비즈니스 이메일 침해 (BEC) 를 들어보셨나요?
비즈니스 이메일 침해(BEC, Business Email Compromise)는 기업을 대상으로 한 사이버 범죄 중 하나로, 해커가 기업 이메일을 탈취하거나 위장하여 금전적인 피해를 유발하는 공격 방식입니다. 겉보기에는 단순한 피싱 공격처럼 보일 수 있지만, 실제로는 치밀하게 계획된 범죄이며 미국 연방 수사국 FBI 에 따르면, 2023년 비즈니스 이메일 침해(BEC) 공격으로 인한 피해액은 약 29억 4683만 달러(약 3조 9천억 원)로 집계되었다고 합니다.

창진원 BEC 공격 피해
2023년 6월, 중소벤처기업부 산하 창업진흥원(창진원)에서도 BEC 공격이 발생했습니다. 공격자는 내부 직원을 사칭하여 협력업체에 가짜 계좌 정보를 보냈고, 이로 인해 수억 원 규모의 피해가 발생했습니다. 문제는 해커가 창진원의 공식 이메일을 탈취한 것이 아니라, 유사한 이메일 주소를 만들어 직원들이 의심 없이 송금을 진행했다는 점입니다. 이 사건은 국내 공공기관도 사이버 공격의 주요 표적이 될 수 있음을 보여주는 대표적인 사례입니다.
이처럼 BEC 공격은 이메일을 통한 단순한 사기가 아니라, 조직 내부의 프로세스를 교묘하게 악용하는 고도화된 공격 방식입니다.
BEC 공격이 위험한 이유
- 신뢰를 기반으로 한다
- 해커들은 기업 내부에서 신뢰받는 인물(CEO, CFO 등)로 가장하여 이메일을 보내기 때문에 의심 없이 요청을 따를 가능성이 높습니다.
- 기술적인 보안 장치로 막기 어렵다
- 일반적인 악성코드나 랜섬웨어 공격과 달리, BEC는 사람의 심리를 이용한 공격이라 보안 소프트웨어가 탐지하기 어렵습니다.
- 피해 복구가 어렵다
- 한 번 송금된 돈은 돌려받기 어렵습니다. 공격자는 해외 계좌를 활용하며, 돈을 송금 받은 직후 여러 개의 계좌로 재이체하여 추적을 어렵게 만듭니다.
기업과 개인이 조심해야 할 점
- 이메일 요청을 항상 두 번 확인하기
- 특히 송금 요청이 포함된 이메일은 반드시 전화나 대면 확인을 거친 후 처리해야 합니다.
- 도메인을 주의 깊게 살펴보기
- 예를 들어, "@company.com"과 "@c0mpany.com"은 쉽게 구별되지 않지만, 실제로는 다른 도메인입니다.
- 이메일 보안 설정 강화하기
- DMARC, SPF, DKIM과 같은 이메일 인증 프로토콜을 설정하면 공격자가 위장 이메일을 보내기 어렵게 만들 수 있습니다.
- 직원 교육 실시하기
- 기업 내에서 정기적인 보안 교육을 진행하여 임직원이 BEC 공격에 대한 경각심을 가질 수 있도록 해야 합니다.
블랙쏘세지로 안전하게 링크를 보세요.
비즈니스 이메일 침해 공격에서는 링크 클릭 한 번으로 악성 웹사이트에 접속하거나 멀웨어에 감염될 위험이 있습니다. 블랙쏘세지는 원격 브라우저 격리 기술을 사용하여, 이메일 속 링크를 안전한 환경에서 열어볼 수 있도록 합니다. 링크를 클릭해도 내 기기에는 영향을 주지 않으므로, BEC 공격으로부터 한층 더 안전해질 수 있습니다.