중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

공급업체 이메일 유출이 무서운 이유(그리고 이를 막기 위해 할 수 있는 일)

VEC 블로그

VEC 블로그

읽기 시간: 4

사이버 범죄 및 보안 위협과 관련하여 공급업체 이메일 침해(VEC)는 이메일 사기의 대명사입니다. 대부분의 조직이 가장 준비가 덜 되어 있는 공격 유형이자 가장 큰 피해를 입을 가능성이 높은 공격 유형입니다. 지난 3년 동안 VEC로 인해 기업들은 260억 달러 이상의 손실을 입었습니다. 그리고 놀랍도록 쉽게 실행할 수 있습니다.

BEC 공격은 VEC와 마찬가지로 공격자가 조직의 고위 임원을 사칭하여 재무 부서에 새로 채용된 직원에게 이메일을 보내는 방식으로 이루어집니다. 공격자는 자금 이체 또는 가짜 인보이스 결제를 요청하며, 이를 잘 실행하면 경험이 적은 직원이 거래를 시작하도록 유도할 수 있습니다. 이러한 위협을 피하려면 인보이스 결제 약관을 읽고 한 발 앞서 대응하세요.

BEC가 주요 조직에서 큰 문제가 되는 이유를 알 수 있습니다. 모든 직원의 활동을 모니터링하기는 어렵고, 경험이 적은 직원일수록 상사나 CFO가 보낸 것처럼 보이는 이메일에 속아 넘어가기 쉽기 때문입니다. 조직에서 가장 주의해야 할 사이버 공격이 무엇이냐고 물었을 때, 저희는 항상 BEC라고 대답했습니다.

즉, 사일런트 스탈링까지입니다.

조직화된 사이버 범죄 신디케이트

사일런트 스탈링은 2015년부터 사기와 사기 행각을 벌인 전력이 있는 나이지리아 사이버 범죄자 그룹입니다. 2019년 7월, 이들은 비즈니스 파트너 중 한 곳의 CEO를 사칭하여 주요 조직과 접촉했습니다. 이메일은 갑작스러운 은행 세부 정보 변경을 요구하며 긴급한 송금을 요청했습니다.

다행히 거래가 발생하기 전에 이메일이 가짜라는 사실을 알아냈지만, 이후 조사 과정에서 이 그룹의 수법에 대한 충격적인 세부 사항이 밝혀졌습니다.

현재 공급업체 이메일 침해(VEC)라고 불리는 이 공격에서는 공격자가 기존 BEC에서 일반적으로 발생하는 것보다 훨씬 더 정교하고 조직적인 공격을 시작합니다. 이 공격은 복잡하게 계획된 세 가지 단계로 이루어져 있으며, 대부분의 BEC 공격보다 훨씬 더 많은 노력이 필요한 것으로 보입니다. 공격은 다음과 같이 진행됩니다.

VEC: 3단계로 회사를 속이는 방법

1단계: 침입

공격자는 먼저 조직 내 한 명 이상의 개인 이메일 계정에 액세스합니다. 이 과정은 신중하게 조율된 과정으로, 공격자는 어떤 회사에 DMARC 인증 도메인이 없는지 알아냅니다. 이러한 도메인은 스푸핑하기 쉬운 대상입니다. 공격자는 직원들에게 로그인 페이지처럼 보이는 피싱 이메일을 보내 로그인 자격 증명을 탈취하여 액세스 권한을 얻습니다. 이제 공격자는 조직의 내부 작업에 완전히 액세스할 수 있습니다.

2단계: 정보 수집

이 두 번째 단계는 잠복 단계와 같습니다. 범죄자는 이제 기밀 이메일을 읽을 수 있으며, 이를 통해 결제 및 거래 처리에 관여하는 직원을 주시할 수 있습니다. 공격자는 표적 조직의 가장 큰 비즈니스 파트너와 공급업체를 파악합니다. 공격자는 청구 관행, 결제 조건, 공식 문서 및 송장의 형태 등 조직의 내부 업무에 대한 정보를 수집합니다.

3단계: 조치 취하기

이렇게 수집한 모든 정보를 바탕으로 사기꾼은 매우 사실적인 이메일을 작성하고 적절한 기회(일반적으로 거래가 이루어지기 직전)를 기다립니다. 이 이메일은 적시에 적절한 사람을 대상으로 하며, 실제 회사 계정을 통해 발송되므로 신원 확인이 거의 불가능합니다.

사일런트 스탈링은 이 세 단계를 완벽하게 조율하여 표적 조직의 보안 시스템을 손상시키고 수만 달러를 탈취할 수 있었습니다. 이러한 정교한 사이버 공격을 시도한 최초의 공격자 중 하나이며, 안타깝게도 이들이 마지막은 아닐 것입니다.

VEC의 피해자가 되고 싶지 않습니다. 어떻게 해야 하나요?

VEC의 가장 무서운 점은 사기꾼이 돈을 훔치기 전에 발견했다고 해서 피해가 전혀 발생하지 않았다는 의미는 아니라는 것입니다. 공격자는 여전히 이메일 계정과 내부 커뮤니케이션에 완전히 액세스할 수 있었고 회사의 재무, 청구 시스템 및 기타 내부 프로세스가 어떻게 작동하는지 자세히 파악할 수 있었습니다. 정보, 특히 이와 같은 민감한 정보는 조직이 완전히 노출된 상태이므로 공격자는 언제든지 또 다른 사기를 시도할 수 있습니다.

그렇다면 어떻게 해야 할까요? VEC 공격이 발생하지 않도록 하려면 어떻게 해야 할까요?

1. 이메일 채널 보호

이메일 사기를 막는 가장 효과적인 방법 중 하나는 공격자가 VEC 프로세스의 1단계조차 시작하지 못하도록 하는 것입니다. 사이버 범죄자가 로그인 자격 증명을 도용하는 데 사용하는 피싱 이메일을 차단하는 것만으로도 사이버 범죄자가 초기 액세스 권한을 얻지 못하게 할 수 있습니다.

PowerDMARC 플랫폼을 사용하면 공격자가 브랜드를 사칭하여 직원이나 비즈니스 파트너에게 피싱 이메일을 보내는 것을 DMARC 인증을 통해 차단할 있습니다. 이메일 채널에서 일어나는 모든 상황을 표시하고 문제가 발생하면 즉시 알려줍니다.

2. 직원 교육

대기업이 저지르는 가장 큰 실수 중 하나는 일반적인 온라인 사기, 사기 수법, 주의해야 할 사항에 대한 배경 지식을 직원들에게 교육하는 데 조금 더 많은 시간과 노력을 투자하지 않는 것입니다.

진짜 이메일과 잘 만들어진 가짜 이메일을 구분하는 것은 매우 어렵지만, 사이버 보안에 대해 고도로 훈련받지 않은 사람이라도 식별할 수 있는 징후가 많이 있습니다.

3. 이메일을 통한 비즈니스에 대한 정책 수립

많은 기업이 관리되지 않는 개방형 커뮤니케이션 채널에 내재된 위험에 대해 제대로 생각하지 않고 이메일을 당연하게 여깁니다. 모든 서신을 암묵적으로 신뢰하는 대신 상대방이 자신이 주장하는 사람이 아닐 수도 있다는 가정을 가지고 행동하세요.

거래를 완료하거나 기밀 정보를 공유해야 하는 경우, 2차 인증 절차를 사용할 수 있습니다. 파트너에게 전화를 걸어 확인하거나 다른 사람이 거래를 승인하도록 하는 등 다양한 방법을 사용할 수 있습니다.

공격자들은 항상 비즈니스 이메일 채널을 침해할 수 있는 새로운 방법을 찾고 있습니다. 이에 대비하지 않으면 안 됩니다.

모바일 버전 종료