엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • AI 보안 포트폴리오
      AI 기반 보안 솔루션의 선두주자
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity || Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud || Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity || Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    Identity Security
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      디지털 포렌식, IRR 및 침해 대응 준비.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for 비즈니스 이메일 침해(BEC) 공격을 방지하는 방법?"
Cybersecurity 101/위협 인텔리전스/BEC 공격을 방지하는 방법

비즈니스 이메일 침해(BEC) 공격을 방지하는 방법?"

비즈니스 이메일에는 위협 행위자가 금전을 갈취하거나 다른 목적으로 조직을 악용하는 데 사용할 수 있는 중요한 정보가 포함되어 있습니다. BEC 공격을 방지하고 안전을 유지하는 방법을 이해하세요.

CS-101_Threat_Intel.svg
목차

연관 콘텐츠

  • 사이버 보안에서 공격 지표(IOA)란 무엇인가?"
  • 측면 이동이란 무엇인가? 정의 및 예시
  • 위협 탐지 및 대응(TDR)이란 무엇인가요?
  • 무차별 대입 공격이란 무엇인가?"
작성자: SentinelOne
업데이트됨: May 28, 2025

비영리 단체를 대상으로 한 비즈니스 이메일 사기(BEC) 공격이 증가하여 35%에 달하고 있습니다. 사이버 범죄자들은 자비 없이 기부자 데이터, 금융 거래, 내부 커뮤니케이션을 노립니다.

BEC 공격은 새로운 것이 아닙니다. 이는 피해자의 순진함을 이용하는 정교한 사회공학적 기법입니다. 정교하게 제작된 피싱 이메일은 스팸 필터는 물론 최고의 이메일 보안 조치까지 우회할 수 있습니다. 오늘날 점점 더 커지는 위협 환경에서 안전을 유지하려면 BEC 공격을 방지하는 방법을 배우는 것이 필수입니다.

이 가이드에서는 BEC 공격을 예방하고 대응하는 데 필요한 모든 정보를 알려드립니다.

BEC 공격 방지 방법 - 대표 이미지 | SentinelOne

비즈니스 이메일 침해(BEC) 공격이란 무엇인가요?

비즈니스 이메일 침해(BEC) 공격은 이메일 계정 침해(EAC) 공격으로도 알려져 있습니다. 공격자는 합법적인 출처에서 온 것처럼 보이는 메시지를 사용자에게 보냅니다. 이 메시지는 즉시 알아차리기 어렵기 때문에 매우 위험합니다.

예를 들어, 귀사가 매월 정기적으로 송장을 보내는 공급업체와 거래한다고 가정해 보겠습니다. BEC 공격자는 송장 복제본을 만들어 놀라울 정도로 유사한 도메인에서 귀하에게 보낼 수 있습니다. 회사 내부에 공범인 직원이 있다면 그들도 BEC 공격을 실행할 수 있습니다. 직원들의 우수한 업무 성과에 대한 보상으로 기프트 카드를 구매해 달라고 요청할 수 있습니다. 해당 인물은 구매 후 즉시 이메일로 전송할 수 있도록 일련번호를 요구합니다. 주택 구매자는 관심 있는 잠재적 주택의 계약금을 송금하는 방법에 대한 부동산 중개인의 이메일을 받고 링크를 전송받을 수도 있습니다.

BEC 공격은 어떻게 이루어지나요?

BEC 공격은 다음과 같은 방식으로 진행됩니다:

  • 보낸 사람의 이메일 주소는 보통 미묘하게 변형되어 있어 종종 눈치채기 어렵습니다. 예를 들어, elon.musk(at)paypal(.)com이 [email protected]과 같은 유사한 이메일 주소로 위장될 수 있습니다. 도메인 이름은 너무 진정성 있어 보이고, 서로 다르다고 추측하기 어렵습니다. 바쁜 업무 중에 이런 사소한 세부 사항을 놓치기 쉽습니다.
  • BEC 공격은 스피어 피싱 이메일에서 시작되어 조직 내 신뢰받는 직원을 표적으로 삼을 수 있습니다. 이러한 메시지는 높은 권한을 가진 신뢰할 수 있는 발신자로부터 온 것처럼 보일 수 있습니다. 그들을 잘 알지 못하는 신입 사원은 쉽게 희생양이 되거나 피해를 입을 수 있습니다. 그들과 상호작용하는 과정에서 민감한 인증 정보, 데이터 및 기타 정보를 실수로 공유할 수 있습니다. 무슨 일이 벌어지고 있는지 깨달았을 때는 이미 늦은 경우가 많습니다.
  • 만약 해커가 어떻게든 회사 데이터베이스에 침투한다면, 이메일 목록, 위협 정보, 청구 및 송장 세부 정보에 접근할 수 있습니다. 공격 시기를 급여 지급 주기나 거래 주기와 맞추어 재무 담당자, 회계 부서, 최고재무책임자(CFO)가 의심하지 않도록 할 수 있습니다. 귀사 팀은 그들의 지급 요청에 응답하고 무심코 승인하게 됩니다. 이러한 해커들은 이메일 내에 악성 링크를 삽입하여 사용자 이름과 비밀번호 같은 추가 정보를 훔칠 수도 있습니다.

비즈니스 이메일 침해 공격자는 송금 요청, 해외 공급업체와의 거래, 임원용 공개 이메일 주소 사용 등을 요구할 수 있습니다. 그러면 귀사는 자동으로 그들의 표적이 됩니다. 그들은 공개된 출처에서 귀사에 대한 정보를 수집하고, 온라인 사용자 프로필을 확인하며, 다른 이메일 계정을 해킹하여 귀사의 진행 중인 비즈니스 운영 및 관계에 대한 통찰력을 얻을 수 있습니다.

대부분의 비즈니스 이메일 사기 공격은 금전적 동기로 이루어지며, CEO나 공급업체를 사칭하거나 금융 접근 권한이 있는 직원에게 송금을 사기성 계좌로 전환하도록 요구하는 것이 일반적입니다. 때로는 이러한 공격을 통해 민감한 데이터를 탈취하여 다른 공격을 수행하는 데 활용하기도 합니다.

공격자들은 귀사의 정보를 다크 웹에 판매하거나 단순히 로그인 자격 증명을 노릴 수 있습니다. 이러한 정보는 계정을 탈취하여 향후 공격에 활용하는 데 사용될 수 있습니다. 도메인 검사기를 사용해 귀하의 도메인이 이러한 유형의 위협에 취약하거나 노출되어 있는지 분석할 수 있습니다.

비즈니스 이메일 침해의 막대한 비용은 조직의 평판을 파괴할 수 있다는 점입니다. 공격자는 운영을 지연시킬 뿐만 아니라 자원을 탈취하고 삭제할 수도 있습니다.

데이터 암호화, 사칭 방지, 다중 인증 적용에 집중하여 공격을 선제적으로 차단해야 합니다. 이메일 보안은 기본적으로 인증 프로토콜이 내장되어 있지 않습니다. 따라서 이메일 서비스 제공업체에 보안 정책 프레임워크 적용 여부를 확인해야 합니다. 공격자는 수신 이메일의 표시 이름과 발신자 주소를 쉽게 위조할 수 있습니다. 유사 도메인은 매우 악명 높고 흔히 사용됩니다.

비즈니스 이메일 침해 공격을 어떻게 탐지할까?

비즈니스 이메일 침해 공격을 발견할 수 있는 몇 가지 방법은 다음과 같습니다:

  • 발신자의 이메일 주소를 주의 깊게 살펴보세요. 때로는 해당 인물의 사용자 이름이나 실명이 언급되기도 합니다. 이니셜이나 전체 이름이 포함될 수 있습니다. 프로필 사진도 확인할 수 있지만, 사진은 변경될 수 있으므로 완벽한 방법은 아닙니다.
  • 도메인 이름을 확인하세요. 평소 익숙한 도메인과 철자가 틀리거나 변형된 부분이 있다면 바로 의심해야 합니다.
  • 이메일 내 일부 단어가 강조되거나 밑줄이 그어져 있을 수 있습니다. 긴급함을 느끼게 하여 클릭하도록 유도하는 경우가 많습니다. 이러한 링크는 악성 링크일 수 있으니 주의하세요. 공격자가 클릭을 유도하기 위해 제시할 수 있는 이유로는: 계정 정책 검토, 계정 폐쇄 방지(갱신), 기존 서비스 재가입 등이 있습니다. 기본적으로 이러한 링크는 의심스러운 것으로 간주해야 하므로 감정적으로 휘둘려 행동하지 마십시오. 기다렸다가 직접 확인하세요. 당황하여 즉각 반응하지 마십시오.
  • 때로는 공격자가 직원의 계정을 탈취하여 장악할 수도 있습니다. 이는 전혀 예상치 못한 공격 방식입니다. 공격자는 계정을 해킹하여 조직 내부자로 위장해 이메일을 발송할 수 있습니다. 대처가 어렵지만 불가능한 것은 아닙니다. 직원과 직접 대면하거나 전화로 한 번 확인하세요. 영상 통화로 대화하며 해당 이메일을 지적해 보세요. 해킹당한 경우 직원이 알려줄 것이며, 그에 따라 적절한 조치를 취할 수 있습니다.

BEC 공격 방지를 위한 모범 사례

BEC 공격을 방지하기 위한 모범 사례 목록은 다음과 같습니다:

  • 직원들에게 BEC 공격 예방 방법을 교육하십시오. 보안 인식 및 교육은 가장 중요한 조치 중 하나입니다. 의심스러운 이메일 주소나 비정상적인 요청과 같은 경고 신호를 인식하는 방법을 배우면 훨씬 안전해집니다.
  • 도난된 자격 증명을 사용하여 이메일 계정에 접근하고 BEC 사기를 실행하는 위협 행위자의 위험을 완화하기 위해 다중 요소 인증을 시행하십시오. 금융 거래를 검증 및 승인하고 기밀 정보 접근을 보호하기 위해 엄격한 접근 통제 정책 및 절차를 시행하십시오.
  • 권한 한도를 설정하고, 승인을 제한하며, 결제 데이터에 대한 모든 변경 사항을 확인하십시오.
  • 링크의 URL을 확인하고, 확인하기 전까지 이메일 첨부 파일을 열지 마십시오. 첨부 파일을 악성코드 검사하고 신뢰할 수 없는 출처의 파일 다운로드를 피하십시오.
  • 시스템을 정기적으로 패치하고 업데이트하십시오. 소프트웨어를 최신 상태로 유지하십시오. 보안 팀은 또한 지속적인 모니터링 및 이상 탐지 솔루션을 적용하여 비정상적인 패턴과 의심스러운 행동을 식별해야 합니다.
  • 신뢰할 수 있는 도구를 사용하여 가시성의 격차를 해소하십시오. 여러 소스의 원격 측정 데이터를 상호 연관시켜 더 나은 공격 컨텍스트를 확보하고 탐지 및 대응 시간을 단축하십시오.
  • 드물게 귀하의 알지 못하는 사이에 침해가 발생하는 경우에 대비하여 데이터 백업 및 보안 조치를 마련하십시오.
  • 강력한 ID 및 액세스 관리 조치를 마련하십시오. 대부분의 BEC 공격은 CIS 통제 항목을 포함하지 않으므로 이를 고려하십시오. 이를 위해 비활성화된 계정을 포함한 활성 및 비활성 계정을 목록화하십시오. 접근 권한 취소 절차를 포함한 접근 프로세스를 점검하고 수립하십시오.

위협 인텔리전스 강화

SentinelOne 위협 추적 서비스 WatchTower가 어떻게 더 큰 인사이트를 확보하고 공격에 대응하는 데 도움이 되는지 알아보세요.

자세히 알아보기

BEC 공격의 실제 사례

다음은 BEC 공격의 실제 사례입니다:

  1. 한 화학 제조 회사가 비즈니스 이메일 침해 공격으로 6천만 달러를 잃었습니다. 해당 회사의 비경영직 직원이 속아 제3자 계좌로 자금을 실수로 송금했습니다. 그 후 추가적인 사기 활동 증거는 발견되지 않았으며, 공격자들은 유령처럼 사라졌습니다. 오리온은 여전히 수사 중이며 단서를 확보하기 위해 법 집행 기관과 협력하고 있습니다. 공격자들은 시스템에 무단 접근하거나 흔적을 남기려는 시도조차 하지 않았습니다.
  2. 아시아태평양 지역 기업들은 BEC 공격 증가를 목격하고 있습니다. 고급 이메일 공격은 1,000개 이메일 수신함당 472건에서 600건으로 약 27% 증가했습니다. 피싱 캠페인은 복잡한 사이버 범죄를 수행하는 데 사용되었으며 이러한 침투의 관문 역할을 했습니다. BEC 공격은 전년 대비 6% 증가했으며 기존 보안 조치를 우회했습니다.

AI로 생성된 딥페이크와 음성 합성 기술로 인해 BEC 사기 실행이 그 어느 때보다 쉬워졌습니다. FBI에 따르면 BEC 공격으로 인해 29억 달러가 손실된 반면, 랜섬웨어는 조직에 5,960만 달러의 비용을 초래했습니다. 메시지는 계약업체, 비즈니스 파트너, CEO로부터 온 것처럼 보였습니다. 사기꾼들은 피해자를 속여 거래 세부 정보를 제공하도록 유도하여 조직으로부터 돈을 갈취하고 착취했습니다.

결론

이제 BEC 공격을 방지하는 방법을 알게 되었습니다. 조직에 적합한 보안 조치를 시행하고 모든 계정, 워크플로우, 통제 시스템을 점검하십시오.

보안 정책을 확인하고 문제가 없는지 점검하십시오. 또한 조직의 규정 준수 상태를 검토하여 악의적인 위협 행위자가 이를 악용할 기회가 없도록 해야 합니다.

추가 지원이 필요하시면 오늘 바로 SentinelOne의 보안 전문가에게 문의하십시오.

"

FAQs

BEC 공격은 주로 이메일을 통해 상대방을 다른 사람으로 속여 믿게 만드는 공격입니다. 공격자는 "com"을 "co."로 대체하는 등 원본 주소와 유사한 이메일 주소를 복제할 수 있습니다. 이는 자금 손실이나 정보 유출로 이어질 수 있습니다. 이메일을 주의 깊게 확인하고 신원을 재차 확인함으로써 자신을 보호할 수 있습니다.

"

BEC 공격에는 여러 유형이 있습니다. 하나는 공격자가 CEO나 공급업체를 사칭하여 직원들을 속여 자금이나 기밀 정보를 보내도록 유도하는 경우입니다. 또 다른 유형은 공격자가 이메일 계정을 탈취하여 위조된 요청을 보내는 경우입니다. 이러한 전술을 알고 경계함으로써 안전을 유지할 수 있습니다.

"

BEC 공격은 식별이 어렵기 때문에 위험합니다. 공격자는 진짜처럼 보이는 이메일을 보내며, 과로하거나 신입 직원을 주로 노립니다. 이는 상당한 금전적 손실을 초래하고 회사 내 신뢰를 깨뜨릴 수 있습니다. 직원들에게 의심스러운 이메일을 식별하도록 교육함으로써 위험을 최소화할 수 있습니다.

"

BEC 공격을 당했다면 신속히 대응하세요. 감염된 계정을 격리하고, 비밀번호를 변경하며, 직원들에게 경고하십시오. 문제 원인을 파악하여 향후 공격을 방지하세요. 보안 소프트웨어를 활용해 의심스러운 행동을 탐지하고 악성 메일을 차단할 수도 있습니다.

"

사이버 범죄자들은 알려진 발신자로 위장한 스푸핑 이메일을 발송하여 BEC 공격을 수행합니다. 이메일 주소에 미세한 차이를 두거나 허위 긴급성을 조성하여 피해자를 속일 수 있습니다. 이메일 주소를 꼼꼼히 검토하고 요청 사항을 직접 확인함으로써 자신을 보호할 수 있습니다.

"

BEC 공격이 발생한 경우, 조직은 침해된 계정을 잠그고 보안 통제를 강화하며 직원들에게 발생한 상황을 알릴 필요가 있습니다. 또한 향후 유사한 공격을 방지하기 위해 보안 정책을 검토해야 합니다. 이를 방어 체계를 강화하고 위험성을 경고할 기회로 삼을 수 있습니다.

"

기업은 직원들에게 이러한 공격에 대해 교육하고 엄격한 보안 프로토콜을 구현함으로써 BEC 공격으로부터 스스로를 방어할 수 있습니다. 여기에는 다중 인증 구현과 모든 금융 요청 확인이 포함됩니다. SentinelOne과 같은 도구를 구현하여 악성 활동을 스캔하고 위협이 문제가 되기 전에 차단할 수도 있습니다.

"

더 알아보기 위협 인텔리전스

사이버 복원력이란 무엇인가? 이점과 과제위협 인텔리전스

사이버 복원력이란 무엇인가? 이점과 과제

프레임워크, 전략, 주요 이점 및 모범 사례를 포함한 사이버 복원력의 핵심을 알아보세요. SentinelOne이 실제 사례를 통해 비즈니스 사이버 복원력을 강화하는 방법을 확인하세요.

자세히 보기
다형성 악성코드란 무엇인가? 사례 및 과제위협 인텔리전스

다형성 악성코드란 무엇인가? 사례 및 과제

다형성 악성코드는 탐지를 회피하기 위해 코드를 변경합니다. 이 적응형 위협의 특성과 방어 방법을 이해하십시오.

자세히 보기
애드웨어란 무엇인가? 탐지 및 예방 팁"위협 인텔리전스

애드웨어란 무엇인가? 탐지 및 예방 팁"

이 심층 가이드는 애드웨어의 정의, 감염 경로, 탐지 방법 및 예방 팁을 포괄적으로 설명합니다. 애드웨어 제거 방법, 기기 보안 강화, 기업을 애드웨어 위협으로부터 보호하는 방법을 알아보세요."

자세히 보기
침해 지표(IoCs)란 무엇인가?위협 인텔리전스

침해 지표(IoCs)란 무엇인가?

침해 지표(IOC)는 보안 침해 식별에 도움이 됩니다. 효과적인 위협 탐지 및 대응을 위해 IOC를 활용하는 방법을 알아보세요.

자세히 보기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 한국어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2026 SentinelOne, 판권 소유.

개인정보 고지 이용 약관