비즈니스 이메일 침해(BEC)

비즈니스 이메일 침해(BEC)는 특정 유형의 피싱 공격으로, 정확히 말하면 스피어 피싱 공격으로, 일반적으로 공격자에게 돈을 보내는 등 직원을 속여 유해한 조치를 취하도록 하는 것이 목표입니다. BEC는 현존하는 피싱 공격 중 가장 피해가 크고 비용이 많이 드는 피싱 공격 유형 중 하나로, 매년 기업에 수십억 달러의 비용을 발생시킵니다.

데모 요청하기

비즈니스 이메일 침해(BEC)의 작동 방식

많은 수의 사용자를 속이기 위해 고안된 매우 일반적인 구실을 사용하는 것이 아니라 이 특정 공격은 개인 또는 소규모 그룹을 직접 대상으로 합니다.

 

BEC 공격은 회사 내에서 권력을 가진 사람이나 신뢰할 수 있는 외부 파트너처럼 보이는 능력에 의존합니다. 공격자는 다음과 같은 몇 가지 방법으로 이 작업을 수행할 수 있습니다.

 

  • 도메인 스푸핑: 이메일 주소 확인은 기본적으로 이메일 프로토콜(SMTP)에 내장되어 있지 않습니다. 즉, 공격자는 전자 메일의 표시 이름과 보낸 사람 주소를 위조하여 회사 내부나 신뢰할 수 있는 공급업체에서 보낸 것처럼 보이게 할 수 있습니다. SMTP를 사용하면 보낸 사람이 회신을 보낼 다른 주소를 정의하여 응답을 받을 수 있습니다.
  • 유사 도메인: 유사 도메인은 혼동하기 쉬운 문자를 활용하도록 설계되었습니다. 예를 들어, 도메인 company.com 와 cornpany.com 는 주의를 기울이지 않는 사람을 속일 수 있을 만큼 충분히 비슷해 보입니다.
  • 도용된 계정: 공격자가 합법적인 계정에 액세스할 수 있는 경우 BEC 공격에 사용할 수 있습니다. 이렇게 하면 이메일이 실제로 신뢰할 수 있는 주소에서 전송되기 때문에 신뢰성 수준이 추가됩니다.

 

BEC 공격은 겉보기에 합법적인 이메일 주소를 이용하여 수신자가 특정 조치를 취하도록 속입니다. BEC 공격의 가장 일반적인 목표는 공격자가 합법적이고 승인된 비즈니스 거래를 수행하고 있다고 믿으면서 공격자에게 돈을 보내도록 유도하는 것입니다.

비즈니스 이메일 침해(BEC) 공격 유형

FBI에 따르면 BEC 공격에는 다음과 같은 5가지 주요 유형이 있습니다.

 

  • 허위 송장 스캠: 이 공격에서 피싱범은 회사를 위해 수행된 서비스에 대한 지불을 요청하는 공급업체로 가장합니다. 이러한 유형의 공격은 조직의 실제 공급업체 중 하나로 가장하고 실제 템플릿을 사용하지만 은행 계좌 정보를 공격자가 제어하는 계좌로 변경하는 경우가 많습니다.
  • CEO 사기: CEO 사기는 회사 내의 권력 역학을 이용합니다. 공격자는 CEO가 보낸 것으로 추정되는 이메일을 보내 수신자에게 조치를 취하도록 지시합니다. 이는 "비즈니스 거래를 성사"하기 위해 전신 송금을 하거나 파트너에게 중요한 정보를 보내는 것일 수 있습니다.
  • 계정 도용: 계정 손상 BEC 공격은 조직 내에서 손상된 전자 메일 계정을 이용합니다. 이 액세스를 통해 공격자는 결제 세부 정보를 공격자의 세부 정보로 변경하면서 고객에게 송장 지불을 요청할 수 있습니다.
  • 변호사 사칭: 이러한 유형의 공격은 조직 내의 낮은 직급의 직원이 요청을 검증하는 방법을 모르기 때문에 변호사 또는 법률 대리인의 요청을 준수할 가능성이 높다는 사실을 이용합니다. 이 접근 방식은 독립적인 확인을 방지하기 위해 요청이 시간에 민감하고 기밀인 것처럼 보이게 하는 경우가 많습니다.
  • 데이터 도난: BEC 공격은 기업의 돈을 훔치기 위해서만 고안된 것이 아닙니다. 이러한 유형의 공격은 HR 및 재무 담당자를 대상으로 하며 조직 직원에 대한 중요한 정보를 훔치려고 시도합니다. 그런 다음 이 정보는 다크 웹에서 판매되거나 향후 공격을 계획하고 실행하는 데 사용될 수 있습니다.

BEC 공격으로부터 보호하는 방법

BEC 공격이 성공하면 막대한 비용이 발생하고 조직에 피해를 줄 수 있습니다. 그러나 이러한 공격은 다음과 같은 몇 가지 간단한 이메일 보안 예방 조치를 취하면 물리칠 수 있습니다.

 

  • 안티피싱(Anti-Phishing) 보호: BEC 이메일은 피싱의 일종이기 때문에 이를 방지하기 위해서는 안티피싱(Anti-Phishing) 솔루션을 배포하는 것이 필수적입니다. 안티피싱(Anti-Phishing) 솔루션은 BEC 이메일의 위험 신호(예: 발신자 주소와 일치하지 않는 회신 주소)를 식별하고 머신 러닝을 사용하여 이메일 언어를 분석하여 공격의 징후를 확인할 수 있어야 합니다.
  • 직원 교육: BEC 공격은 조직의 직원을 표적으로 삼기 때문에 이메일 보안 인식 교육은 사이버 보안에 필수적입니다. BEC 공격을 식별하고 대응하는 방법에 대한 직원 교육은 이러한 형태의 피싱 위협을 최소화하는 데 필수적입니다.
  • 직무 분리: BEC 공격은 요청을 확인하지 않고 직원을 속여 고위험 작업(예: 송금 또는 민감한 정보)을 수행하도록 합니다. 두 번째 직원의 독립적인 확인이 필요한 이러한 작업에 대한 정책을 구현하면 공격이 성공할 가능성을 줄이는 데 도움이 될 수 있습니다.
  • 외부 이메일에 레이블 지정: BEC 공격은 일반적으로 도메인 스푸핑 또는 유사 도메인을 사용하여 내부 이메일 주소를 가장하려고 시도합니다. 회사 외부에서 오는 전자 메일에 외부 레이블을 지정하도록 전자 메일 프로그램을 구성하면 이 전술을 무력화하는 데 도움이 될 수 있습니다.

 

체크 포인트: Harmony Email & Office 는 BEC 공격 및 데이터 유출 방지에 대한 보호 기능을 제공합니다. Harmony Email & Office가 작동하는 모습을 보려면 무료 데모를 예약할 수 있습니다.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.