비즈니스 이메일 침해(BEC)의 작동 방식
많은 수의 사용자를 속이기 위해 고안된 매우 일반적인 구실을 사용하는 것이 아니라 이 특정 공격은 개인 또는 소규모 그룹을 직접 대상으로 합니다.
BEC 공격은 회사 내에서 권력을 가진 사람이나 신뢰할 수 있는 외부 파트너처럼 보이는 능력에 의존합니다. 공격자는 다음과 같은 몇 가지 방법으로 이 작업을 수행할 수 있습니다.
- 도메인 스푸핑: 이메일 주소 확인은 기본적으로 이메일 프로토콜(SMTP)에 내장되어 있지 않습니다. 즉, 공격자는 전자 메일의 표시 이름과 보낸 사람 주소를 위조하여 회사 내부나 신뢰할 수 있는 공급업체에서 보낸 것처럼 보이게 할 수 있습니다. SMTP를 사용하면 보낸 사람이 회신을 보낼 다른 주소를 정의하여 응답을 받을 수 있습니다.
- 유사 도메인: 유사 도메인은 혼동하기 쉬운 문자를 활용하도록 설계되었습니다. 예를 들어, 도메인 company.com 와 cornpany.com 는 주의를 기울이지 않는 사람을 속일 수 있을 만큼 충분히 비슷해 보입니다.
- 도용된 계정: 공격자가 합법적인 계정에 액세스할 수 있는 경우 BEC 공격에 사용할 수 있습니다. 이렇게 하면 이메일이 실제로 신뢰할 수 있는 주소에서 전송되기 때문에 신뢰성 수준이 추가됩니다.
BEC 공격은 겉보기에 합법적인 이메일 주소를 이용하여 수신자가 특정 조치를 취하도록 속입니다. BEC 공격의 가장 일반적인 목표는 공격자가 합법적이고 승인된 비즈니스 거래를 수행하고 있다고 믿으면서 공격자에게 돈을 보내도록 유도하는 것입니다.
BEC 공격으로부터 보호하는 방법
BEC 공격이 성공하면 막대한 비용이 발생하고 조직에 피해를 줄 수 있습니다. 그러나 이러한 공격은 다음과 같은 몇 가지 간단한 이메일 보안 예방 조치를 취하면 물리칠 수 있습니다.
- 안티피싱(Anti-Phishing) 보호: BEC 이메일은 피싱의 일종이기 때문에 이를 방지하기 위해서는 안티피싱(Anti-Phishing) 솔루션을 배포하는 것이 필수적입니다. 안티피싱(Anti-Phishing) 솔루션은 BEC 이메일의 위험 신호(예: 발신자 주소와 일치하지 않는 회신 주소)를 식별하고 머신 러닝을 사용하여 이메일 언어를 분석하여 공격의 징후를 확인할 수 있어야 합니다.
- 직원 교육: BEC 공격은 조직의 직원을 표적으로 삼기 때문에 이메일 보안 인식 교육은 사이버 보안에 필수적입니다. BEC 공격을 식별하고 대응하는 방법에 대한 직원 교육은 이러한 형태의 피싱 위협을 최소화하는 데 필수적입니다.
- 직무 분리: BEC 공격은 요청을 확인하지 않고 직원을 속여 고위험 작업(예: 송금 또는 민감한 정보)을 수행하도록 합니다. 두 번째 직원의 독립적인 확인이 필요한 이러한 작업에 대한 정책을 구현하면 공격이 성공할 가능성을 줄이는 데 도움이 될 수 있습니다.
- 외부 이메일에 레이블 지정: BEC 공격은 일반적으로 도메인 스푸핑 또는 유사 도메인을 사용하여 내부 이메일 주소를 가장하려고 시도합니다. 회사 외부에서 오는 전자 메일에 외부 레이블을 지정하도록 전자 메일 프로그램을 구성하면 이 전술을 무력화하는 데 도움이 될 수 있습니다.
체크 포인트: Harmony Email & Office 는 BEC 공격 및 데이터 유출 방지에 대한 보호 기능을 제공합니다. Harmony Email & Office가 작동하는 모습을 보려면 무료 데모를 예약할 수 있습니다.