 하지만, 그 효과는 DMARC 의 효과는 종종 손상됩니다. 이메일 기반 브랜드 사칭을 방지하려면 유사 도메인 스푸핑이 DMARC의 범위를 우회하는 경우가 많기 때문에 기업은 단순히 DMARC를 사용하는 것 이상의 노력을 기울여야 합니다.

특히 여러 부서, 사업부 및 파트너가 이메일을 대신 전송하는 대기업의 경우 브랜드 포트폴리오의 모든 도메인에 DMARC를 구현하는 것이 어려울 수 있기 때문입니다. 또한 도메인 소유자는 도메인을 대신하여 메시지를 보낼 수 있는 이메일 서버를 지정해야 하므로 여러 도메인을 관리할 경우 이 프로세스가 복잡해질 수 있습니다.

 많은 기업이 수많은 '방어 도메인'을 등록하고 있지만, 무한한 도메인을 확보하는 것은 불가능하기 때문에 이러한 공격을 막을 수 있는 완벽한 방법은 아닙니다. 

관련 읽기: DMARC는 어떤 공격으로부터 사용자를 보호하지 않나요?

DMARC가 보호하는 사이버 공격 유형

DMARC는 이메일 사기 및 기타 사이버 공격에 대한 중요한 보호 계층 역할을 하는 포괄적인 도구로, 조직은 수신 이메일이 합법적인 출처에서 온 것이며 사기꾼이 변조하지 않았는지 확인할 수 있습니다. DMARC를 구현함으로써 기업은 사이버 공격으로부터 자신과 고객을 보호하고, 평판을 유지하며, 디지털 자산을 보호할 수 있습니다.

다음은 DMARC가 보호하는 몇 가지 사이버 공격입니다:

직접 도메인 스푸핑

DMARC는 공격자가 합법적인 도메인에서 보낸 것처럼 보이는 이메일을 보내는 직접 도메인 스푸핑을 방지하는 데 도움이 됩니다. DMARC는 메시지가 인증된 서버에서 발송되었는지 확인하므로 공격자가 도메인을 스푸핑하여 사기성 메시지를 보내기가 더 어려워집니다.

피싱 공격 

DMARC는 이메일이 합법적인 출처에서 발송되었는지 확인함으로써 피싱 공격을 방지하는 데 도움을 줍니다. 이 확인 프로세스는 공격자가 사용자를 속여 민감한 정보를 공유하거나 악성 소프트웨어를 다운로드하도록 유도하는 상황을 방지하는 데 도움이 됩니다.

랜섬웨어 

DMARC는 랜섬웨어 공격에 대한 중요한 방어 수단입니다. 랜섬웨어 공격 피싱 이메일에서 브랜드가 사칭되는 것을 방지하는 데 도움이 되기 때문입니다. DMARC는 SPF 및 DKIM 인증 표준에 따라 이메일을 인증함으로써 악성 IP 주소, 위조 및 도메인 사칭을 필터링할 수 있습니다.

유사 도메인 공격으로부터 고객을 보호하는 방법 

이제 유사 도메인에 대한 DMARC의 무능력을 알게 되었으므로 기업은 간단하지만 중요한 기술을 구현하여 평판과 고객 신뢰를 보호해야 합니다. 

유사 도메인 공격으로부터 비즈니스를 보호하는 방법은 다음과 같습니다:

웹사이트 도메인 구매

이러한 공격으로부터 보호하기 위해 기업은 공격자가 가짜 도메인을 생성하기 어렵게 하기 위해 최상위 도메인(.com, .net, .org, .ca, .io 등)과 같은 주요 도메인 이름을 구매하는 것을 고려할 수 있습니다.

2단계 인증

이메일, 뱅킹, 고객 데이터가 포함된 웹사이트에서는 2단계 인증을 사용하도록 설정하는 것이 중요합니다. 누군가 실수로 가짜 도메인에 로그인 정보를 입력하는 경우에 대비하여 추가적인 보호 계층을 추가하여 해커가 계정에 액세스하는 것을 방지합니다. 

인지도 확산 

팀원들에게 DMARC 및 유사 도메인 등 다양한 사이버 공격과 그 예방 기법에 대해 교육하는 것이 중요합니다. 잠재적인 위협에 대해 잘 알고 있으면 의심스러운 이메일을 식별하고 신고하는 데 더욱 주의를 기울여 조직의 보안 태세를 강화할 수 있습니다.

간단히 말해서

DMARC를 구현하는 것도 중요하지만, 유사 도메인 방어는 피싱 공격을 완화하고 브랜드의 디지털 자산과 이미지를 완벽하게 보호하는 데에도 매우 중요합니다. 당사는 종합적인 이메일 인증 솔루션을 제공하여 비즈니스의 가장 중요한 커뮤니케이션 채널을 보호할 수 있도록 지원합니다. 사칭 공격에 대한 확실한 보호가 필요하신가요? 당사에 문의하여 서비스를 활용하고 DMARC 및 유사 도메인 공격에 대해 자세히 알아보세요.  

dmarc 및 유사 도메인

2023년 5월 1일/by 아호나 루드라

DMARC는 어떤 공격으로부터 사용자를 보호하지 않나요?

블로그

DMARC는 다양한 사이버 공격으로부터 사용자를 보호하지만, 만병통치약은 아닙니다. 사이버 위협에 대한 강력하고 균형 잡힌 보호를 유지하려면 DMARC가 보호하지 못하는 공격에 대해 알아두는 것이 중요합니다. 사이버 범죄자들이 탐지를 회피하고 인증 검사를 우회하기 위해 사용할 수 있는 전술이 있습니다. 이러한 공격이 무엇이며 이를 방지하기 위해 무엇을 할 수 있는지 이해하는 것이 중요합니다. DMARC와 함께 추가 기술을 사용하면 도메인의 보안을 강화하고 한 단계 더 높은 수준으로 끌어올릴 수 있습니다.

DMARC에 대한 간략한 소개

DMARC는 개인 및 기업을 사칭하는 악성 이메일을 차단하는 이메일 인증 프로토콜입니다. 이 프로토콜은 발신자 정책 프레임워크(SPF) 및 도메인 키 식별 메일(DKIM)과 긴밀히 연계하여 조직의 이메일을 보호하기 위해 작동합니다. 

조직은 DMARC를 사용하여 BEC, 스푸핑 및 피싱 공격을 방어합니다. 이러한 공격을 방지하기 위한 완화 제어로 사용되어 조직에서 주고받는 이메일을 보호합니다. 조직은 이 기능을 사용하여 인증 테스트에 실패한 메시지가 거부, 격리 또는 배달되는 경우 어떻게 되는지 제어할 수 있습니다. 

DMARC의 필요성

DMARC는 이메일 발신자와 수신자가 서로에게 전송되는 이메일에 대한 정보를 조정하고 공유할 수 있도록 하는 표준으로 제안되었습니다. 조직을 위험에 빠뜨릴 수 있는 악의적인 이메일 관행에 대처하는 데 도움이 됩니다. 

비즈니스 관련 업무를 수행할 때 이메일은 고객, 직원 및 이해관계자와의 주요 커뮤니케이션 수단입니다. 보안이 설정되지 않은 메시지는 스푸핑하기 쉬우며 해커는 다양한 이메일 사기를 사용할 새롭고 혁신적인 방법을 찾습니다. 

DMARC는 조직에서 송수신하는 이메일을 보호하여 피싱, 스푸핑 및 스팸 행위를 줄이는 데 사용됩니다. 이를 통해 발신자는 이메일 인증 인프라를 개선하고 도메인에서 보낸 이메일이 인증되었는지 확인할 수 있습니다. 

DMARC는 어떤 공격으로부터 사용자를 보호하지 않나요?

DMARC는 이메일 인증 및 확인을 위한 선도적인 표준 중 하나로 발전해 왔지만, DMARC가 조직을 보호할 수 없는 공격이 여전히 존재합니다. 다음은 DMARC가 보호하지 못하는 공격의 목록입니다:

DMARC는 유사 도메인, 외부 도메인 또는 간접 사칭을 통한 피싱 공격으로부터 보호할 수 없습니다. 

DMARC를 사용 설정할 때는 조직에서 소유하고 있는 모든 도메인을 나열해야 합니다. 그러면 등록된 모든 도메인이 DMARC 보호를 받게 되며 해커는 해당 도메인을 사용하여 피싱 이메일을 보낼 수 없습니다. 그러나 해커는 회원님의 도메인 이름과 매우 유사한 도메인을 사용할 수 있으며 DMARC는 이를 방지할 수 없습니다. 

예를 들어

조직의 도메인이 "organization.com"과 같고 해당 도메인에 DMARC 보호를 구현한 경우 해커는 여전히 "organizations.com" 또는 "organizationadmin.com"을 사용할 수 있습니다. 

이를 방지하려면 조직에서 이러한 도메인을 모두 구입하여 파킹하는 것이 좋습니다. 그런 다음 DMARC 정책 을 설정하여 공격자가 악의적인 목적으로 도메인을 사용하지 못하도록 차단할 수 있습니다. 이렇게 하면 해커가 이러한 도메인을 사용하여 고객이나 직원에게 피싱 이메일을 보내는 것을 방지할 수 있습니다.

해커는 외부 도메인을 사용하여 피싱 공격을 시도할 수 있습니다. 

비즈니스 거래의 상당 부분이 외부 소스를 통해 이루어집니다. 비즈니스가 거래하는 다른 조직에는 인증 표준이 마련되어 있지 않을 가능성이 높기 때문에 직원들은 외부 출처의 사칭에 취약한 상태로 남아 있습니다. 

도메인 이름 남용

도메인 이름 남용에는 상표권 침해도 포함될 수 있지만, 다른 회사의 상표를 침해하는 도메인을 등록하는 경우와 같이 상표권 침해도 포함될 수 있습니다., 여기서는 피싱, 멀웨어, 봇넷 또는 일반적으로 불법적이거나 최소한 유해한 것으로 인식되는 기타 활동에 사용되는 도메인을 의미합니다.

그러나 도메인 남용이라는 용어는 다른 여러 유형의 "불량" 도메인 등록을 설명하는 데도 사용됩니다. 여기에는 사이버 스쿼팅이나 기존 상표와 혼동을 줄 정도로 유사한 도메인을 등록하는 행위, 인기 있는 웹사이트 이름의 악의적인 오타를 등록하는 행위 등이 포함됩니다. 또 다른 유형의 남용은 나중에 의심하지 않는 구매자에게 재판매할 목적으로 도메인을 대량으로 등록하는 것입니다.

도메인 등록이 이러한 유형의 도메인 남용에 영향을 받았다고 생각되면 도메인 등록기관에 문의하여 신고할 수 있습니다.

해커가 조직의 IT 자산에 물리적으로 액세스할 수 있습니다. 

DMARC 표준은 제대로 구현되어 있더라도 방화벽을 대체할 수 없습니다. 방화벽은 조직 내 컴퓨터와 인터넷 간에 교환되는 데이터를 모니터링하여 멀웨어를 탐지하는 반면, DMARC는 등록된 도메인에 대해 송수신되는 메일을 모니터링합니다. 따라서 해커가 조직의 IT 자산에 물리적으로 액세스할 수 있는 경우 DMARC 인증은 도움이 되지 않습니다. 

인-인-메일 공격

마지막으로, 해커가 사용자의 사서함에 액세스한 경우 DMARC는 피싱 공격이나 악성 이메일로부터 조직이나 직원을 보호할 수 없습니다. 메일이 합법적인 계정에서 전송되었으므로 메일에 대한 SPF 및 DKIM이 확인되고 메일이 진본으로 보입니다. 

주요 내용

조직을 위한 DMARC 표준을 설정하는 것은 피싱 공격으로부터 조직을 보호하기 위한 시작에 불과합니다. 사이버 위협에 대한 방어력을 높이려면 DMARC의 기능과 한계를 파악하는 것이 중요합니다. DMARC가 조직에 영향을 미칠 수 있는 모든 유형의 공격을 방지하지는 못하지만, 모든 스푸핑 이메일을 차단하고 브랜드 이미지를 개선하며 전달 가능성을 높이는 데 효과적인 도구로 사용됩니다. 

DMARC 기술을 바이러스 백신 및 방화벽과 함께 사용하면 조직에서 균형 잡힌 철통 같은 이메일 보안 태세의 기반을 구축할 수 있습니다. 

조직에서 사용하는 모든 도메인이 DMARC로 보호되도록 하여 피싱 시도를 방지하고 메일을 안전하게 보호하는 것이 PowerDMARC의 노력의 일환입니다. 사용자 지정 대시보드를 통해 기업은 DMARC 정책, SPF 및 DKIM을 분석 및 유지 관리하고 다음을 모니터링할 수 있습니다. DMARC 보고서.

dmarc 및 유사 도메인

2022년 4월 25일/by 슈잔나 파파지안

이메일 보안

이메일 스푸핑 차단 및 이메일 전달률 향상

15일 무료 체험!


카테고리

  • 블로그
  • 뉴스
  • 보도 자료

최신 블로그

  • 구글 및 야후 새 요구 사항 2024
    2024년 로드맵에 엄격한 이메일 보안을 도입하는 구글과 야후2023년 10월 4일 - 3:23 오후
  • 신원 도용으로부터 자신을 보호하는 방법
    신원 도용으로부터 자신을 보호하는 방법2023년 9월 29일 - 12:11 오후
  • 이메일 보안에서 DNS의 역할
    이메일 보안에서 DNS의 역할2023년 9월 29일 - 12:08 오후
  • 신종 피싱 위협과 미리 대비하는 방법
    신종 피싱 위협과 이에 미리 대비하는 방법2023년 9월 29일 - 12:06 오후
로고 바닥글 파워드마크
SOC2 GDPR PowerDMARC GDPR 준수 크라운 커머셜 서비스
글로벌 사이버 얼라이언스 인증 파워드마크 csa

지식

이메일 인증이란 무엇인가요?
DMARC란 무엇인가요?
DMARC 정책이란 무엇인가요?
SPF란 무엇인가요?
DKIM이란 무엇인가요?
BIMI란 무엇인가요?
MTA-STS란 무엇인가요?
TLS-RPT란 무엇인가요?
RUA란 무엇인가요?
RUF란 무엇인가요?
안티스팸과 DMARC 비교
DMARC 정렬
DMARC 규정 준수
DMARC 시행
BIMI 구현 가이드
Permerror
MTA-STS 및 TLS-RPT 구현 가이드

도구

무료 DMARC 레코드 생성기
무료 DMARC 레코드 검사기
무료 SPF 레코드 생성기
무료 SPF 레코드 조회
무료 DKIM 레코드 생성기
무료 DKIM 레코드 조회
무료 BIMI 기록 생성기
무료 BIMI 레코드 조회
무료 FCrDNS 레코드 조회
무료 TLS-RPT 레코드 검사기
무료 MTA-STS 레코드 검사기
무료 TLS-RPT 레코드 생성기

제품

제품 둘러보기
특징
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API 문서
관리형 서비스
이메일 스푸핑 보호
브랜드 보호
피싱 방지
Office365용 DMARC
Google Mail GSuite용 DMARC
짐브라용 DMARC
무료 DMARC 교육

체험하기

문의하기
무료 평가판
데모 예약하기
파트너십
가격 책정
FAQ
지원
블로그
이벤트
기능 요청
변경 로그
시스템 상태

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
© PowerDMARC는 등록 상표입니다.
  • 트위터
  • 유튜브
  • LinkedIn
  • Facebook
  • 인스타그램
  • 문의하기
  • 이용 약관
  • 개인정보 보호정책
  • 쿠키 정책
  • 보안 정책
  • 규정 준수
  • GDPR 고지
  • 사이트맵
맨 위로 스크롤