Akamai Diversity

Akamai 블로그

피싱 이메일 걱정없는 안전한 업무환경 구축

21세기의 피싱 이메일

첫번째 사례

Screen Shot 2020-02-24 at 9.34.36 PM.jpg

<<출처: kaspersky 홈페이지>>

 

만약 위와 같은 내용의 이메일이 회사나 개인 메일의 수신함에 들어와 있다면 본문 내에 포함되어 있는 인터넷 링크를 클릭하지 않을 확률은 얼마나 될까요? 

 

눈썰미가 좋은 사람이거나, IT분야의 전문지식을 가진 사람이라면 한 번쯤 의심해볼 수 있겠지만 발신자 메일주소의 끝부분이 정부 기관을 의미하는 .gov 이고 인터넷링크의 주소도 질병 통제 센터의 홈페이지를 의미하는 www.cdc.gov 이라 일반적으로는 별 의심 없이 주변 도시의 새로운 환자 명단을 확인할 수 있는 인터넷 링크를 열어보게 될 것 같습니다.

 

해당 링크를 열면 가짜 웹페이지에서 Malware나 Ransomware와 같은 악성코드가 포함된 파일을 친절하게 다운로드받을 수 있도록 안내하고, 다운로드한 파일을 열면 그때부터 기업 보안팀이 우려하고 있는 상황이 발생하게 됩니다. 

 

두 번째 사례

Screen Shot 2020-02-24 at 9.47.35 PM.jpg

최근 유행하고 있는 피싱 이메일의 다른 사례입니다.  Apple 제품을 하나 이상 사용하고 있는 사용자라면 아래 이메일에 담겨있는 로그인 링크는 꼭 확인해야 할 정보로 인식될 가능성이 높습니다.

 

링크를 열면 가짜 Apple 로그인 사이트가 열리게 되고, 본인의 아이디와 패스워드를 넣게 되면 그 정보를 이용하여 악의적인 공격목적에 아주 적절히 활용될 가능성이 높습니다.

 

이러한 피싱 이메일은 이메일 주소의 표기가 ["이메일주소"<"사용자 이름">] 형태로 이루어지기 때문인데, 위 사례는 noreplying-fophs@lossrunpro.com 메일 계정의 사용자 이름을 support.cs@apple.com으로 표기했기 때문에 눈썰미가 좋고 IT분야의 전문지식을 가졌더라도 별다른 의심을 갖지 않게 만듭니다.

Screen Shot 2020-02-24 at 9.50.04 PM.jpg


적절한 대응 방안 - 예방수칙 숙지가 정답은 아니다.

위의 사례가 아니더라도 택배 배송 상태 조회, 구독형 서비스의 패스워드 리셋 등의 안내메일들을 선제적으로 피싱 이메일이라고 가정하여 감염되지 않도록 노력하는 방법은 예방수칙의 형태로 캠페인이 벌어지고는 합니다.

 

이름을 확인하라, 모르는 링크를 클릭하면 안 된다, 첨부파일이 포함되었다면 의심해야 한다는 여러 예방수칙은 숙지하기 어려울 뿐만 아니라 일상업무에 방해가 되기도 합니다.

 

'자세히 보면 보인다' 피싱 이메일을 구분하는 5가지 방법 / http://www.ciokorea.co/m/news/33230
피싱 메일 구별하는 10가지 방법 / https://www.boannews.com/media/view.asp?idx=68144

 

쉽고 빠른 보안 업무 환경 구축

보안팀 입장에서는 엔터프라이즈 네트워크에서 이러한 악성코드가 접근하는 시도 자체가 차단되는 것이 가장 좋은 해결 방법입니다. 치료보다 예방이 비용이 적게 든다는 측면에서 올바르지만 이를 수행하려면 악성코드의 동작 원리에 대한 이해가 필요합니다.

 

악성코드는 존재 자체로 커다란 위협이 된다기보다, 외부에 있는 원격공격 서버에서 내려오는 명령을 수행함으로써 그 위력이 발휘됩니다. 원격공격 서버의 주소는 그 특성상 IP Address보다 Hostname으로 존재하는 경우가 많습니다.

Screen Shot 2020-02-24 at 9.53.28 PM.jpg

위 그림은 www.anysite.com 이라는 사이트에 접속하기 위한 과정을 도식화한 그림입니다. 화면 가운데 있는 Recursive DNS가 가장 많은 일을 수행하면서도 중요한 역할을 하고 있습니다. 요청받은 Hostname에 연결된 IP에 사용자가 접속할 수 있게 만들어주는 역할인데, 이 Recursive DNS가 얼마나 똑똑하게 일을 하느냐가 중요합니다. 

Screen Shot 2020-02-24 at 9.53.40 PM.jpg

앞서 말한 두 가지 사례에서, 사용자가 인터넷 링크를 클릭했을 때 똑똑한 Recursive DNS가 제대로 된 역할을 했다면 악성코드나 감염 위험이 있는 사이트에 접속을 시도하고 있으니 차단을 수행했다는 응답화면을 만나게 되었을 것입니다. 당연히 기업보안팀이 걱정할만한 일이나 악의적인 목적에 휘말릴 일도 발생하지 않습니다. 

 

Akamai Intelligent Platform은 전 세계 상용 CDN, 보안 분야에서 리더로 평가받고 있습니다. 이를 기반으로 웹 보안, 인프라 보안, DNS 보안 등의 클라우드 보안 및 기업 네트워크 보안을 수행하며 오랜 기간 동안 쌓은 다층적 중앙 집중 보안 체계인 Cloud Security Intelligence(CSI)를 갖고 있습니다.  

 

CSI 분석 엔진 연동을 통해 Recursive DNS를 강력한 보안 방어 레이어로 전환해 엔터프라이즈 네트워크와 업무환경을 안전하게 만듭니다.

클라우드 기반으로 빠르고 쉽게 적용할 수 있으면서도 강력한 보안 기능을 제공 받을 수 있는 Akamai의 Enterprise Threat Protector로 엔터프라이즈 보안 환경을 한층 업그레이드 할 수 있습니다.

 

자세한 기능과 활용 방법을 확인해보시려면 korea-marketing@akamai.com 으로 연락해 주세요.

 

참고 자료