Home > 전체기사

[정보보호의 달] 해킹메일 판별과 피해 예방 방안은?

  |  입력 : 2021-07-13 17:20
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
사이버 공격자 침투 경로 중 대표적인 사례는 해킹메일
기본적인 보안수칙 준수하고, 기업은 주기적 모의훈련으로 보안의식 강화해야


[보안뉴스 이상우 기자] 기업의 보안사고 중 상당수는 이메일을 통해 발생한다. 사이버 공격자가 발송한 해킹메일의 악성 첨부파일이나 URL 등을 통해 악성코드가 유포되는 것은 물론, 피싱 사이트나 키로거 등의 해킹 툴을 통해 임직원의 계정 정보가 유출될 수 있다. 이렇게 유출된 정보는 상급 기관이나 더 많은 권한을 가진 사용자를 노리는 정교한 스피어 피싱에 악용될 수도 있다.

[이미지=utoimage]


사용자 입장에서는 단순히 파일을 실행하거나 URL을 클릭하는 정도의 작은 행동이지만, 결과적으로는 사이버 공격자가 내부에 침투할 수 있도록 문을 열어주는 것과 같은 일이다. 이로 인해 기업 시스템 전체가 랜섬웨어에 감염되고 주요 정보가 유출되는 등 금전적인 피해 역시 발생할 수 있다.

이메일을 이용한 사이버 공격은 공격자가 시도하기 쉬운 방법 중 하나다. 웹사이트 등에 노출된 이메일 주소에 그럴듯한 정치·사회·경제적 이슈로 위장한 악성 첨부파일이나 비밀번호 변경 안내 같은 URL을 보내고, 사용자가 여기에 반응하도록 기다리기만 하면 된다. 특히, 출석 요구서, 해외 접속 시도 안내, 건강검진 결과 등 사용자와 밀접할 수 있는 이슈를 이용할 경우 높은 확률로 이러한 해킹메일을 열어보게 된다.

해킹메일을 판별하는 방법은 우선 보낸 사람의 이메일 주소가 정확한지 확인하는 것이다. 가령, 메일을 보낸 상대방의 이메일 주소가 @qmail.com이나 @navre.com처럼 정상적인 서비스를 사칭한 가짜 도메인이 아닌지 잘 파악해야 한다. 이러한 주소를 사용한다면 상대방이 사이버 공격자일 확률이 높다.

자신과 관련 없는 내용의 이메일이나 사전에 안내되지 않은 내용은 무시하는 것이 좋다. 북한 정세 자료, 정책 자료 등의 첨부파일은 일반적으로는 받을 일이 거의 없으며, 경찰 출석요구서 등은 이메일이 아닌 전화나 등기우편으로 발송되는 것이 일반적이다.

이메일 용량 초과, 이메일 반송, 계정 보안 강화, 견적서 혹은 인보이스 발송 등은 사이버 공격자가 계정 정보를 탈취하기 위해 흔히 사용하는 수법이다. 사용자의 이메일 보관함 용량이 초과됐으니 이메일을 제대로 수신하기 위해서는 업무용 계정의 ID와 비밀번호를 입력하라고 안내한다. 당연한 이야기지만, 이렇게 연결되는 웹사이트는 대부분 피싱 사이트다. 이 때문에 사용자는 URL 등으로 연결된 외부 사이트에 자신의 개인정보를 입력하는 것을 지양해야 하며, 혹시라도 입력할 경우에는 웹 브라우저 주소창에 올바른 주소가 표시되는지 잘 확인해야 한다.

사용자는 이러한 해킹메일을 피하기 위해서 기본적인 보안수칙을 준수해야 한다. 백신을 설치해 실시간 감시 기능을 이용하면 악성 첨부파일을 내려받을 경우 이를 탐지 및 제거할 수 있다. 또한, 업무·개인용 계정에 2단계 인증 기능을 적용할 경우 사이버 공격자가 쉽게 계정에 접근할 수 없으며, 타인에 의한 로그인 시도 발생 시에도 사용자가 이를 인지할 수 있다.

업무 관련 이메일이나 첨부파일을 개인 메일로 전송하는 것 역시 지양해야 한다. 업무용 계정과 달리, 구글, 다음, 네이버 등 이메일 서비스를 이용할 때는 주소 입력 시 한 글자만 틀려도 타인에게 중요한 파일이 전송될 가능성이 있다. 또한, 메일을 주고받을 때는 첨부파일을 내려받을 수 있는 횟수나 기간을 지정해야 메일이 외부로 노출되더라도 대량 유포되는 일을 예방할 수 있다.

이메일 보안 관리는 본인만이 할 수 있는 일이다. 아무리 기업이 보안 솔루션을 도입하더라도, 사용자의 사소한 실수로 인한 보안 공백을 완벽히 메우기는 어렵다. 이에 개인은 기본적인 보안 수칙을 철저히 준수해야 하며, 기업에서도 주기적인 모의훈련을 통해 해킹메일을 열어보거나 악성 첨부파일을 실행하는 일을 예방할 수 있도록 노력해야 한다.

[자료=관계부처 합동]


[자료=관계부처 합동]


[자료=관계부처 합동]


[이상우 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2021년7월1~12월31일 까지엔사인 파워비즈 2021년6월1일~11월30일 까지2021 전망보고서위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2021년 상반기 발생했던 보안 사건 가운데 가장 파급력이 컸던 이슈는 무엇이라고 보시나요?
솔라윈즈 사건
콜로니얼 파이프라인 사건
카세야 사건
익스체인지 서버 취약점 사건
원자력연구원/KAI 해킹 사건
국내 대기업 주요 정보 다크웹 유출 사건
기타(댓글로)