피싱은 계속해서 조직을 괴롭히고 있으며, 많은 사람들이 그 작동 방식을 모릅니다. 피싱을 피하는 방법을 아는 것은 최신 사기 수법을 인지하는 것만큼 중요합니다. 공격자들이 교묘한 수법으로 접근함에 따라 사용자들은 스스로 학습하고 더 현명해져야 합니다.
이 가이드는 피싱 공격이 어떻게 작동하는지 설명합니다. 피싱 이메일을 신고하는 방법, 이러한 사기 수법을 감지하는 방법, 그리고 이에 대응하기 위해 취할 수 있는 조치를 알게 될 것입니다. Let’s get started.
 피싱이란 무엇일까요?
피싱은 합법적으로 보이는 이메일을 만들어 독자가 공식 또는 검증된 출처에서 온 것으로 믿게 하는 행위입니다. 이러한 이메일 메시지는 피해자가 긴급하게 행동하거나 승인된 작업을 수행하도록 설득하는 것을 목표로 합니다. 예를 들어, 해커가 회사의 CEO인 것처럼 가장한다고 상상해 보세요.
당신은 직원에게 자신의 계정 정보를 보내달라고 요청하고, 일을 잘한 것에 대한 보상을 해주고 싶어 합니다. 심지어 '이달의 직원'으로 인정해 주겠다고 합니다. 신입이라 사기꾼인 당신을 모르는 직원은 속아 넘어가 이메일 응답으로 계정 정보를 공유합니다. 그러면 해커인 당신은 그 자격 증명을 조직을 재구성하며 수집한 다른 민감한 정보와 결합해 계정을 탈취합니다.
이것이 스피어 피싱의 실제 사례였지만, 피싱 이메일은 대개 대량으로 발송됩니다. 여러 직원에게 이메일을 보내 설문조사나 예정된 캠페인의 조건으로 기밀 정보를 요청할 수도 있습니다.
피싱 공격이 왜 그렇게 효과적인가?
피싱 공격이 효과적인 이유는 개인화되고, 사고를 자극하며, 설득력이 있기 때문입니다. 이메일에만 국한되지 않으며, 공격자들은 전략에 새로운 변형을 가합니다. 피싱의 핵심은 미끼나 갈고리를 사용한다는 점입니다. 피싱의 대상이 된 피해자(자신을 물고기라고 생각하세요)는 유인되어 민감한 정보를 강제로 공개하게 되며, 이 정보는 나중에 피해자에게 불리하게 사용됩니다.
피싱이란 무엇을 의미할까요? 피싱 공격의 또 다른 예는 복제된 웹사이트입니다. 공격자는 AI를 사용하여 가짜 웹사이트를 코딩함으로써 귀사의 플랫폼을 복제할 수 있습니다. 모든 세부 사항, 심지어 디자인 로고까지 복사할 수 있지만 도메인 이름만 변경합니다. 예를 들어, 귀사의 웹사이트가 aramca.com이라면 공격자의 웹사이트는 aramca.co와 유사할 것입니다.
따라서 공식 웹사이트로 향하는 모든 트래픽은 공격자의 웹사이트로 잘못 연결됩니다. 누군가 가짜 웹사이트의 링크를 클릭하거나 양식을 통해 정보를 제출하면, 공격자는 온라인에서 그 모든 세부 정보에 직접 접근할 수 있게 됩니다.
피싱 사기는 어떻게 작동하나요?
피싱 사기는 사용자에게 무언가 문제가 있다고 생각하게 하고, 그 문제를 해결하기 위해 조치를 취하도록 유도함으로써 작동합니다. 또는, 다른 경우에는 너무 좋아서 믿기 어려운 제안을 포함하여 무시하기가 불가능할 정도로 매력적으로 만듭니다. 이러한 사기 뒤에는 공식이나 전략이 없기 때문에 더욱 무섭습니다. 그리고 매우 예측 불가능할 수 있습니다.
일반적으로 피싱 사기는 의심스러운 로그인 시도로 드러납니다. 개인 정보 공유나 온라인 결제를 요구할 수도 있습니다. 무료 쿠폰 사용이나 가짜 주문 확인서를 발송하기도 합니다. 대부분의 피싱 사기는 일반적이지만, 사회공학적 위협입니다.
피싱 공격의 일반적인 유형
피싱 방지 작업 그룹(APWG)의 최근 보고서에 따르면, 브랜드를 표적으로 한 피싱 캠페인이 꾸준히 증가하고 있습니다. 이 보고서는 피싱 사기가 점점 더 HTTPS 웹사이트에서 호스팅되고 있으며, 현재 전체 피싱 사이트의 거의 절반이 보안 프로토콜을 사용하고 있다고 지적합니다. 이러한 사이트는 Chrome의 안전하지 않음 탭과 같은 보안 경고가 표시되지 않으며, 암호화된 트래픽을 읽을 수 없는 구형 안티바이러스 솔루션에는 그 내용이 보이지 않습니다.
많은 피싱 사기는 다음과 같은 가짜 Spotify 구독 메시지처럼 피해자가 익숙한 공급업체를 사칭하려고 시도합니다.
 그리고 동형어 공격도 있습니다. 사기꾼들이 진짜 사이트 이름에 사용된 ASCII 문자들과 시각적으로 유사한 유니코드 문자들로 사이트를 등록하는 공격 방식입니다. 다음 두 유니코드 문자열을 비교해 보세요:
u0430u0440u0440u04CFu0435
u0061u0070u0070u006Cu0065
그리고 그들의 시각적 "인쇄된" 형태는 아래 이미지 오른쪽에 표시되어 있습니다:
 이 두 인코딩은 사람의 눈에는 비슷해 보일 수 있지만, 컴퓨터는 이를 다르게 읽습니다. 첫 번째가 도메인 이름 등록에 사용된다면 두 번째와는 완전히 다른 사이트로 연결될 것입니다. 다행히 대부분의 현대 브라우저는 이러한 공격을 인식할 수 있지만, 작년까지도 Chrome, Firefox, Opera의 취약점으로 인해 해당 브라우저의 동형 암호화 보호 필터를 우회할 수 있었습니다.
최근 발생한 공격 사례에서는 사기꾼들이 Google.com의 실제 하위 도메인인 sites.google.com를 사용하여 웹페이지를 호스팅한 후 피해자를 악성 사이트로 리디렉션했습니다.
 피해자가 일단 낚이면, 사기꾼들은 사기성 기술 지원 사기부터 가짜 이메일 로그인 페이지에 이르기까지 다양한 수법을 사용할 수 있습니다. 흔히 사용되는 수법은 피해자에게 이메일 계정 업데이트가 필요하다고 알린 후, 상당히 그럴듯한 가짜 사이트를 제공하는 것입니다:
 그러나 사이트의 코드를 살펴보면 그 실체를 알 수 있습니다: 사용자의 로그인 정보를 훔치려는 시도입니다. 사용자가 가짜 사이트에 자신의 정보를 입력하면, 코드는 사용자를 진짜 사이트로 리디렉션합니다.
 기업을 대상으로 한 스피어 피싱 캠페인은 산업 또는 국가 차원의 스파이 활동을 위해 지적 재산을 노릴 수 있습니다. 예를 들어, 한 영국 엔지니어링 회사는 최근 표적되었습니다. 이 공격은 해상 기술 관련 기밀을 탈취하기 위해 설계되었으며, 중국이 지원하는 APT 그룹의 소행일 가능성이 있습니다. 이는 가장 흔한 피싱 공격 유형 중 일부입니다.
 
피싱 공격의 표적이 되고 있다는 징후
그렇다면 피싱 공격이 자신을 표적으로 삼고 있다는 것을 어떻게 알 수 있을까요? 다음과 같은 징후가 있습니다:
- 조직 내 알지 못하는 사람이 민감한 정보 공유를 요청합니다.
 - 직원들이 평소 근무 시간이나 일정 외에 하루 중 이상한 시간에 특별한 요청을 합니다. 업무 범위를 벗어난 활동을 수행하도록 초대받거나 "추가 작업"을 해야 합니다.
 - 수신한 이메일을 읽지 마십시오. 발신자 주소를 확인하세요. 다른 도메인이나 익숙하지 않은 도메인에서 온 것처럼 보입니다.
 - 공격자가 귀하가 이미 온보딩 과정에서 계정을 확인했음에도 불구하고 다시 확인하라고 요청합니다. 이메일이나 메시지 내 확인 버튼 뒤에 악성 링크를 숨길 수 있습니다.&
 - 이메일에는 너무 뻔한 철자 오류나 문법 오류가 많습니다(이 경우 공격자는 외국인입니다).
 - 공격자는 설문조사를 완료하거나 다른 웹사이트를 방문하여 링크를 공유하도록 요청할 수 있습니다. 또한 기록에 남지 않도록 개인적으로 통화하기 위해 특정 번호로 전화를 걸도록 요청할 수도 있습니다.
 
피싱 시도를 조기에 감지하는 방법?
피싱 시도의 가장 확실한 징후 중 하나는 감정적 유발 요소나 지나치게 과민한 언어를 사용하는 것입니다.
피싱 공격이 들어오는지, 그리고 이를 조기에 감지하는 방법을 알기 위해 스스로에게 물어봐야 할 몇 가지 질문은 다음과 같습니다.
- 보낸 사람이 익숙하지 않은 형식이나 조직의 관례를 벗어난 형식으로 메시지를 보내고 있습니까?&
 - 이메일이 악성 파일 다운로드를 요구하나요? 링크 위에 마우스를 올렸을 때, 링크가 텍스트에 표시된 내용과 다르게 보이나요?
 - 이메일에 오타가 있거나, 알지 못하는 개인을 언급하나요?&
 - 이메일이 공용 도메인(예: Gmail)에서 발송되었는데, 공격자가 공식 회사 이메일이라고 주장하는가?
 - 이메일에 위협이나 경고가 가득하거나, 상황이 악화되기 전에 즉시 행동하라고 요구하나요?
 
이 질문 중 하나라도 '예'라고 답했다면, 조기 탐지가 해결책입니다. 이러한 위협을 탐지할 때 가장 든든한 동반자는 직감과 개인의 판단력입니다.
피싱 공격과 사기를 예방하는 방법?
방지 방법은 다음과 같습니다:
- 악성 발신자를 차단하고 링크를 실시간으로 검사하는 정교한 이메일 필터링 소프트웨어로 피싱을 차단하세요.
 - 이메일 인증 및 스푸핑을 제한하기 위해 SPF, DKIM, DMARC 프로토콜을 활성화하여 이메일 인증을 수행하고 스푸핑을 제한하세요.
 - SentinelOne의 엔드포인트 보호 플랫폼 (예: SentinelOne의 Singularity XDR)를 설치하여 악성 프로세스가 실행되기 전에 식별하십시오.
 - 직원들에게 오타가 있는 단어, 발신자 도메인 불일치, 원치 않는 첨부 파일을 인식하도록 교육하십시오. 애플리케이션 설치 허용 목록을 설정하여 무단 소프트웨어 실행을 방지할 수 있습니다.
 - 민감한 시스템 접근을 차단하기 위해 사용자 권한을 정기적으로 관리하십시오.
 - 다단계 인증(MFA) 모든 계정, 특히 관리자 계정에 필수적인 보호 계층을 제공합니다.
 - 예상치 못한 외부 연결과 같은 비정상적인 활동을 모니터링하여 데이터 유출 시도를 탐지하십시오.
 
피싱 공격의 영향을 완화하는 방법?
피싱 공격이 성공한 경우, 악성 코드가 확산되는 것을 방지하기 위해 감염된 장치를 즉시 제거하십시오. 사전 구성된 사고 대응 플레이북을 사용하여 영향을 받은 계정을 잠그고 액세스 토큰을 제거하십시오.
포렌식 분석을 수행하여 공격 경로를 발견하고, 예약된 작업을 파악하며, 기타 레지스트리 변경 사항을 확인하십시오. 또한 영향을 받은 사용자에게 비밀번호 재설정 및 조직 전체에서 MFA(다단계 인증)를 활성화하도록 알리십시오. CISA나 FBI 산하 IC3 같은 기관에 사건을 신고하여 수사를 지원받으십시오. 보안 정책을 업데이트하여 취약점을 보완하십시오. 예를 들어 이메일 첨부 파일 정책을 강화하고 매크로 실행을 기본적으로 비활성화하는 등의 조치를 취하십시오.
피싱 공격 방어의 어려움
피싱 공격은 공격자들이 지속적으로 전술을 변경하기 때문에 방어가 까다롭습니다. 공격자가 개인화된 메시지를 작성하여 적극적으로 유인하기 전에 귀하나 팀에 대해 얼마나 많은 조사를 했는지 알 수 없습니다. 다형성 악성코드는 시그니처 기반 탐지를 우회하며, AI 생성 콘텐츠를 통해 기업 특유의 어조를 모방할 수 있습니다. 제한된 IT 자원은 패치 지연과 예상치 못한 취약점을 초래합니다. 공격자는 허위 정보를 유포하거나 타인을 오도·유도하여 커뮤니케이션을 방해할 수 있습니다. 피싱 캠페인은 예측 가능한 패턴을 따르지 않습니다.
피싱 방지를 위한 모범 사례
피싱을 방어하기 위한 모범 사례는 다음과 같습니다:
- 이메일 피싱 필터를 사용하고 최고의 안티바이러스 및 안티스팸 소프트웨어를 설치하십시오. 팝업 차단기도 도움이 될 수 있습니다. 이는 기본적으로 유지해야 할 보안 조치입니다.
 - 제로 트러스트 보안 아키텍처를 구축하고 출처와 관계없이 모든 접근 요청을 인증하세요. 네트워크를 분할하여 측면 이동을 제한하세요. 공격자가 한 세그먼트를 침해하더라도 고가치 자산으로 이동할 수 없도록 합니다.
 - 허니토큰과 같은 기만 기술을 도입하여 공격자가 가짜 자격 증명을 사용할 때 알림을 받도록 합니다.
 - 위협 인텔리전스 피드를 활용하여 알려진 악성 IP 및 도메인을 사전에 차단합니다.
 - 취약점 스캔을 자동화하여 패치되지 않은 애플리케이션과 잘못 구성된 서비스를 식별하십시오.
 - 저장 중 및 전송 중인 민감한 데이터를 암호화하여 도난당한 데이터가 사용 불가능하도록 하십시오.
 - SentinelOne의 관리형 탐지 및 대응(MDR) 서비스를 활용하여 24시간 모니터링과 신속한 격리를 수행하십시오.
 
직원을 위한 피싱 인식 교육
팀의 지식을 테스트할 수 있는 가장 좋은 방법 중 하나는 가짜 청구서를 보내는 것입니다. 차이를 발견할 수 있는 사람이 있는지 확인하세요. 피싱 청구서와 가짜 결제 요청을 성공적으로 식별한 직원에게 보상을 제공하세요. SentinelOne 솔루션을 활용한 정기적인 모의 피싱 캠페인을 실시하여 직원 인식을 측정하세요. 최신 위협을 반영하도록 시나리오를 수시로 업데이트하세요. 가짜 IT 지원 이메일이나 청구서 사칭을 시도해 직원들의 참여를 유도하세요.
피싱과 로그인 이상 현상을 연관 지을 수 있도록 교육을 SIEM과 통합하세요. 예를 들어, 피싱 이메일을 열람한 후 새로운 출처에서의 로그인을 표시하는 식입니다. 직원들에게 요청 사항을 대체 경로를 통해 확인하도록 교육하세요. 즉, 송금 전에 확인된 번호로 전화하도록 합니다. 새로운 전술(예: QR 코드 피싱(quishing) 또는 음성 딥페이크)을 다루기 위해 분기별로 교육 모듈을 변경하십시오. SentinelOne 솔루션을 활용한 정기적인 모의 피싱 캠페인을 실시하여 직원들의 인식을 측정하십시오.
피싱 사기의 실제 사례
최근 뉴스에 따르면, 사이버 범죄자들이 디지털 트윈을 이용해 암호화폐 사용자를 사기했습니다. 그들은 온라인 커뮤니티에 침투하여 합성 신원을 생성해 여러 사용자를 사칭했습니다. 이후 금전적 이익을 위해 온라인에서 디지털 시스템과 사용자를 조작했습니다.
인디애나주는 피싱 피해 상위 2위 지역으로 선정되었습니다. 피셔들은 가짜 포장 문제 및 배송 지연 알림을 보내 피해자를 유인해 사기 행각을 벌였습니다. 그들은 UPS와 미국 우정청 직원을 사칭했습니다. 일본에서도 피싱 사기가 폭발적으로 증가하여 7억 달러의 거래 손실이 발생했습니다. 라쿠텐 증권은 2025년 3월 말 기준으로 다수의 사기 거래를 보고했습니다.
SentinelOne은 어떻게 도움을 줄 수 있나요?
SentinelOne의 엔드포인트 에이전트는 애플리케이션 허용 목록 방식을 사용해 무단 페이로드 실행을 차단합니다. 실시간 포렌식 분석은 공격 타임라인을 IR 팀에 제공하며, 자동화된 스크립트가 엔드포인트를 격리하고 토큰을 복원합니다. 다층 방어를 위해 Mimecast 같은 이메일 관리 게이트웨이와 통합하여 악성 링크가 포함된 피싱 이메일을 격리할 수 있습니다.&
SentinelOne의 행동 기반 엔진은 모든 환경에서 시스템 활동을 추적하여 악성 행위를 나타내는 기법과 전술을 탐지하고, 관련 활동을 자동으로 연관시켜 통합된 경보로 제공합니다. SentinelOne DeepVisibility를 통해 사용자의 피해 현황을 확인하고 암호화된 트래픽까지 스캔할 수 있습니다. 이를 통해 팀은 보안 사고를 더 잘 이해하고, 사용자에 대한 피싱 시도를 모니터링하며, 데이터 유출을 식별하고, 교차 보호를 보장할 수 있습니다. 이 간단한 인터페이스를 통해 자동화를 구현하고 포트폴리오 내 다른 제품과 연결할 수 있습니다.
결론
피싱 공격이 무엇인지 아실 겁니다. 피싱 공격을 예방하는 방법도 배웠으니, 이제 내일의 도전에 더 잘 대비할 수 있습니다. 피싱 사기 방지는 이메일과 사이트 보안을 적극적으로 관리하는 것을 의미한다는 점을 기억하세요. 공격자는 앱, 소셜 미디어 채널, 그리고 식별하고 악용할 수 있는 기타 온라인 플랫폼이나 기회를 통해 피싱을 시도할 수 있습니다. 틀에 박힌 사고를 벗어나 보안 범위를 확장하고 SentinelOne로 안전을 지키세요. 추가 지원이 필요하시면 문의해 주십시오.
"FAQs
피싱 사기는 범죄자들이 사기성 이메일이나 문자 메시지를 보내거나 합법적으로 보이는 가짜 웹사이트를 만들어 피해자를 속여 비밀번호, 신용카드 번호 같은 민감한 정보를 공유하게 하거나 악성코드를 설치하도록 유도하는 사이버 공격의 한 유형입니다. 이러한 공격은 사회공학적 기법을 이용해 피해자가 해로운 행동을 하도록 조종합니다. 예상치 못한 개인 정보 요청을 받으면 즉시 의심해야 합니다. 피싱은 현재 FBI에 신고된 사이버 범죄 중 가장 흔한 유형입니다.
"피싱은 사회공학적 공격으로, 사용자가 민감한 정보를 유출하거나 악성코드를 다운로드하도록 속이는 행위입니다. 공격자는 은행, 기업, 동료 등 신뢰할 수 있는 출처인 척합니다. 긴급 요청, 가짜 거래, 경고 알림 등이 담긴 메시지를 보내 사용자가 생각할 틈 없이 신속하게 행동하도록 유도합니다. 발신자 정보와 의심스러운 링크를 확인하면 피싱을 식별할 수 있습니다. 피싱은 1995년 명칭이 생겼으며, 현재 사이버 범죄자들이 정보를 탈취하는 주요 수단이 되었습니다.
"누구나 피싱 공격의 표적이 될 수 있습니다. 사이버 범죄자들은 개인, 기업, 규모에 상관없는 조직을 노립니다. 특히 민감한 데이터 접근 권한이 있는 직원, 최고 경영진(고위 임원 대상 피싱), 시스템 관리자를 표적으로 삼습니다. 근무처나 보유한 접근 권한에 따라 표적이 될 수 있습니다. 피셔들은 또한 아마존과 같은 인기 서비스의 고객을 대상으로 대규모 캠페인을 펼치며, 특히 프라임 데이 같은 세일 기간에 집중합니다.
"다음과 같은 특징을 통해 피싱 이메일을 식별할 수 있습니다: 비밀번호나 신용카드 정보 같은 민감한 정보를 요구합니다. 발신자 이메일 도메인이 주장하는 회사와 일치하지 않습니다. 이메일 내 링크가 의심스러운 웹사이트로 연결됩니다 – 링크 위에 마우스를 올려 확인하세요. 원치 않는 첨부 파일이 포함되어 있습니다. 메시지가 개인화되지 않았고 문법 오류가 많습니다. 가짜 긴급성을 조성해 당황하게 하여 행동을 유도합니다.
"주의해야 할 피싱 공격 유형은 여러 가지입니다. 이메일 피싱은 가짜 이메일을 통해 다수의 사람들을 속이는 반면, 스피어 피싱은 맞춤형 메시지로 특정 개인을 표적으로 삼습니다. 웨일링은 경영진 및 고가치 표적에 집중합니다. 비즈니스 이메일 침해(BEC)는 직원을 속여 자금이나 데이터를 이체하도록 유도합니다. 스미싱은 SMS 문자 메시지를 이용하며, 비싱은 전화 통화를 통해 발생합니다.
"조직은 Microsoft Authenticator 앱이나 물리적 토큰을 활용한 다중 인증을 도입하여 피싱을 방지할 수 있습니다. 또한 모든 시스템을 정기적으로 업데이트하고 패치하여 취약점을 수정해야 하며, 직원들에게 의심스러운 이메일을 식별하고 신고하도록 교육하고, 네트워크 취약점을 발견하기 위한 정기적인 보안 감사를 설정해야 합니다. 비상 계획을 수립하고 테스트하며 데이터를 안전한 외부 위치에 저장해야 합니다. 네트워크 트래픽을 정기적으로 모니터링하면 비정상적인 활동을 발견하는 데 도움이 됩니다.
"바이러스 백신 소프트웨어만으로는 모든 피싱 공격을 막을 수 없습니다. 파일리스 공격과 같은 현대적 위협에 대한 바이러스 백신의 효과는 감소하고 있습니다. 바이러스 백신에만 의존하면 전체 위협의 절반을 놓치게 됩니다. 많은 공격자들은 멀웨어 시그니처를 자주 변경하거나 제로데이 취약점을 이용해 기존 보안 도구를 우회합니다.
"네, 피싱 공격은 크게 증가하고 있습니다. 코로나19 팬데믹 기간 동안 피싱 사건이 급증했으며, 이후 매년 증가세를 보이고 있습니다. 범죄자들은 시사 문제와 트렌드에 맞춰 전술을 변화시킵니다. 피싱 사이트에 암호화를 적용하는 경우가 늘어나고 있으며, 대부분 유효한 HTTPS 인증서를 사용해 합법적으로 보이게 하여 사용자를 속여 신뢰를 얻으려 합니다.
"피싱 링크를 클릭했다면, 정보 입력을 요구할 때 절대 아무것도 제공하지 마십시오. 악성 코드 확산이나 데이터 전송을 막기 위해 즉시 기기의 인터넷 연결을 끊으십시오. 보안 소프트웨어로 전체 시스템 검사를 실행하세요. 특히 인증 정보를 입력한 경우 모든 계정의 비밀번호를 변경하십시오. 직장에서 발생한 경우 IT 부서에 피싱 시도를 신고하세요. 계정의 비정상적인 활동을 모니터링하고 금융 정보가 유출된 경우 신용 동결을 고려해야 합니다.
"링크를 클릭하기 전에 이메일 발신자 주소를 꼼꼼히 확인하면 피싱을 피할 수 있습니다. 이메일이나 예상치 못한 팝업을 통해 개인 정보를 절대 제공하지 마십시오. 긴급한 메시지를 받은 경우, 해당 기업의 공식 번호로 직접 전화하여 확인하십시오. 기기에는 보안 패치를 최신 상태로 유지해야 합니다. 모든 중요한 계정에 다단계 인증을 사용하십시오. 링크를 클릭하기 전에 마우스를 올려 정확한 목적지를 확인하십시오. 웹사이트 주소에 HTTPS가 있는지 확인하고 사이트의 철자 오류가 있는지 살펴보십시오.
"
