피싱은 해커가 전화, 문자, 사기성 웹사이트, 이메일 등을 이용해 사용자를 유인하고 표적으로 삼아 민감한 정보를 공유하도록 속이는 사이버 공격 방식입니다. 또한 피해자가 악성코드를 다운로드하거나 자신도 모르게 다른 사이버 범죄에 노출되도록 유도할 수도 있습니다.
피싱은 사회공학의 한 형태로, 가짜 상점, 압박 전술, 기만, 인적 오류 등 다양한 요소를 포함하여 피해자를 조작하고 조직에 의도치 않은 피해를 입히게 만듭니다. 이 가이드에서는 피싱 공격을 예방하는 것이 조직에 왜 중요한지 다룹니다. 아래에서 조직 내 피싱 공격을 예방하는 방법에 대해 확실히 이해할 수 있습니다.
.jpg)
피싱 공격 예방이 중요한 이유
피싱 공격을 예방하는 것은 이러한 공격이 다른 주요 사이버 범죄로 이어지는 진입점 역할을 하기 때문에 매우 중요합니다. 공격자가 은밀하게 침투하여 거점을 마련하고 보험을 드는 것과 같습니다. 이들은 인간 심리를 이용해 민감한 데이터를 탈취하고, 악성코드를 설치하며, 조직 내 모든 사람에게 해를 끼칩니다.
피싱의 영향은 단순한 금전적 손실을 넘어섭니다. 신원 도용, 정서적 트라우마 유발 및 확산, 평판 손실로 인한 장기적인 피해 복구 등 다양한 문제가 발생합니다. 단 한 번의 데이터 유출로도 조직의 비즈니스 연속성에 큰 영향을 미칠 수 있습니다. 기업이 금전적 손실을 입으면 가치도 하락합니다. 고객 데이터를 안전하게 보호하지 못하면 영국의 GDPR과 같은 규제에 따라 막대한 벌금, 소송, 기타 엄격한 처벌을 받을 수 있습니다.
피싱 공격은 어떻게 작동하는가?
피싱 공격은 여러 단계 또는 과정을 거쳐 진행됩니다. 명확한 정답은 없지만, 기본 원리는 인간의 감정을 이용하고 심리적으로 사용자를 악용한다는 점입니다. 공격자는 다음과 같은 단계를 따릅니다:
피해자 조사(정찰)
해커는 소셜 미디어, 포럼, 웹사이트 등에서 대상과 그들의 행동에 대한 정보를 수집합니다. 이렇게 얻은 모든 정보는 신뢰할 수 있는 메시지를 만들어 더 효과적으로 표적을 공격하는 데 사용됩니다.
미끼 및 유인물 생성
이 단계는 유인물 생성 단계라고 합니다. 이메일은 합법적이고 신뢰할 수 있는 출처에서 온 것처럼 보입니다. 두려움, 긴급함, 매력적인 제안 등 심리적 유발 요소가 포함되어 피해자에게 압박을 가합니다. 피해자가 이메일을 읽으면 제안이나 정보가 너무 좋아서 깊이 생각하지 않고 빠르게 반응할 수 있습니다.
유인 및 악용
피해자가 악성 링크를 클릭하거나 첨부파일을 여는 등 행동을 취하면 함정에 빠지게 됩니다. 피해자는 정보를 입력해 사기성 폼을 통해 제출하고, 공격자에게 더 많은 통제권을 넘길 수 있습니다.
명령 및 제어
이 시점에서 공격자는 시스템을 장악하는 데 필요한 모든 것을 확보합니다. 탈취한 정보를 이용해 시스템을 장악하거나, 자금을 이체하고, 신원 도용, 조직 내 다른 사람을 협박할 수 있습니다. 더 대규모의 공격을 실행하거나 조직 내에서 더 강력한 거점을 확보할 수도 있습니다.
피싱 시도 경고 신호
피싱 시도의 주요 경고 신호는 다음과 같습니다:
익숙한 인사말과 메시지
익숙한 긴급함이 느껴집니다. 예를 들어, "귀하의 계정이 곧 잠금 처리됩니다. 확인해 주세요.", "최근 구매 관련..." 등과 같은 메시지입니다. 메시지는 설득력 있게 들리며, 일부 개인정보와 함께 지정된 기한을 제시해 사용자를 유인합니다. 이메일 도메인도 원본과 매우 유사하게 보입니다.
예를 들어, 처음에는 gmail.com과 gmail.co의 차이를 구분하기 어렵습니다. 여러 이메일을 받으면 이러한 미묘한 차이나 뉘앙스를 놓치기 쉽습니다.
유사한 회사명 및 기관
해커는 이메일에서 회사 임원, CEO, 이해관계자 등 다양한 기관의 이름, 사진, 서명, 문체를 사용할 수 있습니다. AI 시대이므로 AI 도구를 활용해 개인화되고 매우 설득력 있는 스피어 피싱 이메일을 만드는 것도 드문 일이 아닙니다.
계정 만료 및 비밀번호 재설정 사기
또 다른 피싱 시도 신호는 누군가 계정이 만료되었다거나 비밀번호를 변경하라고 알릴 때입니다. 비밀번호 변경 공격은 점점 더 흔해지고 있으며, 공격자는 가짜 페이지, 모바일 사이트, 기타 비밀번호 재설정 사기를 통해 로그인 정보를 입력하도록 유도합니다.
URL의 미세한 변경
온라인에서 누구와 상호작용할 때 URL의 미세한 변경에도 주의해야 합니다. mail.provider.com과 mail.update.provider.com 중 하나는 피싱 URL입니다!
이상한 요청
이메일에서 평소와 다르거나 이상한 요청을 받는 경우에도 뭔가 이상하다고 느낄 수 있습니다. 예를 들어, CEO가 정규 결제 승인 및 요청 절차를 거치지 않고 급하게 자금 이체를 요청하며 나중에 갚겠다고 약속하는 일은 결코 없습니다.
WiFi 트윈
WiFi 트윈은 회사의 메인 WiFi와 유사한 네트워크에 실수로 연결하게 만드는 또 다른 일반적인 피싱 공격입니다. 이로 인해 인터넷 통신이 공격자에게 노출되고 민감한 데이터가 탈취될 수 있습니다. WiFi 트윈 피싱 공격은 병원, 공공장소, 카페 등에서 발생할 수 있습니다.
피싱 공격 예방 방법: 모범 사례
1. 이메일의 내용과 언어에 주의하세요
피싱 이메일의 가짜 주문 및 운송장 번호는 누군가가 속이고 있다는 명확한 신호입니다. 처음에는 정상적으로 보이지만 실제로는 동작하지 않는 가짜 주소, 전화번호, 기타 자격 증명을 확인하세요.
비즈니스 이메일 침해(BEC) 공격은 조직의 계층 구조를 악용해 임원 권한을 사칭할 수 있습니다. 임원을 사칭해 피해자가 행동하도록 설득합니다.
가짜 송장도 매우 흔하며, 실제 공급업체에서 온 것처럼 보일 수 있습니다. 범죄자가 송장 발송 일정을 알고 공급업체보다 먼저 이메일을 보내면 실제로 그들로부터 온 것처럼 보일 수 있습니다.
이 세 가지를 염두에 두고 할 수 있는 일은 무엇일까요? 주의 깊게 살피는 것이 첫 번째 단계입니다. 특히 이메일의 언어적 세부 사항에 주의하세요. 지침을 대충 읽지 말고 메시지 내용을 교차 확인하세요. 빠르게 반응하지 말고, 문법 및 맞춤법 오류, 기타 불일치 사항을 찾아보세요.
2. 피싱 훈련 실시
많은 조직에서 모의 시나리오 또는 피싱 훈련을 실시합니다. 이는 직원들의 반응을 테스트하기 위한 시뮬레이션 캠페인입니다. 어떤 조치가 실행되는지, 어떤 부분이 효과가 없는지 파악하고 이후 개선할 수 있습니다.
모의 피싱 캠페인은 보안 태세 평가, 사기 활동 식별, 긍정적 강화 제공에 도움이 됩니다. 팀은 건설적인 피드백을 받고, 관리자는 이메일에서 의심스러운 요소를 더 잘 식별할 수 있습니다. 이러한 모든 인사이트는 향후 피싱 사기 방지에 도움이 됩니다.
3. 직원 교육 및 훈련
피싱 공격을 예방하는 데 있어 중요한 부분은 직원들이 안전한 관행을 실천하고 사용할 수 있도록 장려하는 것입니다. 조직은 직원들에게 피싱 이메일을 식별하는 방법을 교육해야 합니다. 어떤 도구, 워크플로우, 서비스를 사용해야 하는지도 알아야 합니다. 보안 자동화만으로는 한계가 있으므로 인간의 인식이 필요합니다.
피싱 인식 교육은 지속적으로 이루어져야 하며, 정보성 동영상과 시각적 가이드를 포함해야 합니다. 직원들에게 명확한 단계를 제공하고, 의심스러운 메시지를 찾아내고 차단 및 격리할 수 있도록 역량을 강화해야 합니다.
4. 다중 인증(MFA) 추가
가장 강력한 MFA 옵션은 사이버 범죄자가 가로챌 수 있는 SMS 코드 대신 하드웨어 보안 키 또는 생체 인증을 사용합니다. Microsoft에 따르면 MFA는 자동화된 공격의 99.9%를 차단하여 대부분의 자격 증명 탈취 시도를 방지합니다.
휴대폰의 인증 앱으로 간단하게 시작한 후, 보안 요구 사항이 높아지면 더 강력한 방법으로 업그레이드할 수 있습니다. MFA를 지원하는 모든 계정—특히 이메일, 은행, 업무 시스템—에 MFA를 활성화하세요. 누군가 피싱 링크를 클릭해 가짜 로그인 페이지에 자격 증명을 입력하더라도 MFA가 공격 완료를 막아줍니다.
5. 고급 이메일 필터링 및 인증 사용
DMARC, SPF, DKIM 프로토콜을 배포해 이메일이 합법적인 발신자에게서 왔는지 확인하세요. SPF는 어떤 서버가 도메인에서 이메일을 보낼 수 있는지 메일 시스템에 알려주고, DKIM은 이메일이 변조되지 않았음을 증명하는 디지털 서명을 추가하며, DMARC는 두 가지를 결합해 조직을 사칭하는 이메일 발신자를 식별할 수 있게 합니다.
인증 검사에 실패한 이메일을 자동으로 차단하도록 이메일 시스템을 설정하세요. 사용자 교육과 결합된 고급 필터링은 대부분의 피싱을 직원의 받은편지함에 도달하기 전에 차단하는 강력한 방어책이 됩니다.
6. DNS 필터링으로 악성 사이트 차단
누군가 피싱 링크를 클릭하면 DNS 필터링이 해당 도메인이 차단 목록에 있는지 확인하고 연결을 거부합니다.
피싱, 악성코드, 랜섬웨어와 관련된 수천 개의 도메인을 식별하기 위해 차단 목록을 사용하세요. 고급 DNS 필터는 AI를 활용해 이러한 목록을 지속적으로 업데이트하며, 새로 생성된 악성 도메인을 몇 시간 내에 탐지합니다.
7. 클릭 전 링크 확인
클릭하지 말고 마우스를 링크 위에 올려 실제 이동 경로를 확인하세요. 공격자는 종종 "송장 보기", "계정 확인"과 같은 표시 텍스트 뒤에 실제 목적지를 숨깁니다. 2023년 보고서에 따르면 클릭 전 마우스 오버 훈련을 받은 직원은 피싱 링크 클릭 확률이 67% 낮았습니다.
마우스를 올릴 때 도메인 철자 오류나 숫자가 문자로 대체된 경우(예: micros0ft.com) 등을 확인하세요. 서브도메인이 일치하지 않는지도 살펴보세요—예를 들어, 이메일은 PayPal에서 온 것처럼 보이지만 링크는 paypal.suspicious-login.com이면 의심해야 합니다. URL 단축기가 실제 목적지를 숨기거나, 링크가 예상과 다른 회사 웹사이트로 연결되는지도 확인하세요.
확실하지 않으면 링크를 복사해 텍스트 파일에 붙여넣어 실수로 클릭하지 않고 확인하세요. 이메일의 링크를 클릭하지 말고 직접 회사 웹사이트 주소를 입력해 접속하세요.
8. 소프트웨어 최신 상태 유지 및 패치 적용
가능한 경우 모든 운영체제와 소프트웨어에 자동 업데이트를 설정하세요. 중요한 애플리케이션의 경우, 비운영 환경에서 패치를 먼저 테스트해 호환성 문제를 확인하세요. 취약점의 심각도와 영향을 받는 시스템을 기준으로 패치 우선순위를 정하세요.
자동화된 패치 관리 도구를 사용해 누락된 업데이트를 스캔, 테스트, 모든 장치에 배포하세요.
9. 변경 불가능한 백업 유지
백업을 오프라인 또는 네트워크와 분리된 상태로 보관해 랜섬웨어가 접근하지 못하도록 하세요. 분기별로 백업 복구 테스트를 실시해 실제로 데이터 복원이 가능한지 확인하세요. 정기적으로 복구를 테스트하는 조직은 그렇지 않은 조직보다 복구 속도가 20% 빠릅니다.
여러 종류의 저장소와 위치에 백업을 여러 개 보관하세요. 라이브 데이터가 랜섬웨어에 암호화되더라도, 깨끗한 백업에서 복원해 몸값을 지불하지 않아도 됩니다.
10. 최소 권한으로 접근 제한
사용자 계정을 감사하고 각 역할에 필요한 접근 권한을 정의하세요. 일상 계정에서 불필요한 관리자 권한을 제거하세요.
직무 기반 접근 제어를 사용해 직무에 따라 권한을 할당하고, 시간이 지남에 따라 권한이 누적되는 특권 상승 현상을 모니터링하세요. 직원이 역할을 변경하거나 퇴사할 경우, 기존 권한을 즉시 회수하세요.
SentinelOne의 피싱 공격 예방 지원
SentinelOne은 HYAS Protect와 같은 솔루션과 통합해 DNS 계층에서 악성 도메인 및 명령제어(C2) 인프라로의 통신을 모니터링하고 차단할 수 있습니다. 다양한 위협에 기계 속도로 자율적으로 대응하고, 감염된 엔드포인트를 격리하며, 악성 프로세스를 중지할 수 있습니다. 악성코드로 인한 변경 사항을 감염 이전 상태로 롤백해 위험을 최소화할 수 있습니다.
SentinelOne의 글로벌 위협 인텔리전스는 최신 피싱 전술과 침해 지표(IOCs)를 지속적으로 업데이트합니다. 또한 전문 인력의 지원도 받을 수 있습니다. SentinelOne의 사용자 행위 모니터링은 계정 탈취 및 비정상 활동 징후를 탐지하는 데 도움이 됩니다. 의심스러운 행동을 플래그 처리해 추가 조사를 진행할 수 있습니다.
Singularity™ Mobile은 기기 내에서 적응형 실시간 방어를 제공해 증가하는 모바일 위협에 대응합니다. 탈옥 및 루팅된 기기로 인한 위험을 제거할 수 있습니다. 중간자(MitM) 공격, 악성 무선 및 보안 통신 변조 방어에도 도움이 됩니다. 피싱 URL을 차단하고, 행동 기반으로 새로운 피싱 기법을 탐지할 수 있습니다. 문자, 메신저 앱, 이메일, 소셜 미디어의 의심스러운 링크에 대한 경고를 받을 수 있습니다. 사용자 참여 전에 자격 증명 탈취 및 계정 침해를 예방하세요.
Singularity™ Identity는 하이브리드 환경 전반에서 신원을 보호하고 노출을 탐지할 수 있는 엔드투엔드 가시성을 제공합니다. 자격 증명 오용을 차단하고 신원 위험을 줄일 수 있습니다. 엔드포인트 및 신원 활동을 연계해 상황 기반 탐지 및 신속한 트리아지에 활용할 수 있습니다. 또한 분리된 환경의 블라인드 스팟을 제거하는 데 도움이 됩니다. 통합된 고신뢰도 경고로 조사 속도를 높이고, 증거를 연계할 수 있습니다. Active Directory 및 Entra ID, Okta, Ping, SecureAuth, Duo 등 클라우드 신원 공급자 강화에도 도움이 됩니다.
SentinelOne의 행위 기반 엔진은 파일 암호화, 무단 접근 시도 등 시스템 활동을 추적해 통합 경고로 연계할 수 있습니다. 플랫폼은 이메일의 의심스러운 링크, 첨부파일을 스캔하고, 보안 이메일 게이트웨이와 연동해 악성 메시지를 사용자 받은편지함에 도달하기 전에 격리 및 차단할 수 있습니다.
기업에서 AI 도구를 사용하는 경우, SentinelOne의 Prompt Security는 악성 프롬프트 및 유해한 LLM 응답을 차단할 수 있습니다. 공격자가 무단 AI 에이전트 행동을 수행하거나 지갑/서비스 거부 공격을 실행하는 것을 방지합니다. Prompt Security는 섀도우 AI 사용을 차단하고, 윤리적 AI 도구 사용을 촉진하며, AI 컴플라이언스도 보장합니다. SentinelOne의 정적 및 행위 기반 AI 엔진은 피싱 위협, 제로데이, 관련 악성코드 페이로드를 실시간으로 차단합니다. 이는 기존 시그니처 기반 백신보다 우수하며, 정교하거나 새로운 공격도 놓치지 않습니다.
SentinelOne은 단계별, 다계층 AI 기반 보안 접근 방식으로 피싱 공격을 예방합니다. 엔드포인트 보호(EPP), 엔드포인트 탐지 및 대응(EDR), 확장 탐지 및 대응(XDR) 기능을 결합해 제공합니다.
Enhance Your Threat Intelligence
See how the SentinelOne threat-hunting service WatchTower can surface greater insights and help you outpace attacks.
Learn More결론
이제 피싱 공격을 예방하는 방법을 알게 되었습니다. 온라인에서 읽는 모든 내용을 믿지 말고, 출처가 확실하지 않으면 이상한 링크를 클릭하거나 메시지를 열지 마세요. 지금 바로 이러한 조치를 도입하면 곧 효과를 볼 수 있습니다. 너무 늦기 전에 행동하고 항상 경계하세요. 피싱 사기를 방어하고 사이버 및 클라우드 보안을 강화하세요. SentinelOne과 함께라면 언제든 지원을 받을 수 있습니다.
자주 묻는 질문
피싱 공격은 사용자를 속여 민감한 정보를 유출하거나 악성 링크를 클릭하도록 유도하는 사기 시도입니다. 공격자는 이메일, 문자 메시지, 또는 합법적으로 보이는 가짜 웹사이트를 통해 접근합니다. 은행, 기업, 신뢰받는 연락처를 사칭할 수 있습니다. 목적은 자격 증명, 개인정보 탈취 또는 시스템에 악성코드를 설치하는 것입니다. 피싱은 종종 랜섬웨어 및 데이터 유출의 진입점이 됩니다. 이러한 공격은 개인 또는 전체 조직을 대상으로 할 수 있습니다.
직원들에게 의심스러운 이메일을 식별하고 발신자 주소를 확인하는 방법을 교육함으로써 피싱을 예방할 수 있습니다. SPF, DKIM, DMARC와 같은 이메일 필터링 및 인증 프로토콜을 구현하십시오. 자격 증명이 유출되더라도 보안을 강화하기 위해 다중 인증을 사용하십시오. 시스템과 소프트웨어를 정기적으로 최신 상태로 유지하십시오. 직원들이 의심스러운 메시지를 자신 있게 보고할 수 있도록 명확한 보고 절차를 마련하십시오. 취약점을 식별하기 위해 정기적인 보안 감사를 실시하십시오. 직원 인식과 기술적 통제를 결합하는 조직이 가장 좋은 결과를 얻습니다.
피싱 방지는 공격자가 네트워크에 초기 접근을 시도하는 것을 차단합니다. 피싱 시도를 차단하면 데이터 탈취, 랜섬웨어 감염, 금융 사기를 예방할 수 있습니다. 피싱 이메일을 식별할 수 있는 직원들은 첫 번째 방어선이 됩니다. 예방에 투자하는 조직은 비용이 많이 드는 침해와 다운타임을 피할 수 있습니다. 고객 신뢰를 보호하고 보안 규정 준수를 유지할 수 있습니다. 예방은 또한 사고 대응 팀의 부담을 줄여줍니다. 강력한 방어는 공격자가 조직을 표적으로 삼는 것을 사전에 억제합니다.
이메일 보안 게이트웨이는 수신 메시지에서 악성 링크와 첨부 파일을 검사합니다. 다중 인증은 자격 증명이 탈취될 경우 추가 보안 계층을 제공합니다. DNS 필터링은 알려진 피싱 사이트에 대한 접근을 차단합니다. 사용자 행동 분석은 침해를 나타내는 비정상적인 계정 활동을 탐지합니다. 보안 인식 교육 플랫폼은 모의 피싱 이메일로 직원을 테스트합니다. SIEM 솔루션은 네트워크 트래픽에서 침해 지표를 모니터링합니다. 여러 기술을 함께 도입하는 조직은 단일 도구에만 의존하는 것보다 더 많은 위협을 탐지할 수 있습니다.
MFA는 피싱 공격이 발생하는 것을 막지는 않지만, 공격자가 자격 증명을 탈취하더라도 계정 접근을 차단합니다. MFA를 활성화하면 로그인 시 알고 있는 정보(비밀번호)와 소지한 정보(휴대폰 또는 보안 키)가 모두 필요합니다. 누군가 피싱 이메일에 속아 비밀번호를 입력하더라도, 공격자는 두 번째 인증 수단 없이는 로그인할 수 없습니다. MFA를 사용하는 조직은 성공적인 침해 사례가 현저히 적습니다. MFA 보호를 위해 인증 앱, 보안 키, 하드웨어 토큰을 사용할 수 있습니다.
조직은 최소 연 1회 이상 피싱 교육을 실시해야 하며, 분기별 또는 월별 교육이 더 나은 결과를 가져옵니다. 학습 효과를 테스트하고 강화하기 위해 매월 모의 피싱 이메일을 발송할 수 있습니다. 신규 직원은 회사 시스템에 접근하기 전에 교육을 받아야 합니다. 교육 빈도는 업계와 위험 수준에 따라 달라집니다. 조직에서 피싱 사고가 발생한 경우 즉시 교육을 강화해야 합니다. 정기적으로 교육을 받는 직원은 악성 링크를 클릭할 가능성이 훨씬 낮습니다.
AI와 자동화는 이메일 패턴을 분석하고 의심스러운 메시지를 직원에게 도달하기 전에 식별하여 피싱 탐지를 향상시킵니다. 머신러닝 모델은 피싱 기법을 인식하고 유사한 위협을 자동으로 차단합니다. 자동화는 반복적인 보안 작업을 처리하여 팀이 복잡한 조사에 집중할 수 있도록 합니다. AI는 이메일을 기존 피싱 시그니처와 비교하여 공격자가 새로운 전술을 시도할 때 이를 감지할 수 있습니다. 그러나 이러한 도구와 함께 여전히 인적 감독과 직원 교육이 필요합니다.


