비영리 단체를 대상으로 한 비즈니스 이메일 사기(BEC) 공격이 증가하여 35%에 달하고 있습니다. 사이버 범죄자들은 자비 없이 기부자 데이터, 금융 거래, 내부 커뮤니케이션을 노립니다.
BEC 공격은 새로운 것이 아닙니다. 이는 피해자의 순진함을 이용하는 정교한 사회공학적 기법입니다. 정교하게 제작된 피싱 이메일은 스팸 필터는 물론 최고의 이메일 보안 조치까지 우회할 수 있습니다. 오늘날 점점 더 커지는 위협 환경에서 안전을 유지하려면 BEC 공격을 방지하는 방법을 배우는 것이 필수입니다.
이 가이드에서는 BEC 공격을 예방하고 대응하는 데 필요한 모든 정보를 알려드립니다.
비즈니스 이메일 침해(BEC) 공격이란 무엇인가요?
비즈니스 이메일 침해(BEC) 공격은 이메일 계정 침해(EAC) 공격으로도 알려져 있습니다. 공격자는 합법적인 출처에서 온 것처럼 보이는 메시지를 사용자에게 보냅니다. 이 메시지는 즉시 알아차리기 어렵기 때문에 매우 위험합니다.
예를 들어, 귀사가 매월 정기적으로 송장을 보내는 공급업체와 거래한다고 가정해 보겠습니다. BEC 공격자는 송장 복제본을 만들어 놀라울 정도로 유사한 도메인에서 귀하에게 보낼 수 있습니다. 회사 내부에 공범인 직원이 있다면 그들도 BEC 공격을 실행할 수 있습니다. 직원들의 우수한 업무 성과에 대한 보상으로 기프트 카드를 구매해 달라고 요청할 수 있습니다. 해당 인물은 구매 후 즉시 이메일로 전송할 수 있도록 일련번호를 요구합니다. 주택 구매자는 관심 있는 잠재적 주택의 계약금을 송금하는 방법에 대한 부동산 중개인의 이메일을 받고 링크를 전송받을 수도 있습니다.
BEC 공격은 어떻게 이루어지나요?
BEC 공격은 다음과 같은 방식으로 진행됩니다:
- 보낸 사람의 이메일 주소는 보통 미묘하게 변형되어 있어 종종 눈치채기 어렵습니다. 예를 들어, elon.musk(at)paypal(.)com이 [email protected]과 같은 유사한 이메일 주소로 위장될 수 있습니다. 도메인 이름은 너무 진정성 있어 보이고, 서로 다르다고 추측하기 어렵습니다. 바쁜 업무 중에 이런 사소한 세부 사항을 놓치기 쉽습니다.
- BEC 공격은 스피어 피싱 이메일에서 시작되어 조직 내 신뢰받는 직원을 표적으로 삼을 수 있습니다. 이러한 메시지는 높은 권한을 가진 신뢰할 수 있는 발신자로부터 온 것처럼 보일 수 있습니다. 그들을 잘 알지 못하는 신입 사원은 쉽게 희생양이 되거나 피해를 입을 수 있습니다. 그들과 상호작용하는 과정에서 민감한 인증 정보, 데이터 및 기타 정보를 실수로 공유할 수 있습니다. 무슨 일이 벌어지고 있는지 깨달았을 때는 이미 늦은 경우가 많습니다.
- 만약 해커가 어떻게든 회사 데이터베이스에 침투한다면, 이메일 목록, 위협 정보, 청구 및 송장 세부 정보에 접근할 수 있습니다. 공격 시기를 급여 지급 주기나 거래 주기와 맞추어 재무 담당자, 회계 부서, 최고재무책임자(CFO)가 의심하지 않도록 할 수 있습니다. 귀사 팀은 그들의 지급 요청에 응답하고 무심코 승인하게 됩니다. 이러한 해커들은 이메일 내에 악성 링크를 삽입하여 사용자 이름과 비밀번호 같은 추가 정보를 훔칠 수도 있습니다.
비즈니스 이메일 침해 공격자는 송금 요청, 해외 공급업체와의 거래, 임원용 공개 이메일 주소 사용 등을 요구할 수 있습니다. 그러면 귀사는 자동으로 그들의 표적이 됩니다. 그들은 공개된 출처에서 귀사에 대한 정보를 수집하고, 온라인 사용자 프로필을 확인하며, 다른 이메일 계정을 해킹하여 귀사의 진행 중인 비즈니스 운영 및 관계에 대한 통찰력을 얻을 수 있습니다.
대부분의 비즈니스 이메일 사기 공격은 금전적 동기로 이루어지며, CEO나 공급업체를 사칭하거나 금융 접근 권한이 있는 직원에게 송금을 사기성 계좌로 전환하도록 요구하는 것이 일반적입니다. 때로는 이러한 공격을 통해 민감한 데이터를 탈취하여 다른 공격을 수행하는 데 활용하기도 합니다.
공격자들은 귀사의 정보를 다크 웹에 판매하거나 단순히 로그인 자격 증명을 노릴 수 있습니다. 이러한 정보는 계정을 탈취하여 향후 공격에 활용하는 데 사용될 수 있습니다. 도메인 검사기를 사용해 귀하의 도메인이 이러한 유형의 위협에 취약하거나 노출되어 있는지 분석할 수 있습니다.
비즈니스 이메일 침해의 막대한 비용은 조직의 평판을 파괴할 수 있다는 점입니다. 공격자는 운영을 지연시킬 뿐만 아니라 자원을 탈취하고 삭제할 수도 있습니다.
데이터 암호화, 사칭 방지, 다중 인증 적용에 집중하여 공격을 선제적으로 차단해야 합니다. 이메일 보안은 기본적으로 인증 프로토콜이 내장되어 있지 않습니다. 따라서 이메일 서비스 제공업체에 보안 정책 프레임워크 적용 여부를 확인해야 합니다. 공격자는 수신 이메일의 표시 이름과 발신자 주소를 쉽게 위조할 수 있습니다. 유사 도메인은 매우 악명 높고 흔히 사용됩니다.
비즈니스 이메일 침해 공격을 어떻게 탐지할까?
비즈니스 이메일 침해 공격을 발견할 수 있는 몇 가지 방법은 다음과 같습니다:
- 발신자의 이메일 주소를 주의 깊게 살펴보세요. 때로는 해당 인물의 사용자 이름이나 실명이 언급되기도 합니다. 이니셜이나 전체 이름이 포함될 수 있습니다. 프로필 사진도 확인할 수 있지만, 사진은 변경될 수 있으므로 완벽한 방법은 아닙니다.
- 도메인 이름을 확인하세요. 평소 익숙한 도메인과 철자가 틀리거나 변형된 부분이 있다면 바로 의심해야 합니다.
- 이메일 내 일부 단어가 강조되거나 밑줄이 그어져 있을 수 있습니다. 긴급함을 느끼게 하여 클릭하도록 유도하는 경우가 많습니다. 이러한 링크는 악성 링크일 수 있으니 주의하세요. 공격자가 클릭을 유도하기 위해 제시할 수 있는 이유로는: 계정 정책 검토, 계정 폐쇄 방지(갱신), 기존 서비스 재가입 등이 있습니다. 기본적으로 이러한 링크는 의심스러운 것으로 간주해야 하므로 감정적으로 휘둘려 행동하지 마십시오. 기다렸다가 직접 확인하세요. 당황하여 즉각 반응하지 마십시오.
- 때로는 공격자가 직원의 계정을 탈취하여 장악할 수도 있습니다. 이는 전혀 예상치 못한 공격 방식입니다. 공격자는 계정을 해킹하여 조직 내부자로 위장해 이메일을 발송할 수 있습니다. 대처가 어렵지만 불가능한 것은 아닙니다. 직원과 직접 대면하거나 전화로 한 번 확인하세요. 영상 통화로 대화하며 해당 이메일을 지적해 보세요. 해킹당한 경우 직원이 알려줄 것이며, 그에 따라 적절한 조치를 취할 수 있습니다.
BEC 공격 방지를 위한 모범 사례
BEC 공격을 방지하기 위한 모범 사례 목록은 다음과 같습니다:
- 직원들에게 BEC 공격 예방 방법을 교육하십시오. 보안 인식 및 교육은 가장 중요한 조치 중 하나입니다. 의심스러운 이메일 주소나 비정상적인 요청과 같은 경고 신호를 인식하는 방법을 배우면 훨씬 안전해집니다.
- 도난된 자격 증명을 사용하여 이메일 계정에 접근하고 BEC 사기를 실행하는 위협 행위자의 위험을 완화하기 위해 다중 요소 인증을 시행하십시오. 금융 거래를 검증 및 승인하고 기밀 정보 접근을 보호하기 위해 엄격한 접근 통제 정책 및 절차를 시행하십시오.
- 권한 한도를 설정하고, 승인을 제한하며, 결제 데이터에 대한 모든 변경 사항을 확인하십시오.
- 링크의 URL을 확인하고, 확인하기 전까지 이메일 첨부 파일을 열지 마십시오. 첨부 파일을 악성코드 검사하고 신뢰할 수 없는 출처의 파일 다운로드를 피하십시오.
- 시스템을 정기적으로 패치하고 업데이트하십시오. 소프트웨어를 최신 상태로 유지하십시오. 보안 팀은 또한 지속적인 모니터링 및 이상 탐지 솔루션을 적용하여 비정상적인 패턴과 의심스러운 행동을 식별해야 합니다.
- 신뢰할 수 있는 도구를 사용하여 가시성의 격차를 해소하십시오. 여러 소스의 원격 측정 데이터를 상호 연관시켜 더 나은 공격 컨텍스트를 확보하고 탐지 및 대응 시간을 단축하십시오.
- 드물게 귀하의 알지 못하는 사이에 침해가 발생하는 경우에 대비하여 데이터 백업 및 보안 조치를 마련하십시오.
- 강력한 ID 및 액세스 관리 조치를 마련하십시오. 대부분의 BEC 공격은 CIS 통제 항목을 포함하지 않으므로 이를 고려하십시오. 이를 위해 비활성화된 계정을 포함한 활성 및 비활성 계정을 목록화하십시오. 접근 권한 취소 절차를 포함한 접근 프로세스를 점검하고 수립하십시오.
BEC 공격의 실제 사례
다음은 BEC 공격의 실제 사례입니다:
- 한 화학 제조 회사가 비즈니스 이메일 침해 공격으로 6천만 달러를 잃었습니다. 해당 회사의 비경영직 직원이 속아 제3자 계좌로 자금을 실수로 송금했습니다. 그 후 추가적인 사기 활동 증거는 발견되지 않았으며, 공격자들은 유령처럼 사라졌습니다. 오리온은 여전히 수사 중이며 단서를 확보하기 위해 법 집행 기관과 협력하고 있습니다. 공격자들은 시스템에 무단 접근하거나 흔적을 남기려는 시도조차 하지 않았습니다.
- 아시아태평양 지역 기업들은 BEC 공격 증가를 목격하고 있습니다. 고급 이메일 공격은 1,000개 이메일 수신함당 472건에서 600건으로 약 27% 증가했습니다. 피싱 캠페인은 복잡한 사이버 범죄를 수행하는 데 사용되었으며 이러한 침투의 관문 역할을 했습니다. BEC 공격은 전년 대비 6% 증가했으며 기존 보안 조치를 우회했습니다.
AI로 생성된 딥페이크와 음성 합성 기술로 인해 BEC 사기 실행이 그 어느 때보다 쉬워졌습니다. FBI에 따르면 BEC 공격으로 인해 29억 달러가 손실된 반면, 랜섬웨어는 조직에 5,960만 달러의 비용을 초래했습니다. 메시지는 계약업체, 비즈니스 파트너, CEO로부터 온 것처럼 보였습니다. 사기꾼들은 피해자를 속여 거래 세부 정보를 제공하도록 유도하여 조직으로부터 돈을 갈취하고 착취했습니다.
결론
이제 BEC 공격을 방지하는 방법을 알게 되었습니다. 조직에 적합한 보안 조치를 시행하고 모든 계정, 워크플로우, 통제 시스템을 점검하십시오.
보안 정책을 확인하고 문제가 없는지 점검하십시오. 또한 조직의 규정 준수 상태를 검토하여 악의적인 위협 행위자가 이를 악용할 기회가 없도록 해야 합니다.
추가 지원이 필요하시면 오늘 바로 SentinelOne의 보안 전문가에게 문의하십시오.
"FAQs
BEC 공격은 주로 이메일을 통해 상대방을 다른 사람으로 속여 믿게 만드는 공격입니다. 공격자는 "com"을 "co."로 대체하는 등 원본 주소와 유사한 이메일 주소를 복제할 수 있습니다. 이는 자금 손실이나 정보 유출로 이어질 수 있습니다. 이메일을 주의 깊게 확인하고 신원을 재차 확인함으로써 자신을 보호할 수 있습니다.
"BEC 공격에는 여러 유형이 있습니다. 하나는 공격자가 CEO나 공급업체를 사칭하여 직원들을 속여 자금이나 기밀 정보를 보내도록 유도하는 경우입니다. 또 다른 유형은 공격자가 이메일 계정을 탈취하여 위조된 요청을 보내는 경우입니다. 이러한 전술을 알고 경계함으로써 안전을 유지할 수 있습니다.
"BEC 공격은 식별이 어렵기 때문에 위험합니다. 공격자는 진짜처럼 보이는 이메일을 보내며, 과로하거나 신입 직원을 주로 노립니다. 이는 상당한 금전적 손실을 초래하고 회사 내 신뢰를 깨뜨릴 수 있습니다. 직원들에게 의심스러운 이메일을 식별하도록 교육함으로써 위험을 최소화할 수 있습니다.
"BEC 공격을 당했다면 신속히 대응하세요. 감염된 계정을 격리하고, 비밀번호를 변경하며, 직원들에게 경고하십시오. 문제 원인을 파악하여 향후 공격을 방지하세요. 보안 소프트웨어를 활용해 의심스러운 행동을 탐지하고 악성 메일을 차단할 수도 있습니다.
"사이버 범죄자들은 알려진 발신자로 위장한 스푸핑 이메일을 발송하여 BEC 공격을 수행합니다. 이메일 주소에 미세한 차이를 두거나 허위 긴급성을 조성하여 피해자를 속일 수 있습니다. 이메일 주소를 꼼꼼히 검토하고 요청 사항을 직접 확인함으로써 자신을 보호할 수 있습니다.
"BEC 공격이 발생한 경우, 조직은 침해된 계정을 잠그고 보안 통제를 강화하며 직원들에게 발생한 상황을 알릴 필요가 있습니다. 또한 향후 유사한 공격을 방지하기 위해 보안 정책을 검토해야 합니다. 이를 방어 체계를 강화하고 위험성을 경고할 기회로 삼을 수 있습니다.
"기업은 직원들에게 이러한 공격에 대해 교육하고 엄격한 보안 프로토콜을 구현함으로써 BEC 공격으로부터 스스로를 방어할 수 있습니다. 여기에는 다중 인증 구현과 모든 금융 요청 확인이 포함됩니다. SentinelOne과 같은 도구를 구현하여 악성 활동을 스캔하고 위협이 문제가 되기 전에 차단할 수도 있습니다.
"