사이버 보안 위협은 계속해서 진화하고 있으며, 기업에 미치는 잠재적 피해는 날이 갈수록 커지고 있습니다. 이러한 증가하는 사이버 위협 중 사이버 범죄자들이 점점 더 많이 채택하고 있는 것이 바로 스푸핑입니다. 스푸핑은 해커들이 신뢰할 수 없는 출처에서 발신된 통신을 신뢰할 수 있는 출처에서 발신된 것처럼 보이게 하는 데 사용하는 기술입니다. 이는 이메일, 전화 등을 통해 수행될 수 있습니다.lt;/a>가 신뢰할 수 없는 출처에서 발신된 통신을 신뢰할 수 있는 출처에서 온 것처럼 보이도록 위장하는 데 사용하는 기술입니다. 이는 이메일, 전화 통화, 웹사이트 등을 통해 수행될 수 있습니다. 이러한 접근 방식을 통해 공격자는 개인과 조직이 중요한 정보를 공개하거나 악용 가능한 보안 취약점으로 이어질 수 있는 행동을 취하도록 성공적으로 설득할 수 있습니다.
이메일 스푸핑은 공격자가 허위로 생성한 발신자 주소를 사용하여 신뢰할 수 있는 주체를 사칭하는 일반적인 수법이 되었습니다. 이메일 시스템에는 몇 가지 내재된 취약점이 존재하여 이 전술이 피싱 사기에서 강력한 도구로 활용됩니다. 실제로 전체 피싱 공격의 약 96%는 이메일을 통해, 3%는 악성 웹사이트를 통해, 1%는 전화를 통해 이루어집니다. 스푸핑된 이메일은 신뢰할 수 있는 출처에서 온 것처럼 위장하기 때문에, 기업들이 이메일 보안 조치를 강화할 필요성이 더욱 강조됩니다.
본 가이드에서는 이메일 스푸핑의 정의와 피싱과의 차이점부터 관련된 위험 및 효과적인 예방 방법에 이르기까지 모든 내용을 다루었습니다. 또한 이메일 스푸핑 사기의 실제 사례를 살펴보고, 관련 통계를 검토하며, 자주 묻는 질문에 답변하여 이 중요한 문제에 대한 이해를 높일 것입니다.
이메일 스푸핑 이해하기
이메일은 오늘날 비즈니스 및 개인 커뮤니케이션의 생명선으로 자리매김했습니다. 그러나 이러한 편리함은 동시에 상당한 위험을 동반합니다. 가장 널리 퍼진 위협이 있다면 바로 이메일 스푸핑이라고 할 수 있습니다. 이를 효과적으로 방어하기 위해서는 그 작동 방식을 이해하는 것이 필수적입니다. 이 섹션에서는 스푸핑의 세부적인 기술적 측면과 공격자가 수신자를 조작하여 외부 이메일을 속이는 방법을 논의합니다.
이메일 스푸핑 정의
이메일 스푸핑은 공격자가 이메일 헤더를 위조하여 메시지가 실제 발신자가 아닌 다른 사람이나 장소에서 온 것처럼 보이게 하는 기술입니다. FBI 산하 인터넷 범죄 신고 센터(IC3)에 따르면, 2021년 한 해 동안 이메일 스푸핑 및 유사 사기로 전 세계적으로 24억 달러.
이 수치는 이메일 스푸핑이 전 세계 기업에 미치는 막대한 피해를 적절히 보여줍니다. 공격자들은 수신자가 민감한 정보를 공유하거나 자금을 이체하도록 유도하기 위해 여러 계층의 보안 통제를 뚫고 이메일 스푸핑 취약점을 악용합니다.
이메일 스푸핑과 피싱의 차이점은?
이메일 스푸핑은 사이버 범죄자들이 흔히 사용하는 전술로, 종종 피싱과 혼동되지만, 두 가지가 서로 다른 방법임을 이해하는 것이 중요합니다. 두 방법 모두 다른 목적을 가지고 있으며 사람들을 속이기 위해 서로 다른 전술을 사용합니다.
이 두 방법의 차이점을 이해하는 것은 두 위협 모두로부터 보호하는 맞춤형 보안 조치를 구현하는 데 기여할 것입니다.
| 측면 | 이메일 스푸핑 | 피싱 | |
|---|---|---|---|
| 정의 | 이메일을 신뢰할 수 있는 출처에서 보낸 것처럼 보이도록 이메일 헤더를 변경하는 행위 | 신뢰할 수 있는 기관인 척하여 민감한 데이터를 수집하려는 사기 행위 | |
| 주요 목표 | 수신자에게 발신자의 신원을 속임’s’’’’’’’’’’’’’’’’’’’’’<b>사용 기법 | 위조된 발신자 주소, 조작된 헤더 | 가짜 웹사이트, 악성 첨부 파일, 사회 공학 | 
| 탐지 난이도 | 합법적으로 보이는 발신자 주소로 인해 탐지하기 어려움 | 의심스러운 내용이나 문법 오류로 종종 식별 가능 | |
| 공격 범위 | 광범위한 스팸 캠페인 또는 표적 공격 | 개별 사용자나 조직을 대상으로 한 맞춤형 메시지가 포함되는 경우가 많음 | |
| 법적 영향 | 이메일 정책 및 사칭 금지법 위반 | 사기로 간주되며 사이버 범죄법에 따라 처벌 가능 | |
| 방지 방법 | 이메일 인증 프로토콜 (SPF, DKIM, DMARC) | 사용자 교육, 피싱 방지 도구, 보안 이메일 게이트웨이 | 
이메일 스푸핑과 피싱은 모두 잘 알려진 사기 수법이지만, 그 방식과 목적은 크게 다릅니다. 이메일 스푸핑은 일반적으로 발신자의 신원과 이메일 헤더를 위조하여 이루어지는 반면, 피싱은 대부분 가짜 웹사이트, 첨부 파일 또는 사용자에게 특정 행동을 취하도록 유도하는 기타 기법을 활용합니다.
스푸핑은 대규모 스팸 메시지나 때로는 잘 계획된 캠페인에 포함되는 반면, 피싱은 특정 개인이나 회사를 노리는 보다 개인화된 유형의 공격입니다.
이메일 스푸핑과 피싱 모두 매우 심각한 법적 결과를 초래하지만, 이에 대한 대응 조치는 다릅니다. 예를 들어, 이메일 스푸핑 방지를 위해 DKIM(DomainKeys Identified Mail), SPF(Sender Policy Framework), DMARC(Domain-based Message Authentication, Reporting, and Conformance)와 같은 이메일 인증 기술이 활용됩니다. 반면 피싱 방지 접근법은 수신자 교육과 피싱 방지 전략의 적용에 기반합니다.
이메일 스푸핑이 위험한 이유는?
이메일 스푸핑의 위험성은 단순한 성가심을 넘어, 기업의 수익성, 데이터 보안, 평판에 심각한 타격을 줄 수 있습니다. 스푸핑 공격이 성공하면 그 파장은 운영 예산을 교란시키고, 고객 신뢰를 훼손하며, 장기적인 평판 손상을 초래할 수 있습니다.
이 섹션에서는 이메일 스푸핑이 기업과 개인 모두에게 어떻게 심각한 위험을 초래하는지 살펴봅니다.
- 재정적 손실: 이메일 스푸핑으로 인한 재정적 손실은 상당할 수 있습니다. 해커들은 주로 고위 경영진이나 공급업체를 사칭하여 사기성 송금을 시도하거나 대금 지급을 요구합니다. 이러한 사기는 신뢰를 악용하는 경향이 있어, 수백만 달러에 달하는 무단 거래로 이어질 수 있으며 운영 현금 흐름에 장기적인 영향을 미칠 수 있습니다.
 - 데이터 유출: 이메일 스푸핑은 사이버 범죄자들이 민감한 기업 정보에 접근할 수 있는 통로를 열어줍니다. 직원들을 속여 인증 정보를 유출하게 함으로써 공격자는 회사 네트워크에 접근할 수 있으며 &데이터 유출을 유발하여 데이터 보호 규정 위반으로 기밀 정보가 유출될 수 있습니다.
 - 평판 손상: 성공적인 이메일 스푸핑 공격은 기업의 평판을 심각하게 훼손할 수 있습니다. 고객과 파트너는 해당 기업 이메일로 위장한 사기 행위에 피해를 입을 경우 해당 기업에 대한 신뢰를 잃을 수 있습니다. 이러한 손상을 복구하는 데는 시간과 자원이 필요하며 장기적인 고객 관계에 악영향을 미칠 수 있습니다.&
 - 법적 영향: 이메일 스푸핑 공격으로 인해 고객 데이터 유출이나 금융 사기 등이 발생할 경우 기업은 법적 책임을 질 수 있습니다. 규제 기관이 벌금을 부과할 수 있고, 피해 당사자의 법적 조치가 진행될 수 있으며, 사이버 보안 규정 준수가 매우 중요해집니다.
 
이메일 스푸핑 공격의 일반적인 유형
이메일 스푸핑 공격은 이메일 시스템과 사용자 행동 양상의 취약점을 악용하는 다양한 전술을 통해 여러 형태로 발생합니다. 기본적인 표시 이름 스푸핑부터 전달 공격에 이르기까지, 각 방법에는 사이버 보안 팀이 해결해야 할 고유한 과제가 존재합니다.
이러한 일반적인 유형을 이해하면 잠재적 위협을 효과적으로 인식하고 완화할 수 있습니다.
- 표시 이름 스푸핑: 사이버 범죄자가 수신자의 받은 편지함 내 표시 이름을 변경하는 동시에 원래 이메일 주소는 그대로 유지하는 방식입니다. 대부분의 사용자는 확인 목적으로 '표시 이름'을 확인 목적으로 사용하기 때문에 속아 넘어가는 것은 그리 어렵지 않습니다. 이 기법은 실제 발신자 주소에 충분히 주의를 기울이지 않는 사람들을 속이기 쉽도록 취약한 사용자 인터페이스를 악용합니다.
 - 도메인 스푸핑: 수신자가 익숙한 도메인에서 발신된 것처럼 보이도록 이메일 헤더를 위조하는 방식입니다. 대부분의 공격은 유사하거나 약간 다른 이름을 가진 도메인을 표적으로 삼아, 의심스러운 통신을 관리하기 위해 설계된 특정 보안 필터를 회피하고, 인증 방법으로 익숙한 도메인 이름을 의존하는 수신자를 속입니다.
 - Reply-To 스푸핑: 이 이메일 스푸핑 유형은 메일의 응답을 실제 발신자가 아닌 다른 주소로 전달하도록 설계된 “Reply-To" 헤더 주소가 변경되는 이메일 스푸핑의 한 유형으로, 실제 발신자가 아닌 다른 곳으로 응답이 전달되도록 합니다. 이는 민감한 정보를 요구하거나 즉시 의심스러운 경보를 일으키지 않고 사기성 대화를 진행하는 데 흔히 사용되는 방법 중 하나입니다.
 - 유사 도메인 공격: 공격자는 문자 집합을 변경하거나 다른 최상위 도메인을 사용하여 유사한 모양의 도메인을 등록합니다. 발신자를 꼼꼼히 확인하지 않으면 이러한 이메일은 유효해 보일 수 있습니다.
 - 이메일 전달 스푸핑: 직원의 계정에서 이메일 전달 규칙을 변경하는 방식입니다. 이를 통해 공격자는 이메일을 가로채 다른 사람에게 전달할 수 있으며, 상당한 기간 동안 반복될 수 있습니다. 이 과정에서 조직에 매우 위협적인 회사 상황에 대한 중요한 정보를 수집하게 됩니다.&
 
이메일 스푸핑은 어떻게 작동하나요?
이메일 스푸핑의 세부 수준은 공격자가 보안 시스템을 회피하기 위해 이메일 시스템을 어떻게 조작하는지 보여줍니다. 이메일 헤더를 위조하고 구식 프로토콜을 악용함으로써 사이버 범죄자들은 큰 어려움 없이 쉽게 스푸핑 공격을 수행하고 감지되지 않은 채로 남을 수 있습니다.
이 섹션은 공격자가 이러한 계획을 수행하기 위해 실행하는 절차를 단계별로 설명하기 위한 것입니다.&
- 헤더 스푸핑: 이메일 스푸핑 및 위조 시 헤더의 "FROM" 필드가 표적이 되며, 메시지 발신자의 신원을 변경하기 위해 이 필드가 조작됩니다. 해커는 헤더 정보를 조작하여 메시지가 피해자가 신뢰하는 출처에서 발신된 것처럼 보이게 합니다. 이는 이메일 시스템에서 발신자 정보가 잠재적으로 취약한 방식으로 관리되기 때문입니다. 이는 대부분의 스푸핑 이메일이 구현될 수 있는 매우 주요한 기반이 될 수 있습니다.
 - SMTP 악용: SMTP는 이메일 전송 및 중계를 위한 애플리케이션 계층 프로토콜입니다. 정교한 내장 인증 기능을 갖추지 않았습니다. 공격자는 단순히 대상 SMTP 서버에 연결하여 위조된 발신자 주소로 메시지를 보낼 수 있습니다. SMTP 서비스는 발신자의 신원을 확인하지 않기 때문입니다.
 - 인증 프로토콜 우회: 일부 사이버 범죄자는 SPF, DKIM, DMARC와 같은 메커니즘을 우회합니다. 그들은 보안 필터를 우회하거나 기타 고급 기술을 통해 가끔 보안 필터를 통과하는 위조 이메일을 발송합니다.
 - 오픈 릴레이 사용: 오픈 릴레이는 발신자를 가리지 않고 이메일을 수락하여 수신자에게 전달하도록 설정된 이메일 서버입니다. 과거에는 공격자들이 악용할 수 있는 수많은 오픈 릴레이가 존재했으나, 현재는 보안 관행이 개선되어 대부분 제거되었습니다. 그러나 공격자가 익명으로 스푸핑 이메일을 발송할 수 있게 하므로 여전히 위험 요인으로 작용합니다.
 - 사회공학: 공격자들은 기술적 접근법과 사회공학 방법을 결합합니다. 예를 들어, 위조된 이메일을 통해 잠재적 피해자의 신뢰를 얻기 위해 긴급함을 강조하는 맞춤형 메시지를 작성하는 방식이 있습니다. 이러한 심리적 조작은 스푸핑 캠페인의 성공률을 높입니다.
 
스푸핑 이메일을 식별하는 방법?
정교함에도 불구하고, 스푸핑 이메일은 종종 그 악의적인 본질을 드러내는 여러 미묘한 지표를 포함합니다. 이를 통해 이메일이 스푸핑된 것인지 진본인지 식별하는 데 도움이 됩니다.
이 섹션에서는 스푸핑 이메일이 피해를 입히기 전에 이를 인식하는 몇 가지 실용적인 팁을 개괄적으로 소개합니다.
- 이메일 헤더 확인: 스푸핑된 이메일을 찾는 이상적인 방법은 전체 이메일 헤더를 확인하는 것입니다. 이는 기본적으로 메시지가 수신함까지 이동한 경로를 나타냅니다. "수신(Received)" 필드를 추적하여 발신자로 주장하는 필드와 실제 출처 간의 불일치를 발견할 수 있습니다. 이를 통해 위조된 발신자 정보를 찾아낼 수 있습니다.
 - 발신자 이메일 주소 확인: 발신자의 이메일 주소는 세심한 검토를 통해 스푸핑을 식별할 수 있는 주요 방법입니다. 공격자들은 합법적인 발신자의 주소와 유사하지만 사소한 변형이나 오타가 있는 이메일 주소를 사용하는 경우가 있습니다. 발신자 주소를 알려진 연락처와 비교하면 미묘한 변경을 사용한 스푸핑 이메일을 식별하는 데 도움이 됩니다.
 - 의심스러운 내용: 스푸핑 이메일에는 문법 오류나 어색한 문장 구조가 포함될 수 있으며, 발신자의 평소 스타일과 다른 내용이 담길 수 있습니다. 요청하지 않은 첨부 파일이나 링크는 스푸핑 사기 시도의 징후일 수 있으니 주의하십시오.
 - 긴급 요청에 주의하세요: 긴급함을 느끼게 하거나 즉각적인 조치를 요구하는 이메일입니다. 공격자는 이를 통해 비판적 사고를 차단하고 피해자가 실수를 저지르도록 서두르게 합니다. 스푸핑 공격의 피해자가 되지 않도록 이러한 긴급 요청은 항상 다른 경로를 통해 확인해야 합니다.
 - 일반적인 인사말 사용: 이메일이 수신자에게 발송되었음에도 이름 대신 "존경하는 고객님"과 같은 일반적인 인사말을 사용하는 경우, 해당 이메일은 스푸핑된 가능성이 높습니다. 합법적인 기업은 일반적으로 메시지를 맞춤화합니다. 이러한 일반적인 인사말은 발신자가 실제로 귀하의 개인 정보를 보유하고 있지 않음을 시사할 수 있으며, 스푸핑 시도 가능성에 대한 단서로 작용해야 합니다.
 
이메일 스푸핑으로부터 보호하는 방법?
이메일 스푸핑 방지는 다층적 접근이 필요합니다. 인증 프로토콜 구현부터 직원 교육에 이르기까지 기술적 요소와 사용자 교육 요소가 모두 요구되기 때문입니다.
이 섹션에서는 조직이 스푸핑 공격의 피해자가 될 위험을 최소화하기 위해 마련해야 할 필수 조치를 설명합니다.
- 이메일 인증 프로토콜: 이메일 스푸핑을 방지하는 SPF, DKIM, DMARC와 같은 이메일 인증 프로토콜을 구현하는 것이 매우 중요합니다. SPF는 발신자의 IP 주소를 확인하고, DKIM은 메시지의 무결성을 검증하며, DMARC는 SPF와 DKIM을 통합하여 포괄적인 보호 기능을 제공합니다. 이러한 메커니즘은 이메일을 인증하고 스푸핑된 메시지를 차단함으로써 발신자의 존재 여부, 진위성 및 수신함 전달을 보장합니다.
 - 직원 교육: 이메일 스푸핑에 대한 핵심 방어 수단 중 하나는 스푸핑된 이메일을 식별하고 의심스러운 요청을 확인하는 방법에 대한 정기적인 교육을 제공하는 것입니다. 가장 가능성이 낮은 통신조차도 처리하는 모범 사례에 대해 직원을 교육하는 것은 사회공학적 기법에 의한 손실 위험을 제한하는 데 크게 기여할 수 있습니다.
 - 스팸 방지 및 바이러스 방지 솔루션 배포: 조직 차원에서 강력한 스팸 방지 및 바이러스 방지 솔루션을 배포하면 악성 이메일이 사용자의 수신함에 도달하기 전에 차단하는 데 도움이 됩니다. 이러한 도구 대부분은 이메일 스푸핑 시도를 탐지하고 피해를 방지하기 위한 다양한 기능을 제공합니다.
 - 시스템 및 소프트웨어 업데이트 유지: 정기적인 보안 패치는 공격자가 스푸핑 시도를 용이하게 하기 위해 악용할 수 있는 취약점을 수정하기 위해 발행되므로, 이메일 스푸핑 취약점을 줄이는 데 도움이 될 수 있습니다.
 - 이메일 트래픽 모니터링: 이메일 트래픽을 지속적으로 모니터링하면 비정상적인 패턴을 신속하게 식별하여 이메일 스푸핑을 감지하는 데 도움이 됩니다. 고위험 활동에 대한 경보를 설정하고 이메일 로그를 분석하여 조기 경보를 제공함으로써 이메일 스푸핑 공격을 신속하게 완화할 수 있습니다.
 
심층적인 위협 인텔리전스 확보
SentinelOne 위협 추적 서비스 WatchTower가 어떻게 더 큰 인사이트를 확보하고 공격에 대응하는 데 도움이 되는지 알아보세요.
자세히 알아보기이메일 스푸핑의 실제 사례
이메일 스푸핑은 최근 기억에 남는 가장 파괴적인 사이버 공격의 원인이 된 대표적인 사이버 위협입니다. 실제 사례 연구는 이메일 스푸핑 사기가 어떻게 작동하는지, 그리고 조직들이 어떻게 대응해 왔는지에 대한 귀중한 통찰력을 제공합니다.
다음은 주목할 만한 이메일 스푸핑 사건과 그 결과입니다:
1. Booking.com 피싱 공격
2023년 11월, Booking.com는 사용자를 속여 신용카드 정보를 빼내려는 이메일 피싱 캠페인을 조사 중이라고 발표했습니다. 이 공격은 호텔 직원들에게 발송된 이메일로 시작되었으며, 악성 링크를 클릭하도록 유도하여 정보 탈취용 악성코드를 호텔 네트워크에 설치하도록 유도했습니다. 표적 감염 후 공격자들은 고객 데이터를 추출해 맞춤형 피싱 이메일을 발송했습니다. 이 이메일들은 해킹당한 호텔이나 여행사의 정당한 요청으로 위장해 "추가 신용카드 확인"을 요구했습니다.&
이 복잡하고 다양한 작전은 이전 예약 내역과 고객 이름 등 개인화된 정보를 활용했습니다. 공격의 정교함은 사이버 범죄자들의 진화하는 기술을 보여주었으며, 온라인에서 링크를 클릭하거나 개인 정보를 공유할 때 주의가 필요함을 상기시켰습니다.
2. Geek Squad 하이브리드 보이스 피싱 공격
2023년, 이메일 스푸핑과 "보이스 피싱(vishing)"을 결합한 독특한 공격이 등장했습니다. Geek Squad 하이브리드 보이스 피싱 공격에서 사이버 범죄자들은 가짜 알림을 발송하며, Geek Squad service 의심하지 않는 개인의 계정을 탈취합니다. 이메일에는 문제를 해결하기 위해 피해자가 전화할 수 있는 전화번호가 제공되었습니다.
그러나 전화 연결 후, 교활한 공격자들은 다른 개인 정보나 사기성 결제를 요구했습니다. 이 사건은 사기꾼들이 이제 피해자를 속이기 위해 여러 채널을 동시에 활용하는 고도의 기술을 보여주며, 그들의 사기 계획의 영향을 증폭시키고 있음을 입증했습니다.
3. 페이팔 계정 정지 사기
페이팔을 사칭한 스푸핑 이메일이 눈에 띄게 증가했으며, 공격자들은 신뢰할 수 있는 결제 플랫폼에서 직접 발송된 것처럼 보이도록 메시지를 조작합니다. 이러한 이메일은 수신자에게 계정 정지 등의 문제를 알리고, 가짜 웹사이트로 연결되는 링크를 클릭하거나 로그인 정보와 같은 개인 정보를 제공하도록 요구합니다.이에 따라 PayPal는 사용자에게 경계를 유지할 것을 자주 권고하며, 회사의 이름과 브랜드를 허위로 사용하는 피싱 이메일에 대해 정기적으로 경고를 발령합니다. 결국 이 사례는 긴급하고 즉각적인 조치가 필요한 통신은 의심스러운 이메일 내 링크를 무심코 클릭하기보다 공식 기관 웹사이트에 접속하여 항상 철저히 검증해야 한다는 중요한 교훈을 제공합니다.&
4. 크레란 은행 사칭 사례
2016년 가장 정교한 공격 중 하나로, 악의적인 행위자들은 벨기에 크레란 은행 고위 임원들의 이메일을 모방하여 무려 7천만 유로라는 거액을 사기성 해외 계좌로 불법 송금하도록 허가받았습니다. 교묘한 사회공학적 조작을 통해 재무부서 직원들을 속여 이 거액 거래가 정당한 것임을 확신시켰습니다.
이 대규모 사건은 모든 주요 금융 거래에 대해 다중 인증 체계 구축과 엄격한 검증 절차 시행의 중요성을 강조합니다.
5. 마텔 300만 달러 사기 사건
2016년, 장난감 제조 대기업 마텔은 정교한 이메일 스푸핑 공격의 피해자가 되었습니다. 공격자들은 CEO로 위장하여 직원을 속여 사기성 사업 거래를 위해 300만 달러를 송금하도록 지시했습니다. 상당한 금액의 대부분은 회수되었지만, 이 사건은 적절한 다중 검증 프로토콜이 엄격히 수립되고 준수되지 않을 경우 가장 크고 잘 알려진 조직조차도 잠재적으로 취약할 수 있음을 보여줍니다.
이메일 스푸핑 통계
사이버 공격자들이 정보 탈취를 목적으로 한 피싱 공격 확산에 이 위협 경로를 크게 의존함에 따라, 이메일 스푸핑은 이제 기업들에게 심각한 문제가 되었습니다. 다음 통계는 매일 수백만 건에 달하는 이 공격의 만연함을 보여줍니다.
이러한 경각심을 불러일으키는 수치는 이메일 스푸핑의 증가하는 위협에 맞서기 위해 강력한 이메일 보안 조치가 필수적임을 강조합니다.
- 보고서에 따르면, 매일 34억 건의 피싱 이메일이 발송되며, 그 대부분이 스푸핑 이메일을 사용합니다. 이는 전 세계적으로 피싱 및 스푸핑의 규모가 얼마나 큰지 명확히 보여줍니다.
 - 거의 88%의 조직이 매일 스피어 피싱 공격에 계속 직면하고 있으며, 대부분 이메일 스푸핑을 통해 시스템을 속이고 무력화시킵니다.
 - 대부분의 피싱 공격은 이메일 스푸핑을 포함하며, 이로 인해 기업들은 분당 평균 약 분당 약 $17,700의 손실을 초래합니다. 이는 사이버 범죄가 경제에서 흡수하는 금액입니다.
 - 약 63%의 기업이 이미 피싱 및 스푸핑 공격에 대응하기 위한 이메일 보안 조치를 시행하고 있습니다.
 - 코로나19 팬데믹 후반기에는 피싱 공격이 최대 220%까지 증가했으며, 이 시기 이메일 스푸핑은 주로 팬데믹으로 인한 공포와 긴급함을 악용하는 수단으로 활용되었습니다.
 - 마이크로소프트는 2022년 4월부터 2023년 4월까지 총 약 3,500만 건의 비즈니스 이메일 침해 시도를 탐지 및 조사했으며, 이는 전 세계 조직을 대상으로 한 일일 평균 약 156,000건의 공격에 해당합니다.
 - 해킹된 이메일로 인해 발생한 약 19,369건의 사건은 총 18억 달러의 손실을 초래했으며, 이는 최근 몇 년간 가장 비용이 많이 든 피싱 사이버 범죄 중 하나로 꼽힙니다.
 - Gmail 필터가 차단한 약 1억 건의 피싱 이메일 중 68%는 신규 사기 수법이었으며, 대부분 스팸 필터를 회피하기 위해 제목란을 비워두었습니다.
 
2021년 데이터 유출 사고당 평균 491만 달러의 손실이 발생한 요인 중 하나는 피싱 및 이메일 스푸핑이었으며, 금융 서비스와 의료 분야가 가장 빈번히 공격받은 업종이었습니다.
결론
이메일 스푸핑의 메커니즘과 위험성을 이해함으로써 조직은 민감한 데이터 보호, 고객 신뢰 확보, 이해관계자 관계 유지를 보장하는 강력한 보안 조치를 적극적으로 취할 수 있습니다. 이는 SPF, DKIM, DMARC와 같은 강력한 보안 프로토콜, 스푸핑 시도를 식별할 수 있도록 직원 교육, 이메일 트래픽의 정기적 모니터링 및 분석을 통해 이루어져야 합니다. 이러한 조치들은 조직이 이 만연한 위협에 대한 노출을 최소화하는 데 도움이 될 것입니다.
이메일 스푸핑에 선제적으로 대응하는 것은 기업 내 손실을 방지할 뿐만 아니라 조직 내 사이버 보안 인식 문화를 조성하여 오늘날 진화하는 사이버 위협에 대한 회복탄력성을 강화합니다. 기업은 사이버 보안 전문가와의 협력을 통해 공격자들보다 앞서 나가고 선도적인 기술을 활용해야 합니다. 이메일 스푸핑 및 기타 사이버 위협으로부터의 보호 수준을 한 단계 높이기 위해 SentinelOne의 Singularity™ 플랫폼’s Singularity™ 플랫폼을 시도해 보시고 조직의 보안 태세를 강화하십시오.
"FAQs
사이버 보안에서 이메일 스푸핑은 가짜 발신자 주소로 이메일을 보내 신뢰할 수 있는 출처에서 온 것처럼 보이게 하는 행위입니다. 공격자는 이메일 헤더를 조작하여 수신자가 메시지의 실제 발신처를 오인하도록 합니다. 이 기법은 피싱 캠페인에서 매우 흔히 사용되며, 표적 대상이 민감한 정보를 공유하거나 결국 보안 침해로 이어질 수 있는 행동을 하도록 속이는 데 활용됩니다.
"이메일이 스푸핑되면 피해자는 특정 발신자로부터 온 것처럼 보이는 이메일을 받지만, 실제로는 공격자가 보낸 것입니다. 스푸핑된 이메일에는 민감한 정보 요구, 악성 첨부 파일 또는 사기성 웹사이트 링크가 포함될 수 있습니다. 속은 수신자는 의도치 않게 기밀 데이터를 공유하거나 무단 거래를 승인하고 시스템에 악성 코드를 감염시킬 수도 있습니다.
"피싱 이메일은 신뢰할 수 있는 기관을 사칭하여 정보를 탈취하거나 컴퓨터에 악성코드를 감염시키려는 사기성 이메일입니다. 스푸핑 이메일은 발신자 주소를 위조하여 적어도 유효한 출처에서 온 것처럼 보이게 합니다. 이메일 스푸핑은 피싱 공격을 수행하는 데 사용되는 기술 중 하나이지만, 모든 스푸핑 이메일이 피싱을 목적으로 하는 것은 아니며, 모든 피싱 이메일이 스푸핑을 수행하는 것도 아닙니다.
"이메일 스푸핑 사기의 예로는 회사 고위 임원을 사칭하여 긴급 송금을 요청하는 경우, 신뢰할 수 있는 공급업체를 사칭한 가짜 청구서, 또는 정상적인 연락처에서 온 것처럼 보이는 첨부 파일을 통해 악성코드를 유포하는 경우가 있습니다. 이러한 사기 수법은 신뢰와 친숙함을 악용하여 수신자가 해로운 행동을 하도록 속입니다.
"스푸핑된 이메일을 식별하려면:
- 발신자 이메일 주소에 불일치나 철자 오류가 있는지 확인하세요.
 - 이메일 헤더를 확인하고 "From" 필드와 "Return-Path" 필드를 비교하세요.
 - 보편적인 인사말, 긴급 요청 또는 발신자의 평소 성격과 맞지 않는 내용을 주의하세요.
 - 합법적인 요청은 두 번째 통신 수단을 통해 확인하십시오.
 - 요청하지 않은 첨부 파일이나 링크는 피하십시오.
 
이러한 단계는 스푸핑된 이메일을 식별하는 데 도움이 될 것입니다.
"
