신원 도용은 누군가가 조직에 접근할 수 있는 가장 쉽고 빠른 방법 중 하나입니다. 정말 우려스러운 점은 미국뿐만 아니라 전 세계 대부분의 사람들이 개인정보가 노출되어 있다는 사실입니다!
때로는 잘못된 클릭, 드라이브-바이 다운로드, 또는 악성 이메일 첨부파일을 여는 것만으로도 비즈니스가 완전히 뒤집힐 수 있습니다. 사기범들은 프로필 사진을 재사용하거나, 가짜 소셜 미디어 계정을 만들거나, 심지어 과도한 자녀 정보 공유를 악용하여 여러분을 사칭할 수 있습니다.
누군가가 직원이나 고위 관리자를 쉽게 사칭할 수 있다면, 팀을 협박하거나 금전을 갈취하고, 정보를 탈취하며, 장기적인 비즈니스 중단을 초래할 수 있습니다.
좋은 소식은 몇 가지 사전 예방 조치를 통해 이러한 모든 위험을 방지할 수 있다는 점입니다. 본 문서에서는 기업 관점에서 신원 도용을 다루고, 직원 보호 방법을 안내합니다. 공격자가 탈취한 자격 증명을 사용해 회사 네트워크와 데이터베이스에 깊이 침투하는 방법을 배우게 됩니다. 또한 조직 내에서 신원 도용을 방지하는 방법도 익힐 수 있습니다. 신원 도용 및 사기를 예방하는 방법을 알고 싶다면, 이 가이드가 도움이 될 것입니다.
.jpg)
신원 도용 공격이란?
비즈니스 관점에서 신원 도용이란 공격자가 직원, 계약자, 또는 관리자가 온라인에서 신원을 확인하는 데 사용하는 민감한 정보와 자격 증명에 불법적으로 접근하는 것을 의미합니다.
이 데이터는 사용자 이름과 비밀번호부터 다중 인증(MFA) 토큰, API 키, 세션 쿠키까지 다양합니다. 공격자가 이 정보를 손에 넣으면, 회사 내에서 합법적인 사용자로 가장할 수 있습니다. SaaS 애플리케이션, 회사 도구에 쉽게 접근하고, 기업 네트워크 전반에서 의심받지 않고 다른 사람들과 소통할 수 있습니다. 해커는 새로운 유효한 업무 계정을 생성하거나 기존 계정을 탈취하여 수년간 회사의 일원인 것처럼 활동하며 탐지되지 않을 수 있습니다.
신원 도용 공격은 비즈니스 이메일 침해, 랜섬웨어, 데이터 유출, 개인 및 비즈니스 직불/신용카드의 무단 거래 등 다양한 공격 벡터를 통해 발생할 수 있습니다.
신원 도용 방지가 중요한 이유
공격자가 유효한 신원을 확보하면, 경계 보안의 효과가 감소합니다. 이 시점에서 내부 계정을 생성 및 관리하거나, 새로운 서비스에 연결하거나, 심지어 회사 명의로 외부 애플리케이션과 연동할 수 있습니다. 그렇기 때문에 온라인에서 신원 도용을 방지하는 방법을 배워야 합니다.
신원 도용을 방지하는 것은 공격자가 민감한 정보에 접근할 수 있는 경로를 차단하기 때문에 중요합니다. 공격자는 동료를 속여 영업 비밀을 알아내거나, 데이터베이스를 횡단 이동하며, 대량의 기업 또는 정부 기록을 탈취할 수 있습니다.
신원 도용의 피해는 개인에 국한되지 않고 모두에게 영향을 미칩니다.
미국에서는 몇 년 전 소비자들이 신원 사기로 272억 달러를 잃었습니다. 개인 은행 계좌를 털기 위해 사용된 동일한 신원 도용 기법이 급여 사이트, 공급업체 사이트, 기업 신용카드를 대상으로도 사용되었습니다.
기업은 다운타임, 사고 대응 지연, 법적 및 규제 문제, 평판 손상에 직면합니다. 위협을 해결하는 동안 수년간 소송과 조사를 겪을 수 있습니다. 또한 고객 신뢰를 회복하고 기존 업무를 처리해야 합니다.
개인적으로는 신원 도용이 극심한 스트레스, 불안, 좌절의 원인이 됩니다. 이러한 스트레스는 조직의 보안, IT, 재무팀에도 전이되어, 직원 계정이나 관리자 자격 증명이 탈취될 경우 조직 전체에 영향을 미칩니다.
신원 도용 공격의 작동 방식
신원 도용을 방지하는 방법을 알고 싶으신가요? 먼저 그 작동 방식을 이해해야 합니다:
신원 도용 공격은 공격자가 비즈니스에 대한 정보를 수집하는 것에서 시작됩니다. 이전 데이터 유출, 피싱, 악성코드 확산, 다크웹 유출 등에서 탈취한 신원을 수집합니다. 심지어 온라인 지하 마켓에서 회사 데이터를 구매하기도 합니다.
공격자는 다음을 노립니다:
- 이메일, 인사, 재무 애플리케이션과 연결된 직원 자격 증명
- 도메인 컨트롤러, 신원 서비스, 클라우드 앱의 관리자 자격 증명
- 서비스 계정, API 키, 토큰 등 애플리케이션 간 연동 및 작업 자동화 워크플로우에 사용되는 모든 것
충분한 데이터를 수집하면, 이를 이용해 기업 애플리케이션과 네트워크에 접근을 시도합니다. 회사 내 어느 진입점에서든 로그인에 성공하면 강력한 거점을 확보하게 됩니다. 이후 점차 권한을 확장해 나갑니다. 계정 탈취는 다른 사용자를 가장하는 형태로 매우 흔하게 발생합니다. 이 경우 새로운 MFA 기기를 추가하거나, 복구 옵션을 변경하고, 접근 권한을 확장하여 대부분의 기본 제한을 우회할 수 있습니다. 이제 신원 도용 및 사기를 방지하는 방법을 알기 위한 출발점을 갖게 되었습니다.
탈취된 신원의 접근 권한 전환
공격자가 로그인에 성공하면, 탈취한 신원을 이용해 이동을 확장합니다:
- 유효한 이메일에 접근하면 비밀번호를 재설정하거나, 동료를 속여 접근을 승인하게 하는 등 다양한 행위를 할 수 있습니다.
공격자가 할 수 있는 일:
- 유효한 업무 계정에 연결된 이메일 및 전화번호 변경
- 새로운 MFA 기기 등록, 새로운 접근 권한 추가, 합법적인 복구 경로 삭제
- 민감한 이메일을 탐지되지 않게 수집하는 일련의 전달 규칙 설정
- 권한 상승, 새로운 역할 추가, 숨겨진 백도어 생성, 탈취한 로그인 정보로 모든 것에 접근
신원 도용에서 랜섬웨어 및 데이터 탈취로
공격자가 중요한 신원을 통제하게 되면, 단순한 금융 사기 이상의 행위를 할 수 있습니다. 파일 공유, 협업 도구, 지적 재산 데이터베이스, 고객 기록, 직원 데이터 등을 탐색할 수 있습니다.
또한 네트워크 내부에서 랜섬웨어를 배포하거나, 신뢰받는 계정으로 서버에 접근하고 데이터 저장 시스템에 접근할 수 있습니다.
계정 탈취 공격(ATO)
계정 탈취란 다른 사람이 모르게 내 계정을 운영하는 것을 의미합니다. 해당 계정에 대한 완전한 통제권을 잃게 됩니다. 공격자는 비밀번호를 변경하고, 복구 옵션을 제거하며, 합법적인 사용자가 도구에 접근하거나 업무를 수행하지 못하도록 차단합니다.
이 문제는 직원이 로그인을 할 수 없거나, 보안 도구가 이상한 구성 변경을 감지하거나, 재무팀이 비정상적인 결제 또는 공급업체 변경을 확인할 때에야 비로소 인지하게 됩니다. 최초의 무단 로그인을 식별하는 데 오랜 시간이 걸리며, 그때는 이미 늦은 경우가 많습니다. 탐지까지 수주에서 수개월이 소요되어, 공격자에게 더 깊이 침투할 시간과 여유를 주게 되며, 그만큼 정리 및 복구가 더 어려워집니다.
신원 도용의 경고 신호
조직 내 신원 도용의 일반적인 초기 경고 신호는 다음과 같습니다:
- 직원 활동과 일치하지 않는 지역, IP 주소, 하드웨어에서의 로그인 시도 알림
- 계정에 대한 여러 번의 로그인 시도 후, 알 수 없는 출처에서의 성공적인 로그인 시도. 별도의 요청 없이 계정에 새로운 MFA 기기 및 방법이 추가됨
- 승인되지 않은 이메일 전달 설정 및 메일박스 변경
- 직원이 이전에 문제없이 접근하던 계정에 대한 예기치 않은 접근 종료
- 직원 업무 계정에 대해 직원이 요청하지 않은 비밀번호 재설정 알림
- 티켓 및 인사 이벤트와 일치하지 않는 신원 시스템 내 신규 계정 및 신원 역할
- 직원 직무 및 변경과 일치하지 않는 예기치 않은 권한 상승
- 정당한 사유 없이 엔드포인트에서 보안 소프트웨어가 갑자기 비활성화, 음소거, 제거됨
- 재무 및 인사 시스템에서 공급업체 은행 정보, 급여 기록, 규칙의 예기치 않은 변경 보고
- 내부 이메일 주소에서 약간 변형된 송장 및 결제 요청 발송
알아야 할 기타 신원 도용 징후
사람들이 매일 사용하는 계정에 접근할 수 없거나, 본인이 요청하지 않은 MFA 요청을 받거나, 계정에 연결된 새로운 낯선 MFA 기기를 발견한다면, 이미 누군가가 로그인 정보를 획득했을 수 있다는 경고 신호일 수 있습니다.
통신 사기 문제도 여전히 비즈니스 보안에 관련이 있습니다. 해커가 SIM 스와프를 시도하면, 직원의 전화번호를 통제할 수 있습니다. 이를 통해 인증 정보가 포함된 통화 및 메시지를 가로채 회사 내부 시스템에 접근할 수 있습니다.
신원 도용 방지 모범 사례
아래는 2026년 모든 인력 및 비즈니스 시스템에서 따라야 할 신원 도용 방지 모범 사례입니다. 신원 도용을 예방하기 위한 몇 가지 유용한 팁도 포함되어 있습니다:
비밀번호 정책을 수립할 때, 일반적이거나 공유된 로그인을 사용하지 말고, 비밀번호는 길고, 특수문자와 숫자를 포함한 혼합 문자로 구성하며, 고유해야 합니다. 직원이 단순한 비밀번호를 사용하지 않도록 비밀번호 관리자를 사용하는 것을 고려하십시오. 비밀번호 보호 정책이 일관되게 적용되어 해커가 쉽게 침입하지 못하도록 하십시오. 이는 신원 도용 방지의 중요한 부분입니다. - 캘리포니아 주립대학교에서 언급했듯이, 소셜 미디어에서의 상식과 신중함은 여전히 중요하며, 이는 비즈니스에도 적용됩니다. 직원이 내부 프로젝트명, 기술, 관리하는 특정 도구 등 내부 비즈니스 정보를 공개적으로 게시하는 양을 제한해야 합니다. 공격자는 이 정보를 활용해 그럴듯한 피싱 미끼를 만듭니다.
- 비즈니스 접근을 관리하는 컴퓨터에 백신, 안티스파이웨어, 악성코드 소프트웨어를 설치 및 업데이트하십시오. 방화벽을 사용하고, 자격 증명을 탈취하는 악성코드 실행 파일이 나타날 가능성을 줄이기 위해 항상 최신 상태를 유지하십시오.
- 신원 정보를 저장하는 공급업체 및 클라우드 서비스의 개인정보 보호 정책을 평가하십시오. 불필요한 데이터 공유를 비활성화할 수 있고, 데이터 암호화 및 전송 프로토콜을 명확히 설명하는 공급업체와 협력하여 예기치 않은 문제를 방지하십시오.
- 은행 명세서, 기업 카드 명세서, 재무 감사 시 비정상적인 거래를 주시하십시오. 이상 거래, 인출, 수취인 변경이 감지되면 신원 도용 공격의 징후로 간주하고 즉시 조치하십시오.
- 원치 않거나 사전 승인된 제안을 제한하고, 기본 온보딩 프로세스를 강화하여 기본 검증이 필요 없는 경우를 줄이십시오. 마케팅 제안이 비즈니스 이메일로 전송되는 방식을 통제하십시오. 이를 통해 공격자가 회사 명의로 새로운 계정을 개설하기 어렵게 만드십시오.
- 비즈니스나 조직이 사회보장번호 또는 정부 발급 신분증 등 민감한 신원 정보를 요청할 경우, 정보를 제공하기 전에 필요성에 대해 문의하십시오. 정보 저장, 처리, 보호 방법에 대해 질문하고, 신원 도용에 대한 우려를 알리며 보안 조치를 설명해 달라고 요청하십시오. 신원 및 세부 정보를 제공하기 전에 반드시 검증하십시오.
- 재무 및 계정 접근 권한을 정기적으로 모니터링 및 감사하십시오. 중요 시스템에는 MFA를 적용하고, 사회보장번호 등 민감한 식별자를 보호하십시오. 신원 정보가 포함된 물리적 문서는 폐기 전 파쇄하여 쓰레기통 뒤지기를 통한 침입을 방지하십시오.
SentinelOne이 신원 도용 공격 방지에 어떻게 도움이 되는가?
조직 내 신원 도용은 단일 기기 또는 계정이 손상되는 것에서 시작될 수 있습니다. SentinelOne은 엔드포인트를 실시간 모니터링하여 악성코드, 자격 증명 탈취 도구, 무단 로그인 접근 등 정상적으로 보이려는 프로세스까지 탐지합니다.
SentinelOne은 알려진 바이러스 패턴에만 의존하지 않고, 파일과 프로세스의 실제 동작을 관찰합니다. 계정이나 사용자가 저장된 비밀번호를 수집하거나, 키 입력을 기록하거나, 브라우저 방어를 우회하려고 시도하면 SentinelOne이 즉시 해당 활동을 식별하고 경고할 수 있습니다.
Singularity™ Identity 는 하이브리드 환경에서 신원 보호 및 가시성에 중점을 둡니다. 신원 위험 맵핑을 제공하고, 자격 증명 공격을 차단하며, 권한 상승 및 횡단 이동을 방지합니다. 공격자는 손상된 로그인을 사용해 시스템 간 이동을 할 수 없습니다.
SentinelOne이 신원 도용 공격을 식별하면, 손상된 기기를 네트워크에서 격리하고, 악의적인 변경을 되돌리며, 발생한 이벤트의 상세 타임라인을 제공합니다. 보안 담당자는 비밀번호를 재설정하고, 영향을 받은 사용자에게 알리며, 공격자가 추가 데이터 탈취나 랜섬웨어 공격에 이용하기 전에 열린 진입점을 차단할 수 있습니다.
조직 전체의 신원 도용 방지 역량을 높이고 모두의 안전을 지키고 싶으신가요? 지금 라이브 데모를 예약하십시오.
결론
기업 신원 도용은 단순히 누군가의 이름으로 새 계정을 만드는 것이 아니라, 공격자가 업무 신원을 탈취하고 악용하는 것에 관한 문제입니다. 계정, 자격 증명, 신원 인프라를 보호해야 할 핵심 자산으로 간주함으로써, 공격자가 활동할 수 있는 범위를 줄일 수 있습니다.
최고의 신원 도용 방지 모범 사례를 적용하고, 공급업체를 신중하게 선택하며, 지속적으로 접근 및 재무 시스템을 모니터링해야 합니다. 이러한 실천은 손상된 로그인 자격 증명이 비용이 많이 드는 중단이나 침해로 이어질 가능성을 줄여줍니다. 엔드포인트와 신원을 모두 모니터링할 수 있는 지원이 필요하다면, SentinelOne은 보안팀에 통합 콘솔을 제공하여 신원 기반 공격을 관찰하고 완화할 수 있도록 지원합니다.
비즈니스 환경에서 신원과 계정을 어떻게 보호할 수 있는지 논의하고 싶으시다면 SentinelOne 팀에 문의하십시오.
자주 묻는 질문
신원 도용은 누군가가 다른 사람의 신원 정보를 허가 없이 사용하여 사기나 기타 범죄를 저지를 때 발생합니다. 이 정보에는 이름, 정부 발급 신분증, 금융 계좌 정보, 비즈니스 시스템의 로그인 자격 증명 등이 포함될 수 있습니다.
기업 환경에서는 신원 도용이 주로 직원 계정을 중심으로 발생합니다. 공격자는 탈취한 직원 신원을 사용해 새로운 내부 계정을 개설하거나, 결제 정보를 변경하거나, 자금이나 데이터를 부적절한 곳으로 전송하는 행위를 승인할 수 있습니다.
신원 도용은 다음과 같은 다양한 방식으로 발생할 수 있습니다:
- 신원 도용자는 온라인 거래 중 데이터를 가로채거나, 우편물 및 물리적 문서를 탈취하거나, 피싱 이메일과 가짜 웹사이트로 사람들을 속일 수 있습니다.
- 데이터 유출은 한 번의 사건으로 대량의 기록을 노출시키며, 공격자는 다크웹 마켓플레이스에서 도난당한 정보를 구매하기도 합니다.
- ATM 및 결제 단말기에 설치된 스키밍 장치는 여전히 카드 데이터를 수집합니다.
- 조직 내부에서는 약하거나 재사용된 비밀번호, 공유된 자격 증명이 계정 도용을 쉽게 만듭니다. 공격자가 먼저 개인 계정에 침입하면, 비밀번호 재사용과 이메일 기반 비밀번호 재설정을 통해 업무 계정으로 이동할 수 있습니다.
신원 도용에는 여러 형태가 있습니다. 다음은 그 유형들입니다:
- 금융 신원 도용은 은행 계좌와 카드를 노려 직접적으로 자금을 이체하거나 구매를 진행합니다.
- 의료 신원 도용은 타인의 보험 정보를 사용하여 치료나 처방을 피해자에게 청구합니다.
- 합성 신원 도용은 실제 정보와 허위 정보를 결합해 계정을 개설하거나 일부 검증을 통과할 수 있는 신원을 만듭니다.
- 범죄 신원 도용은 누군가가 체포 시 타인의 정보를 사용하는 경우에 발생합니다.
- 세금 신원 도용은 타인의 이름으로 세금 환급을 청구하기 위해 세금 신고를 하며, 아동 신원 도용은 미성년자의 깨끗한 신용 기록을 악용합니다.
- 기업 환경에서는 계정 탈취 및 직원 또는 관리자 신원 오용이 이러한 범주와 함께 존재하며, 종종 랜섬웨어 및 데이터 탈취로 이어집니다.
아니요, 은행 업무, 결제 또는 민감한 데이터를 처리하는 업무 계정에 공용 Wi-Fi 사용은 피해야 합니다. 공용 네트워크는 강력한 암호화가 부족한 경우가 많아 공격자가 트래픽을 가로채거나 자격 증명을 탈취할 수 있습니다.
공용 Wi-Fi만 사용할 수밖에 없다면 VPN을 사용해 연결을 암호화하고 접근 범위를 제한하세요. 그럼에도 불구하고, 중요한 로그인을 위해서는 안전한 사설 네트워크, 적절히 구성된 가정용 Wi-Fi, 또는 모바일 데이터가 더 안전한 선택입니다.
온라인에서 신원 도용 위험을 줄이려면:
- 각 계정마다 강력하고 고유한 비밀번호를 사용하고, MFA가 제공되는 경우 반드시 활성화하십시오.
- 운영 체제와 소프트웨어를 최신 상태로 유지하여 알려진 취약점이 악용될 가능성을 줄이십시오.
- 원치 않는 이메일과 링크는 주의해서 다루십시오. 소셜 미디어나 검증되지 않은 웹사이트에 개인 또는 업무 정보를 공유하지 말고, 신용 보고서와 계좌 명세서를 정기적으로 확인하십시오.
- 금융 및 업무 거래 시 보안 Wi-Fi 연결을 사용하고, 문서는 폐기 전에 파쇄하십시오.
- 위험이 높다고 생각되는 경우, 신용 동결 및 사기 경보를 고려할 수 있습니다.
금융 신원 도용을 방지하기 위한 몇 가지 팁은 다음과 같습니다:
- 은행 및 카드 명세서를 정기적으로 확인하여 인지하지 못한 청구 내역이 있는지 확인하고, 가능하다면 큰 금액이나 비정상적인 활동에 대한 알림을 설정하십시오.
- 금융 및 업무 계정마다 서로 다른 비밀번호를 사용하십시오.
- 사회보장번호 등 고가치 식별자는 비공개로 유지하고, 반드시 필요하지 않은 한 해당 번호가 포함된 문서를 소지하지 마십시오.
- 금융 정보를 요청하는 예상치 못한 전화나 이메일은 의심하고, 공식적으로 알려진 연락처를 통해 확인하십시오.
- 민감한 문서는 안전한 장소에 보관하고, 본인 명의로 신규 계좌 개설 시 신속한 통지를 원한다면 신용 모니터링 서비스를 이용하십시오.
- 의심스러운 활동이 발견되면 즉시 은행이나 카드 발급사에 신고하여 추가 피해를 방지하십시오.


