보안 제품정보


‘비즈니스 이메일 침해’ 공격, 하루 평균 15만 6,000여건 발생한다 2023.05.22

마이크로소프트, 사이버 위협 인텔리전스 요약 보고서 ‘사이버 시그널’ 발표
4번째 에디션 ‘비즈니스 이메일 침해 편’, 이메일 노린 CaaS 3년새 38% 증가
이메일 클라우드 플랫폼 사용, 제로 트러스트, 결제 시스템, 직원 교육 등 중요성 커져


[보안뉴스 김영명 기자] 서비스형 사이버 범죄(Cybercrime-as-a-Service, CaaS)의 증가 속도가 가파르다. 지난해 4월부터 올해 4월까지 1년간 탐지된 3,500만건의 비즈니스 이메일 침해(Business Email Compromise, BEC) 시도를 탐지하고 조사한 결과, 하루 평균 15만 6,000건의 BEC 시도가 발생한 것으로 파악됐다.

▲마이크로소프트가 사이버 시그널 4번째 에디션을 공개, 비즈니스 이메일 침해 공격 동향에 대해 소개했다[이미지=마이크로소프트]


지난해 비즈니스 이메일을 노린 ‘서비스형 사이버 범죄’는 2019년 대비 38% 증가했다. 특히, 많은 공격자들이 사용하는 서비스 중 하나인 블릿프로프트링크(BulletProftLink)는 산업 규모의 악성 이메일 캠페인을 생성하는 플랫폼으로, BEC를 위한 템플릿, 호스팅, 자동화 서비스 등을 포함한 엔드투엔드(end-to-end) 서비스를 판매한다.

마이크로소프트(대표 사티아 나델라)가 이와 같은 내용을 중심으로 한 자사 사이버 위협 인텔리전스 요약 보고서인 ‘사이버 시그널(Cyber Signals)’의 네 번째 에디션을 공개했다. 이번 보고서는 BEC 공격 동향과 조직이 이러한 공격을 방어하는 방법을 소개한다. 사이버 시그널은 매일 발생하는 43조개의 마이크로소프트 보안 신호와 8,500명의 보안 전문가로부터 수집된 보안 동향 및 인사이트를 공유하고 있다.

BEC 공격자들은 매일 쏟아지는 이메일 트래픽과 메시지를 악용한다. 이를 통해 피해자가 금융정보를 제공하거나 범죄자의 사기 송금에 활용되는 자금 운반책 계좌로 무의식적인 송금을 하도록 유도한다. 이러한 위협 행위자의 BEC 시도는 전화, 문자, 이메일, 소셜 미디어(SNS) 메시지 등 여러 형태로 이뤄질 수 있다. 인증 요청 메시지를 스푸핑(Spoofing) 하거나 개인이나 회사를 사칭하는 것도 일반적인 수법이다.

위협 행위자들은 주로 고위 간부, 재무 관리자, 직원 기록에 접근이 가능한 인사부서 직원 등 특정 역할을 수행하는 대상을 BEC 표적으로 삼는다. 이메일 요청에 대한 신뢰 여부를 확인할 가능성이 낮은 신입사원도 표적이 된다. BEC 피싱 메일 내용의 주요 유형으로는 낚시성 정보, 급여, 인보이스, 기프트 카드, 비즈니스 정보 등이 있다.

마이크로소프트는 기업이 BEC 공격을 미연에 방지하고 위험을 완화할 수 있는 방법으로 4가지를 제시했다. 먼저, AI 기능이 탑재된 이메일 클라우드 플랫폼을 사용하면 고급 피싱 방지, 의심스러운 포워딩 탐지 등의 기능을 통해 방어를 강화할 수 있다. 이메일 및 생산성 클라우드 앱은 자동 소프트웨어 업데이트, 중앙화된 보안 정책관리 등의 이점도 제공한다. 두 번째로, 제로 트러스트(Zero Trust)와 자동화된 ID 거버넌스로 앱과 데이터에 대한 접근을 제어해 내부망 이동(Lateral Movement, 내부망 이동을 통한 공격 확산)으로부터 ID를 보호해야 한다.

세 번째로, 이메일을 활용한 인보이스 관행을 결제 인증을 위해 특별히 설계된 시스템으로 전환하면 사기 행위의 위험을 줄일 수 있다. 네 번째로, 지속적인 직원 교육은 도메인과 이메일 주소의 불일치 등 악성 및 사기 이메일을 발견하고 BEC 공격의 잠재적 위험과 피해 비용을 이해하는 데 중요한 역할을 한다.

마이크로소프트 바수 자칼(Vasu Jakkal) 보안 부문 기업 부사장은 “사이버 위험은 IT, 컴플라이언스, 사이버 위험의 각 책임자가 비즈니스 리더, 재무 및 인사 관리자 등과 함께 다기능적인 방식으로 해결해야 하는 문제이며, BEC 공격이 그 이유를 잘 표현하고 있다”며 “기업은 AI 기능과 피싱 방지를 통해 기존의 방어 시스템을 강화하고, 직원들이 경고 신호를 인식해 BEC 공격을 예방할 수 있도록 교육해야 한다”고 설명했다.
[김영명 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>