오늘날 기업들은 이메일을 통해 중요한 업무를 처리하는 경우가 많습니다. 하지만 이 편리한 도구가 오히려 기업에 치명적인 위험이 될 수 있다는 사실을 알고 계시나요? 바로 비즈니스 이메일 침해(Business Email Compromise, BEC) 때문입니다. 아래 사진은 제가 직접 받은 비즈니스 이메일 침해 메일입니다. 첨부파일을 클릭하면, 계정 비밀번호를 묻는 화면이 나타납니다. 이러한 공격 방법으로 피해를 받은 사람이 저에게 메일을 보낸 것으로 추정됩니다.

이메일, 사기의 도구가 되다
BEC는 말 그대로 비즈니스 이메일 계정을 이용해 사기를 치는 수법입니다. 공격자는 주로 CEO, CFO, 변호사 등 신뢰를 얻기 쉬운 직책을 사칭하며, 다음과 같은 방식으로 기업을 노립니다.
- CEO 사기: "긴급히 송금을 요청합니다."라는 가짜 이메일이 재무 부서로 전송됩니다.
- 계정 침해: 직원의 이메일 계정을 해킹해 실제 송금을 요청하는 듯한 메시지를 발송합니다.
- 허위 인보이스: 공급업체를 사칭하며 가짜 계좌로 대금 송금을 요구합니다.
- 변호사 사칭: 복잡한 법적 요청을 가장해 기밀 정보를 요구합니다.
- 데이터 도난: 임원들의 민감한 정보를 탈취해 더 큰 사기를 준비합니다.
이메일 한 통의 위험성은 놀랍도록 크며, 전 세계 기업들은 매년 수십억 달러의 손실을 입고 있습니다.
왜 탐지하기 어려운가?
BEC 공격은 바이러스나 악성코드를 포함하지 않는 경우가 많아 전통적인 보안 시스템으로 탐지하기 어렵습니다. 대신, 사회 공학 기법(심리적 속임수)을 사용하여 사람의 신뢰를 악용합니다.
예를 들어, 발신 주소를 자세히 보면 yourcompany.com 대신 yourc0mpany.com처럼 미묘하게 다른 도메인을 사용하는 경우도 있습니다. 바쁜 업무 속에서 이를 간과하기 쉽습니다.
피해를 막으려면?
BEC와 같은 이메일 기반 공격을 방지하려면 다음의 다층적 방어 전략이 필요합니다.
- 이메일 보안 강화: 발신자 인증, 콘텐츠 검사 등 기술적으로 방어해야 합니다.
- 사용자 교육: 이상한 요청이나 비정상적인 이메일을 식별하는 능력 배양해야 합니다.
- 정책 강화: 송금 요청 시 반드시 확인 절차를 거치도록 지침을 마련해야 합니다.
블랙쏘세지로 링크를 안전하게 보세요.
링크를 클릭하면 사용자의 스마트폰이 아닌 원격 서버에서 해당 링크를 열어, 악성 사이트에 직접 접속하는 일을 원천적으로 차단합니다. 어떤 링크도 안전하게 보세요.
'보안 > 용어' 카테고리의 다른 글
생성형 AI, 이제는 해커의 도구로? (0) | 2025.01.06 |
---|---|
트레이드트레이터(TraderTraitor)란 무엇인가요? (2) | 2024.12.31 |
당신의 문자 메시지, 정말 안전할까요? (0) | 2024.12.20 |
사이트 방문만으로 공격하는 드라이브 바이 다운로드(Drive-by Download) (2) | 2024.12.18 |
스테가노그래피, 숨겨진 비밀의 전달자 (0) | 2024.12.13 |