• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'이메일'통합검색 결과 입니다. (15건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

명품 '디올', 해킹돼 고객정보 유출…100일 지나 알려

프랑스 사치품 브랜드 크리스챤 디올이 해킹 당해 고객 정보가 유출됐다. 사건이 터진 지 100일 지나서야 고객에게 공지했다. 14일 업계에 따르면 디올은 지난 1월 26일 제3자가 일부 고객 정보에 접근한 사실을 지난 7일 알아챘다고 최근 고객에게 이메일을 보냈다. 디올은 고객 이름과 경칭, 휴대전화 번호, 이메일 주소, 우편 주소, 구매 정보, 선호 정보 등이 유출됐다고 밝혔다. 은행 정보, 신용카드 정보 등 금융 정보는 포함되지 않았다고 전했다. 그러면서 고객 정보 기밀을 지키고 보안하는 게 디올의 최우선 순위라고 강조했다. 아울러 당국에 이 사실을 통보해 조사하고 있다고 설명했다.

2025.05.14 11:35유혜진

알바몬 회원 2만2천여명 임시 이력서 정보 털렸다

아르바이트 구직 플랫폼 알바몬에서 가입자 개인정보 유출 사고가 발생했다. 알바몬은 지난 4월 30일 시스템에 대한 비정상적인 접근 시도를 즉각 감지해 차단했지만, 일부 회원의 임시 저장된 이력서 정보가 외부로 유출된 사실을 확인했다고 2일 공지했다. 알바몬에 따르면 이번 사고로 유출된 개인정보는 총 2만2천473건에 이르며, 이름, 휴대폰번호, 이메일 주소 등 이력서 작성 페이지에 임시 저장된 정보가 포함됐다. 다만 아이디와 비밀번호는 유출되지 않았다. 알바몬은 해킹 시도가 확인된 즉시 공격에 사용된 계정과 IP를 차단하고 보안 취약점을 긴급 보완했다고 설명했다. 회사 측은 “현재 동일한 방식의 해킹 시도는 원천 차단된 상태”라며 “실시간 모니터링을 강화해 추가 피해를 막고 있다”고 덧붙였다. 또한 회사는 개인정보보호위원회에 5월 1일 자진 신고했다고 설명했다. 알바몬은 같은 날 해당 회원들에게 이메일을 통해 개별 통지했으며, 개인정보 유출 여부를 확인할 수 있는 전용 웹페이지와 문의 창구를 마련했다. 알바몬은 “회원님의 소중한 정보를 지키는 것은 무엇보다 중요한 책임”이라며 “이번 사건을 계기로 보안 시스템을 전면 점검하고, 외부 해킹 및 계정 탈취 시도에 대한 상시 탐지 체계를 한층 강화할 것”이라고 밝혔다. 회사 측은 유출 피해를 입은 회원들에게 이메일과 문자 메시지를 통해 별도의 보상안을 안내할 예정이라고 했다. 또한 개인정보 유출로 인한 피해가 발생했을 경우 개인정보분쟁조정위원회를 통해 분쟁 조정을 신청할 수 있다고 공지했다. 알바몬은 이용자들에게 비밀번호 변경과 의심스러운 이메일·문자 확인 시 주의를 당부했다. 그러면서 “같은 비밀번호를 다른 사이트에서도 사용 중이라면 함께 변경하고, 피싱·스미싱 시도를 경계해 달라”며 "신뢰를 회복하기 위해 최선을 다하겠다”며 거듭 사과했다.

2025.05.02 08:46안희정

이번엔 SKT 해킹···전문가 "서버 보호 대책 미흡했을 것"

SK텔레콤(SKT)에 해킹 사건이 발생했다. 악성 코드가 심어져 이용자 유심(USIM)과 관련한 일부 정보가 유출된 정황이 확인됐다. 유심은 통신망에서 개인을 식별하고 인증하는 정보를 저장하는 매체다. 이동통신사는 국내 최고 수준으로 보안에 신경쓰는 것으로 알려졌다. 하지만 해커는 약점을 파고들었다. 전문가들은 기업과 소비자 모두 지속적으로 관심을 갖고 사고를 예방해야 한다고 입을 모았다. SK텔레콤은 19일 오후 11시경 해커에 의한 악성코드로 인해 자사 고객의 유심 관련 일부 정보가 유출된 정황을 확인했다고 22일 밝혔다. 유출 가능성 인지 후 SK텔레콤은 즉시 해당 악성코드를 삭제하고 해킹 의심 장비를 격리 조치했다. 한국인터넷진흥원(KISA)에 침해 사고 사실을 20일 신고했고, 개인정보보호위원회에도 22일 오전 10시 알렸다. 이에, 개인정보위는 즉각 조사에 착수했다고 발표했다. 과기정통부도 피해 현황 및 사고원인 조사 등을 진행하고 있다고 밝혔다. 또 과기정통부는 개인정보 유출 가능성 등 피해 현황과 보안취약점 등 사고 중대성을 고려, 면밀한 대응을 위해 과기정통부 정보보호네트워크정책관을 단장으로 하는 비상대책반도 구성했다. 필요시 민관합동조사단을 구성하고 심층적인 원인분석 및 재발방지 대책 마련을 추진할 방침이라고 밝혔다. 시스템 침입 경로, 해킹 방식, 서버 보안 취약점 등 사고 원인 결과가 나오려면 며칠이 걸릴 전망이다. “신종기법인지 여부는 조사 결과 두고봐야" 정보보호 전문가들은 서버에 악성 코드가 심어져 SKT가 해킹당한 것으로 추정했다. 한국정보보호학회 공급망보안연구회를 이끄는 이만희 한남대 정보보호학과 교수는 이날 지디넷코리아와의 통화에서 “지금껏 알려진 바로는 SKT 내부 시스템에 악성 코드가 설치돼 해킹됐다”며 “보안 취약점이 원인이 될 수 있고, 사회 공학적인 기법일 수도 있고, 공급망 공격까지 가능한 점을 미뤄 보면 무한한 공격 기법이 있다”고 말했다. 이 교수는 “신종 기법이라면 어쩔 수 없지만 쉽게 막을 수 있던 공격이라면 기업의 보안 관행이 문제일 수 있다”며 “조사 결과를 봐야 판단할 수 있다”고 설명했다. 순천향대 정보보호학과 명예교수인 염흥열 한국개인정보보호책임자(CPO)협의회장은 “SKT 가입자의 유심 관련 정보를 저장한 서버가 해킹된 것 같다”며 “고객 인증·식별 정보를 보관하는 서버 보호 대책이 기술·관리·조직적으로 미흡해 뚫린 것 같다”고 추정했다. 국내 한 정보보호 기업 관계자는 “통신사는 높은 수준으로 보안하지만 완벽할 수는 없기에 공격자가 보안 요소 중 가장 약한 '사람'을 노린다”며 “기업 담당자가 자주 바뀔뿐더러 보안 교육 받은 사람이라도 방심하는 일이 잦다”고 지적했다. “기업, 유심 복제 막고 지속 투자해야” 전문가들은 기업에 지속적인 관심과 투자를 주문했다. 염흥열 CPO협의회장은 “SKT가 과학기술정보통신부·한국인터넷진흥원(KISA)과 정확한 유출 원인, 규모, 항목 등을 조사하고 있다”며 “불법 유심으로 기기를 변경하거나 비정상적으로 인증하는 시도를 막아야 한다”고 주장했다. 특히 “최악의 경우 유심을 복제할 수 있다”며 “어느 고객 유심이 다른 휴대폰에 장착되더라도 못 쓰게 하는 '유심 보호 서비스'를 적용해야 한다”고 강조했다. 고객 유심을 통신사가 바꿔주는 대책도 언급했다. 한 보안 기업 대표는 “대기업은 보안에 많이 투자했지만 여전히 사고가 난다”며 훈련 – 암호화 및 백업 – 취약점 분석 – 태세 관리로 지속적으로 보안을 챙겨야 한다고 주문했다. 또 다른 보안 회사 대표는 “도둑은 가장 가벼우면서도 돈이 되는 물건을 훔친다”며 “기업에서 가장 중요한 물건은 정보(데이터)”라고 분석했다. 기업은 데이터를 백업하고 암호로 숨겼는지 자주 살펴야 한다는 입장이다. 그는 “기업이 매년 보안 훈련한다지만, 조사해 보면 1년에 한두 번 훈련한다는 답이 80%”라며 “진정 훈련했다고 할 수 있느냐”고 되물었다. 그는 “많은 돈을 들인 성벽이 오래되면 구멍이 날 수 있어 잘 점검해야 한다”며 “보안 인프라 투자와 함께 임직원 훈련을 함께 해야 한다”고 조언했다. 이만희 교수는 “해킹 기법은 날마다 발전한다”며 “기밀과 사용자 개인정보를 관리하는 모든 기업은 최신 보안 기술을 써야 한다”고 지적했다. 공급망 보안도 그런 예로, 미리 준비하거나 빠르게 도입하면 그만큼 안전하지만 의무가 될 때까지 기다리면 늦어버린다는 의견이다. 이 교수는 “기업은 보안이 컴플라언스를 위한 비용이 아닌 신뢰를 높이는 투자로 생각해야 한다”며 “담당자도 지속적으로 교육할 필요가 있다”고 했다. “소비자, 유심 보호 무료 서비스 쓰세요” 소비자는 유심 보호 서비스를 쓰는 한편 평소 출처를 알 수 없는 링크를 누르지 않는 게 좋다. 염흥열 교수는 “'유심 보호 서비스'를 고객은 무료로 쓸 수 있다”며 “유심이 복제되지 않게 막아야 한다”고 말했다. 이만희 교수는 “한국의 많은 기업이 정보보호 관리 체계(ISMS·Information Security Management system) 인증을 받는 등 노력하고 있다”며 “소비자는 이런 기업 제품을 쓰는 게 저렴한 외산 제품을 선택하는 것보다 개인정보 유출 우려가 확률적으로 덜하다”고 주장했다. 이어 “문자메시지(SMS)나 이메일에 포함된 링크는 가급적 누르지 말아야겠다”고 덧붙였다. 국내 정보보호 기업 관계자 역시 “꾸준히 훈련하는 수밖에 없다”며 “이메일 첨부 파일이나 문자 링크를 무심코 누르지 않는 게 기본”이라고 조언했다.

2025.04.22 20:15유혜진

"구글 크롬 업데이트하세요"…피싱 공격 발견

러시아 정보보호 기업 카스퍼스키는 1일 공격자가 구글 인터넷 브라우저 '크롬'의 샌드박스 보호 시스템(sandbox protection system)을 우회할 수 있는 제로데이 취약점(CVE-2025-2783)을 발견해 패치를 지원했다. 카스퍼스키는 사용자가 이메일로 받은 피싱 링크를 누르는 순간 감염되는 공격을 탐지했다고 밝혔다. 구글 크롬에서 알려지지 않은 취약점을 악용한 것으로 확인해 구글 보안팀에 경고했다. 공격자는 러시아 정부와 언론사, 교육 기관 등을 표적으로 삼았다. 악성 링크는 탐지를 피하기 위해 짧은 시간 활성화됐다. 카스퍼스키는 주로 스파이 활동을 목적으로 했다고 판단했다. 바실리 보리스 라린 카스퍼스키 수석보안연구원은 “공격자가 새로 발견된 취약점을 악용할 수 없도록 운영 체제와 브라우저, 특히 구글 크롬을 정기적으로 업데이트하라”고 말했다.

2025.04.01 16:42유혜진

"해킹 비용 0원"…사이버 보안 전쟁, AI vs AI로 격화

[방콕(태국)=조이환 기자] 체크포인트가 고도화되는 인공지능(AI) 기반 사이버 공격에 대응하기 위한 보안 전략을 공개했다. AI가 해킹을 자동화하며 위협이 빠르게 진화하는 만큼 기업 역시 AI를 활용한 방어 체계를 구축해야 할 시점이라는 분석이다. 체크포인트는 18일부터 이틀간 태국 방콕에서 '체크포인트 익스피리언스 2025(CPX 2025)'를 개최해 AI가 보안 환경을 어떻게 변화시키고 있는지에 대해 논의했다. 도릿 도르 체크포인트 최고기술책임자(CTO)는 19일 키노트 연설을 통해 AI가 단순한 자동화 기술을 넘어 기업 운영과 보안 전략 전반에 걸쳐 중요한 역할을 하고 있다는 점을 강조했다. 도르 CTO에 따르면 AI는 사이버 보안뿐만 아니라 비즈니스와 개인 생활 전반을 변화시키고 있다. AI는 이미 기업 보안 전략, 업무 효율성, 고객 경험, 내부 의사결정 방식까지 변화시키는 핵심 기술이 됐다. 더불어 사이버 보안 측면에서는 공격과 방어 양 측면에서 새로운 패러다임을 만들고 있다. 도르 CTO는 "AI는 더 이상 선택이 아니라 필수"라며 "기업이 경쟁에서 뒤처지지 않기 위해서는 체계적으로 AI를 적극 활용해 보안 환경에 적응해야한다"고 말했다. "AI가 알아서 해킹"…기업 보안 위협 커지는 이유는 이어 로템 핀켈슈타인 체크포인트 위협 인텔리전스 및 연구책임자가 AI가 공격자의 무기로 활용되는 현실을 조명했다. 그는 AI가 사이버 범죄자들에게 강력한 도구로 자리 잡은 것은 공상과학 소설 속의 일이 아니라 현실임을 지적하며 실제 사례들을 조명했다. 핀켈슈타인 연구책임자는 '로밍 맨티스(Roaming Mantis)' 사례를 소개하며 AI가 악성코드의 정교함을 높이고 있다고 설명했다. 이 악성코드는 지난 2018년부터 활동한 모바일 캠페인으로, 주로 안드로이드 스마트폰을 타깃으로 한다. 공격자는 도메인 네임시스템(DNS) 하이재킹 기법을 이용해 사용자가 악성 안드로이드 패키지(APK) 파일을 다운로드하도록 유도한 뒤 기기를 감염시킨다. 최근에는 해킹이 AI를 활용해 악성코드를 위장시킨 후 다국어 피싱 메시지를 자동 생성하는 방식으로 진화했다. 이에 악성코드 캠페인은 특정 국가에 국한되지 않고 글로벌 위협으로 확산되고 있으며 보안 탐지를 우회하는 방식도 점점 정교해지고 있다. 핀켈슈타인 연구책임자는 AI 기반 다국어 피싱 공격 위협도 강조했다. 기존 피싱 공격과 달리 AI를 활용하면 현지 문화와 언어에 맞춘 메시지를 자동 생성할 수 있다. 일례로 공격자들은 거대언어모델을 활용해 영어, 히브리어, 한국어 등 여러 언어로 자연스럽고 정교한 피싱 이메일을 만들어 공격을 수행하고 있다. 이어 그는 '오퍼레이션 미들 플로어(Operation Middle Floor)'라는 허위 정보(disinformation) 유포 캠페인을 소개했다. 이제 공격자들은 전통적인 소셜 미디어나 딥페이크보다 이메일을 활용한 허위 정보 유포 전략을 선택하는 상황이다. 이메일 기반 허위 정보 캠페인은 탐지가 어렵고 수신자가 개인적으로 받아들이기 때문에 보다 신뢰하기 쉽기 때문이다. 핀켈슈타인 연구책임자는 "AI는 사이버 범죄자들에게 새로운 기회를 제공하고 있으며 공격 방식이 점점 더 정교해지고 있다"며 "기업과 보안 담당자들은 이를 선제적으로 탐지하고 대응할 수 있는 전략을 마련해야 한다"고 강조했다. "AI로 AI 막는다"…방어자, 발신자·내용까지 분석해 위협 감지 AI 기반 사이버 공격이 진화하는 가운데 이를 방어하기 위한 보안 기술도 빠르게 발전하고 있다. 데이비드 마이스터 체크포인트 글로벌 채널 및 관리 서비스 제공업체(MSP) 책임자는 이날 AI 기반 이메일 보안 기술을 발표하며 기존 보안 방식을 대체할 새로운 패러다임을 소개했다. 마이스터 책임자는 AI 보안의 핵심이 기존 게이트웨이 방식에서 애플리케이션 프로그램 인터페이스(API) 기반 인라인 보안 아키텍처로의 전환한 것이라고 설명했다. 기존 방식은 이메일을 외부에서 분석했지만 새로운 방식은 클라우드 환경과 직접 연결돼 실시간으로 AI가 위협을 탐지할 수 있도록 한다. 또 그는 AI가 이메일 보안에서 발신자 정보, 스타일리스트 분석, 메타데이터를 종합적으로 분석해 공격 의도를 탐지하는 방법을 소개했다. AI는 단순한 URL 링크 차단만이 아니라 이메일 본문의 감정, 긴급성, 패턴 등을 분석해 더욱 정교한 방어를 제공한다. 또 자연어 처리(NLP) 기술을 활용해 관리자가 보안 정책을 자연어로 쉽게 설정하고 특정 이메일을 손쉽게 검색할 수 있도록 한 점도 강조했다. 이를 통해 복잡한 기술적 설정 없이도 효율적으로 보안 전략을 수립할 수 있다는 설명이다. 마이스터 책임자는 "기존의 로그 및 경고 시스템과 AI 기반 보안 솔루션이 연동돼 악성 이메일을 자동 차단하고 정상 이메일을 복구하는 등의 통합 보안 체계를 구축했다"며 "AI를 활용해 보안 방어를 자동화하고 보안 운영의 효율성을 극대화할 수 있다"고 강조했다.

2025.02.19 17:04조이환

피싱메일 첨부파일에 '가짜 페이지' 극성…계정탈취 우려

피싱 이메일 공격 위협이 진화하면서 사용자 계정 탈취를 겨냥한 가짜 페이지 공격이 급증했다는 보고서 결과가 나왔다. 28일 안랩의 최근 연구 보고서에 따르면 피싱 공격에 이같은 수법이 늘어나고 다양하게 활용됐다는 분석이다. 안랩 연구팀은 지난해 10~12월 모니터링을 통해 가짜 페이지(FakePage)가 전체 피싱 이메일 첨부파일 중 74%를 차지하면서 가장 높은 비중을 기록했다고 밝혔다. 가짜 페이지는 공격자가 웹사이트 로그인 화면이나 광고 페이지를 모방해 사용자에게 계정 정보 입력을 유도하는 방식이다. 트로이목마(Trojan)는 12%로 두 번째로 많은 비중을 기록했다. 추가 악성코드를 다운로드하는 다운로더(Downloader)는 10%로 뒤를 이었다. 사용자 정보를 탈취하는 인포스틸러(Infostealer), 드로퍼(Dropper), 백도어(Backdoor), 취약점(Exploit) 등의 비율은 각각 2% 미만이었다. 첨부파일 확장자 유형에서는 HTML 같은 웹 페이지 스크립트가 64%로 가장 많았다. HTML(46%), SHTML(14%), HTM(4%) 파일로 구성된 이 유형은 주로 가짜 페이지 공격과 관련됐다. 두 번째로 많은 첨부파일 유형은 압축파일(21%)이었으며, RAR(6%), CAB(5%), 7Z(4%), ZIP(3%) 확장자가 뒤를 이었다. 파일 유형에서는 문서 파일이 14%, 이미지 파일은 1%, 실행파일은 0%를 기록했다. 지난해 3분기와 비교했을 때, HTML 확장자는 16% 포인트 증가했으며, 가짜 페이지 공격은 11%p 늘었다. 반면 문서 파일 비율은 6% 포인트 감소했다. 안랩은 "가짜 페이지 피싱은 사용자 계정 정보를 탈취하기 위한 대표적인 사회공학적 공격 방식"이라며 "첨부파일 확인 시 각별한 주의가 필요하다"고 설명했다.

2025.01.28 08:47김미정

中 해커, 美 재무장관 민감 자료 훔쳐봤다

중국 해커가 지난해 말 재닛 옐런 미국 재무부 장관 컴퓨터에 침투했다고 미국 블룸버그통신이 17일(현지시간) 보도했다. 블룸버그에 따르면 중국 해커는 옐런 장관의 컴퓨터에서 비밀로 지정되지 않은 파일 40개에 접근했다. 윌리 아데예모 재무부 부장관과 브래드 스미스 차관 대행 컴퓨터도 해킹했다. 중국 해커는 400대 이상 되는 재무부 컴퓨터에 침입해 직원 사용자명과 비밀번호, 기밀로 지정되지 않은 파일 3천개 이상에 접근했다. 외국인투자위원회(CFI)가 조사하는 민감한 자료도 살펴봤다. 이메일이나 기밀 시스템에는 중국 해커가 손대지 못한 것으로 재무부는 결론 냈다. 재무부 사이버 보안을 맡은 기업 비욘드트러스트는 중국 해커가 자사 네트워크를 악용했다고 재무부에 보고했다. 미국 정부는 중국 정부가 해커를 조종한 것으로 보고 있다. 중국 외교부는 자국 정부가 미국 재무부 해킹의 배후라는 미국의 주장은 부당하고 근거 없다고 반박했다.

2025.01.19 08:18유혜진

AI로 '초개인화' 피싱 사기 극성...글로벌 기업 임원 탈탈 턴다

특정 글로벌 기업 임원을 겨냥한 인공지능(AI) 기반 이메일 피싱 사기가 급증했다는 지적이 나왔다. 5일 파이낸셜타임스(FT) 등 외신에 따르면 영국 보험사 비즐리와 이커머스 그룹 이베이 등 주요 기업 임원들은 최근 AI를 활용한 이메일 피싱 사기 방식이 더 정교해져 이를 일일이 추적하기도 어렵다고 강조했다. 사이버 공격자들은 AI 기술로 기업 임원 온라인 프로필을 분석해 얻은 정보로 피싱을 진행한다. 임원 학력이나 기업 분야, 취미 등과 관련한 초개인화 이메일 피싱 공격을 하는 셈이다. 업계에선 이런 AI 기반 피싱 방식과 수준이 기존보다 높아 피해를 미리 막기 어렵다는 분위기다. 비즐리 커스티 켈리 최고정보보안책임자(CISO)는 "AI 기반 피싱은 매우 개인적 양상을 보인다"며 "AI가 개인정보를 대규모로 스크래핑해 이를 매우 정교하게 표적화된 공격에 활용하기 때문"이라고 지적했다. 이어 "특히 AI 봇은 기업이나 개인의 이메일 어조와 스타일에 대한 데이터를 빠르게 학습한다"며 "이를 정교히 모방해 피싱에 사용하는 식"이라고 설명했다. 보안 전문가들은 AI가 기업 이메일 침해(BEC) 사기 설계에 특히 효과적이라고 입을 모았다. 이메일 피싱은 악성코드 없이 진행될 수 있을 뿐 아니라 공격자는 메일 수신자를 속여 자금을 이체하거나 회사 기밀 정보를 유출하도록 유도할 수 있어서다. 이에 해커는 피싱 공격에 이메일을 주로 활용한다. 미국 사이버보안 및 인프라 보안국(CISA) 자료에 따르면 사이버 공격 90% 이상은 이메일 피싱과 관련됐다. 해커가 기업이나 개인을 공격할 때 피싱 이메일을 가장 흔하게 활용한다는 이유에서다. CISA는 정교해진 이메일 이메일 공격 방식이 데이터 관리 비용까지 높였다고 지적했다. 이베이 나데즈다 데미도바 사이버 범죄 보안 연구원은 "생성형 AI는 고도화된 사이버 범죄의 진입 장벽을 낮춘다"며 "특히 AI가 정교하고 표적화된 피싱 사기 피해를 키웠다"고 설명했다. 그러면서 "AI를 통해 빠르게 생성된 메시지 수천 개를 최신 추적기로 모두 잡기도 어려울 수 있다"고 덧붙였다. 체크포인트 소프트웨어 테크놀로지 킵 마인처 글로벌 투자관계 책임은 "AI가 해커들에게 완벽한 이메일 피싱법을 준 셈"이라고 밝혔다. 또 그는 "AI를 활용한 피싱 사기는 기업 이메일 필터링 시스템과 사이버 보안 교육을 무력화할 수 있을 것"이라고 부연했다.

2025.01.05 09:23김미정

코스피 200 기업 99.5%, 사기성 이메일 쉽게 노출…피싱 피해 우려 ↑

코스피 200(KOSPI 200) 기업의 대다수가 기업 정보 보호에 필수적인 이메일 인증 프로토콜을 갖추고 있지 않아 고객, 파트너사 및 내부 직원이 이메일 사기에 쉽게 노출될 수 있는 것으로 나타났다. 28일 프루프포인트가 코스피 200 기업을 대상으로 진행한 이메일 인증 프로토콜(DMARC) 분석 결과, 조사 기업 약 37.3%가 이메일 인증 프로토콜을 갖춘 것으로 조사됐다. 그러나 이메일 사기로부터의 보호 수준은 각각 상이했다. 이 중 ▲35.8%는 '모니터' 수준 ▲1%는 '검역' 수준의 DMARC 프로토콜을 채택해 인증되지 않은 이메일이 수신자의 이메일에 도달하고 있었다. 다만 0.5%는 현재 권장되는 엄격한 수준의 DMARC 프로토콜을 채택한 것으로 나타났다. 이는 분석 대상인 코스피 200 기업의 99.5%가 사기성 이메일을 적극적으로 차단하지 못하고 있다는 것을 의미한다. DMARC(Domain-based Message Authentication, Reporting & Conformance)는 사이버 범죄자가 이메일을 도용(스푸핑, spoofing)하는 것을 막도록 설계된 이메일 인증 프로토콜이다. 기업은 DMARC 채택을 통해 이메일이 정해진 수신자에게 전달되기 전에 발신자의 신원을 인증해 이메일 사기 위험을 줄일 수 있다. DMARC에는 3가지의 보안 수준이 있다. '모니터(Monitor)'는 인증되지 않은 이메일이 수신자의 받은 편지함 또는 기타 폴더로 이동하도록 허용하는 수준을 의미한다. '검역(Quarantine)'은 인증되지 않은 이메일을 걸러내 휴지통 또는 스팸 폴더로 보내는 수준이다. 마지막으로 '거부(Reject)'는 인증되지 않은 이메일이 수신자에게 도달하지 못하도록 차단하는 가장 높은 보호 수준을 의미한다. 프루프포인트는 "DMARC 도입을 통해 기업 이메일 도메인을 남용하려는 위협 행위자로부터 임직원, 고객, 파트너를 보호하고 기업의 근본적인 보안 수준을 높이는 노력이 매우 중요하다"고 강조했다. 이번 조사에선 코스피 200 기업과 포춘 1천 대 기업 간의 DMARC 프로토콜 채택 수준이 상당한 차이가 있다는 점도 파악됐다. 프루프포인트가 지난 8월 미국 포춘 1천 대 기업을 대상으로 실시한 DMARC 연구 결과에 따르면 조사 대상 중 96%가 이메일 인증 프로토콜을 도입했다. 이 중 ▲32%는 '모니터' 수준 ▲18%는 '검역' 수준의 DMARC 프로토콜을 채택한 것으로 나타났다. 가장 높은 보호 수준인 '거부' 수준의 DMARC 프로토콜을 채택한 비중은 46%에 달했다. 프루프포인트 코리아 최태용 수석 시스템 엔지니어는 "기업 활동의 안정성과 고객 및 관계사와의 정보 보호 신뢰 관계를 강화하기 위해 가장 높은 보호 수준의 DMARC 프로토콜 채택이 시급하다"며 "하이브리드 업무 시대에 이메일은 여전히 주요 커뮤니케이션 채널로 사용되고 있기 때문에 기업 및 관공서는 피싱 메일 피해를 입지 않기 위해 보안 파트너와 협업하는 것이 중요하다"고 말했다.

2024.11.28 11:14장유미

"쿠팡이 보낸 게 아니네?"…안내 메일 클릭 한 번에 내 정보 '탈탈' 털린다

#. 쿠팡 고객인 직장인 A씨는 최근 '쿠팡 계정 보안 경고' 메일을 받았다가 황당한 일을 겪었다. 메일에는 '계정에서 의심스러운 로그인 활동이 감지돼 계정을 안전하게 유지하기 위해 재인증이 필요하다. 지금 재인증을 완료하지 않으면 서비스 제한이 있을 수 있다'는 내용이 담겨 있었다. 또 계정 재인증을 위해 메일 내 '정보 인증 페이지'를 클릭하라고 표시돼 있어 A씨는 다급한 마음에 이곳에 이메일과 비밀번호를 입력했다. 하지만 이곳은 쿠팡이 운영하는 핀테크 자회사 쿠팡페이를 사칭한 '피싱' 사이트였고, 이 일로 A씨의 로그인 정보는 탈탈 털렸다. 최근 A씨처럼 피싱(phishing·개인 정보를 이용한 사기) 이메일을 받는 사례가 급증하고 있는 가운데 올해 2분기 동안 피싱 공격자들이 가장 많이 활용한 키워드는 '결제·구매'인 것으로 나타났다. 15일 안랩이 분석한 2분기 피싱 이메일 통계 보고서에 따르면 피싱 이메일 공격자가 가장 많이 이용한 키워드는 모두 일상생활이나 업무와 밀접한 연관이 있었다. 특히 '결제·구매'는 27.7%로 1위를 차지했다. 공격자들은 이메일 제목에 결제(payment), 주문(order), 청구서(invoice) 등 금전 거래와 연관된 용어를 넣어 사용자의 주의를 끌었다. '배송·물류'와 관련한 키워드는 20.6%로 2위를 기록했다. 공격자들은 배송(delivery), 운송(shipment), 세관(customs) 등의 단어를 쓰거나 실제 유명 물류 업체명을 언급하며 사칭을 시도했다. 3위는 공지·알림성 키워드 유형(8.7%)이 차지했다. 긴급(urgent), 안내(notice) 등의 키워드를 앞세워 불안한 심리와 호기심을 악용하는 사례로 지목됐다. 안랩 관계자는 "언급된 세 가지 키워드 유형 모두 업무와 일상생활과 관련성이 높다"며 "최근 중국 이커머스 등을 통한 해외 직구가 유행하고 있는 만큼 사용자들의 각별한 주의가 필요하다"고 설명했다. 또 안랩이 2분기 동안 피싱 이메일 내 첨부파일 유형을 분석한 결과 '가짜 페이지(50%)'가 가장 많았던 것으로 조사됐다. HTML 등으로 제작된 가짜 페이지는 유명 포털이나 정상 페이지의 화면 구성, 로고, 폰트 등을 모방한 것으로 나타났다. 주로 로그인 페이지로 위장해 사용자가 자신의 계정 정보를 입력하도록 유도하고 이를 공격자의 서버로 전송하는 공격 구조를 갖춘 것으로 파악됐다. 감염PC에 추가 악성코드를 내려받는 '다운로더(Downloader, 13%)'도 상당히 많았다. 정상적인 프로그램을 가장해 실행 시 악성코드를 실행하는 '트로이목마(Trojan, 10%)', 사용자 정보를 탈취하는 '인포스틸러(Infostealer, 5%)' 등도 뒤를 이었다. 직전 분기에는 확인되지 않았던 '드로퍼(Dropper, 시스템에 악성코드를 설치하기 위해 설계된 프로그램)'와 '애드웨어(Adware, 설치 시 자동적으로 광고를 표시하는 프로그램)'도 일부 탐지돼 눈길을 끌었다. 공격자는 목적을 달성하기 위해 다양한 유형의 악성코드를 활용하기 때문에 사용자들은 첨부파일 실행에 더욱 주의해야 한다. 더불어 올해 2분기 피싱 이메일에 가장 많이 사용된 첨부파일 확장자 카테고리는 '스크립트 파일(50%)'로 확인됐다. 스크립트 파일은 가짜 페이지를 웹 브라우저에서 실행하기 위해 사용하는 것으로 ▲.html ▲.shtml ▲.htm 등의 확장자를 포함한다. 두 번째로 많이 사용된 첨부파일 확장자 유형은 '압축파일(29%)'로 나타났다. 확장자는 ▲.zip ▲.rar ▲.7z 등으로, 공격자는 악성 실행 파일을 은닉하기 위해 압축 파일 형식을 사용하는 것으로 분석됐다. 이러한 확장자로 유포한 악성파일을 압축 해제할 시에는 다운로더, 인포스틸러 등 다양한 악성코드에 노출된다. ▲.doc ▲.xls ▲.pdf 등의 확장자를 포함하는 '문서(12%)'도 상당 부분을 차지했다. 악성 문서 형태의 경우 사용자들이 무심코 실행할 수 있기 때문에 더욱 주의가 필요하다. 피싱 메일로 인한 피해를 예방하기 위해서는 ▲메일 발신자 확인 및 의심스러운 메일의 첨부파일 및 URL 실행 금지 ▲사이트 별로 다른 계정 사용 및 비밀번호 주기적 변경 ▲V3 등 백신 프로그램 최신 버전 유지 및 피싱 사이트 차단 기능 활성화 ▲사용 중인 프로그램(OS·인터넷 브라우저·오피스 SW 등)의 최신 버전 유지 및 보안 패치 적용 등 보안 수칙을 실천해야 한다. 안랩 시큐리티 인텔리전스 센터(ASEC) 양하영 실장은 "결제, 배송, 긴급 등 사용자의 관심을 끌 수 있는 키워드를 활용해 피싱 메일을 유포하는 공격은 지속적으로 발생하고 있다"며 "피싱 메일의 문구나 첨부파일 등도 점점 고도화하고 있어 사용자들은 다양한 피싱 메일 유형을 숙지하고 기본적인 보안 수칙을 지켜야 한다"고 말했다.

2024.08.15 09:00장유미

노드VPN "클론 피싱 주의하세요"

합법적인 이메일과 웹사이트를 가장해 개인정보 유출을 유도하는 '클론 피싱' 해킹 공격이 잇따르는 가운데 노드VPN이 보안 대책을 강구했다. 23일 노드VPN에 따르면 클론 피싱 목적은 해킹 대상의 개인정보를 빼내는 것이다. 우선 해커는 은행·고객센터·기업 등의 메일이나 웹사이트를 복제해 해킹 대상의 접속을 유도한다. 이에 대상이 반응해 비밀번호를 변경하거나 링크를 클릭하는 등 지시 받은 행위를 하면 정보가 자동으로 유출된다. 노드VPN은 클론 피싱이 원본과 유사한 복제품을 만들어 피해자의 방심을 초래하기에 매우 교묘한 사회공학적 해킹방식이라고 강조했다. 이달 19일 크라우드스트라이크 보안 패치로 마이크로소프트 시스템 장애가 발생했을 때도 이를 악용한 클론 피싱 시도가 발생했다. 크라우드스트라이크는 회사 지원팀을 사칭한 피싱 메일과 사이트들을 다수 발견했다고 밝혔다. 이에 따라 노드VPN은 클론 피싱 사례를 방지하기 위해 다양한 예방 전략을 소개했다. 우선 이메일을 받을 때 발신자의 주소를 잘 확인해 가짜 이메일인지 확인해야 한다. 또 이메일 내 웹사이트 링크가 미심쩍다면 클릭하지 않아야 한다. 마지막으로 스팸 필터로 위험한 이메일을 걸러내는 선제적 예방조치를 취해야 한다. 안드리아누스 바르멘호벤 노드VPN 보안 자문위원은 "클론 피싱 공격은 개인적으로 사용하는 매체라는 메일의 특성을 응용해 한 단계 더 진화한 해킹 방식"이라며 "이메일 내용을 성급히 믿지 말고 발송자에게 전화로 다시 확인해야 한다"고 강조했다.

2024.07.23 17:38조이환

"사이버 위협 탐지를 넘어 위협 가능 요소까지 제거한다"

"기업 내부 임직원이 보낸 이메일에도 악성코드가 들어있을 수 있다. 직원이 보낸 이메일도 신뢰하지 않고 검증해야만 사이버 위협을 최소화할 수 있다." 시큐레터는 '아무도 믿지 않는다'는 '제로 트러스트(Zero Trust)' 개념을 적용한 클라우드 네이티브 이메일 보안 서비스 '디스암(DISARM) 콘텐츠 시큐리티 포 이메일(Content Security for Email)'을 내놨다. 이 제품은 클라우드 기반 오피스 프로그램 마이크로소프트365에 최적화됐다. 마이크로소프트 마켓플레이스에서 '디스암' 서비스를 구매하면 바로 사용할 수 있다. 마이크로소프트 익스체인지 온라인(Exchange Online)을 사용하는 글로벌 고객을 타깃으로 한다. MS 익스체인지 온라인을 시작으로 쉐어포인트(SharePoint), 팀즈(Teams), 원드라이브(OneDrive) 등 MS 365 전 제품을 위한 보안으로 서비스로 확장한다. 이승원 시큐레터 CTO는 “많은 기업이 클라우드 기반 오피스 프로그램인 MS365를 도입하고 있는데 문서를 활용한 사이버 공격은 여전히 고도화되고 있다"면서 "내부 임직원이 보냈거나 보안 솔루션이 정상이라고 판단한 이메일이나 문서조차도 신뢰하지 않고 검증한다는 제로 트러스트 철학을 디스암에 적용했다”고 설명했다. 공격자는 이메일에 악성 문서나 URL을 첨부해 보낸다. 고전적인 방법이지만 여전히 가장 많이 쓰이는 공격방식이다. 공격자는 사회적으로 관심있을 소재나 회사의 특성을 반영해 공격 이메일을 보낸다. 정상적으로 보이는 문서 내부에 공격 요소를 숨긴다. 전체 사이버 공격 중 이메일을 통해 감행되는 지능형 보안 위협은 75%이며, 이 중 72%의 공격이 비실행 파일인 문서로 이뤄진다. 디스암은 기존 보안 위협 탐지를 뛰어넘어 위협 요소를 제거하는데 집중한 기술이다. 대부분 보안 솔루션은 악성 파일은 차단하고 정상은 통과시킨다. 디스암은 악성이나 정상을 판단하지 않고 위협 가능 요소를 모두 제거한다. 이 CTO는 "시큐레터는 문서 악용 공격의 8가지 근본 원인을 분류했다"면서 "마치 공항에서 보안검색대를 통과하는 것처럼 모든 문서의 위협성을 제거한다"고 말했다. 그는 "모든 사람은 생수를 휴대한 채로 공항검색대를 통과할 수 없다"면서 "공항에서 일일히 생수가 액체폭탄인지 조사하지 않고 일정 용량이 넘는 액체는 아예 검색대를 지나갈 수 없게 조치한다"고 설명했다. 시큐레터 디스암은 공항검색대처럼 이메일로 들어오는 모든 문서와 텍스트에 유해한 요소를 모두 제거한다. 시큐레터는 콘텐츠 무해화(CDR) 엔진을 디버거 엔진과 통합 제공한다. 기업 내부로 유입되는 보안 위협을 지속적으로 탐지·분석하고 피싱 이메일, 랜섬웨어, 이메일 사기 공격(BEC) 등으로부터 사용자를 보호한다. CDR 엔진으로 첨부 문서 내 악성 액티브 콘텐츠를 제거하고 디버거 엔진으로 문서 프로그램 취약점을 이용한 공격까지 차단한다. 이 CTO는 "디스암은 글로벌 기준에 특화된 통합 클라우드 이메일 보안 서비스"라면서 "MS 365 플랫폼에서 서비스를 구독하면 5분 안에 쉽고 빠르게 연동할 수 있다"고 말했다. 기존 이메일 보안 서비스와 달리 MS API를 활용하기 때문에 MX 레코드 값 변경이 필요 없고 이메일 유실 위험도 없다. 그는 "탐지만 하던 보안 기술에서 제거의 영역으로 기술의 진화를 보여주는 제품"이라면서 "글로벌 시장에서 성과를 내는데 집중한다"고 덧붙였다.

2024.07.18 14:21김인순

'이메일 용량 관리 필요' 메시지=피싱

안랩이 이메일 용량 관리나 바이어 문의 공지 내용으로 위장한 범죄 사례가 늘고 있다며 사용자들에 주의를 당부했다. 안랩은 이메일에 가짜 로그인 링크를 심어 계정 탈취를 시도하는 피싱 수법이 다수 발견됐다고 21일 밝혔다. 가장 큰 문제는 해킹 메일 범행 방식이 고도화 되고 있단 점이다. 이메일 저장용량 관리의 경우 '받은 편지함이 가득 차 저장 공간이 부족하다'며 '중요한 메일을 계속 수신하려면 여유 공간을 확보하라'는 내용으로 사용자에게 버튼 클릭을 유도한다. 이 사이트로 들어가면 보안 코드 인증 화면을 위장한 피싱 페이지가 나오는데 여기서 사용자가 계정 정보를 입력하면 그 내용이 공격자의 서버로 전송되는 구조다. 바이어 문의 공지 허위 위장의 경우 실제로 있는 특정 협회의 마케팅 팀을 사칭해 가짜 메일을 전송한다. 특히 사용자가 의심하지 못하도록 협회 소속 직원 명함을 위장한 이미지까지 첨부한다고 안랩은 말했다. 안랩 측은 "메일은 주로 접수 했던 신규 사업 문의에 대해 지원 받을 수 있는 서비스를 파악하라는 내용으로 온다"며 "이메일 저장용량 수법처럼 해당 사이트에서 로그인을 시도하면 계정 정보가 공격자 서버로 전송된다"고 말했다. 안랩은 "사용자의 의심을 피하기 위해 가짜 보안 코드 인증을 하거나 실존 협회 사칭 등 공격 방식이 고도화 돼 메일 진의 여부를 꼭 확인해야 한다"고 당부했다. 한편 안랩은 해킹 메일로 인한 피해를 예방하기 위해 ▲출처가 불분명한 메일의 발신자 확인 및 첨부파일 실행 금지 ▲백신 최신버전 유지 및 피싱 사이트 차단 기능 활성화 ▲OS 및 인터넷 브라우저, 오피스 SW 등 프로그램 최신 보안패치 적용 ▲계정 별 다른 비밀번호 설정 및 관리 등 기본 보안수칙을 준수하라고 권장했다. 안랩 보안 분석팀 관계자는 "공격자는 사용자의 관심을 유도할만한 내용이라면 어떤 수단이라도 사용하기 때문에 기본 보안수칙 실천이 매우 중요하다"고 강조했다.

2024.06.23 09:18양정민

IMF 총재에게 이메일을 받았다

국제통화기금(IMF)과 IMF 총재를 사칭한 피싱 메일이 유포되는 것으로 확인됐다. 누구에게 얼마나 유포된 지 확인할 수 없지만 지난 23일 기자는 IMF로부터 한 통의 이메일을 받았다. 이메일에는 매끄럽지 않은 한국어가 적혀 있었으며, 발신자는 '크리스탈리나 게오르기예바' IMF 총재로 되어 있었다. 내용은 '언급한 펀드에 대해 알려드린다' '장기 연체 금액을 즉시 해제하며 보류된 결제 금액이 (수신자의) 은행으로 즉시 이체되며, 즉시 연락을 해달라'이다. 즉, 어떤 연유에서 계좌를 쓸 수 없게 됐는데 IMF의 협조로 풀렸으며 동결된 돈을 주겠다는 것이다. 풀어주겠다고 하는 돈은 150만달러(20억5천200만원)이다. 만약 20억원이 있다면, 이 내용이 혹할 수 있다. 없더라도 받을 수 있음을 암시하고 있기 때문에 메일에 회신을 할 수도 있다. 하지만 이 메일을 받은 기자는 돈도 없을 뿐더러 받을 것이라고 확신하지 않아 회신하지 않다. 또 결론적으로 이는 피싱을 유인하기 위한 스팸 메일이기 때문이다. 실제 구글 사이트에서 해당 내용을 검색한 결과 일부 나라에서는 수 십 여명이 같은 내용의 메일을 통해 사기를 당했다는 뉴스가 소개되기도 했다. 스캐머뉴스에 따르면 바보같아 보이지만 속는 사람이 있다. 이와 관련해 보안업계에서는 장난같아 보이더라도 수상한 내용에 대해 답신하지 말거나 응대하지 말 것을 당부했다. SK쉴더스 관계자는 "피싱 공격은 지속적으로 발생해왔으며 특정인, 업무 관계자로 사칭하는 수법으로 고도화되고 있다"며 "메일에 포함된 링크나 첨부파일을 클릭하지 않아야 하며 기업에서는 피싱 메일을 복합적으로 탐지할 수 있는 보안 솔루션을 도입하는 것이 필요하다"고 조언했다.

2024.05.26 11:54손희연

'이복현 금감원장' 사칭 메일 기승…"금융사 주의 당부"

금융감독원이 이복현 금융감독원장을 사칭하는 메일이 기승이라며 금융사의 주의를 당부하고 나섰다. 24일 금융업계에 따르면 금감원은 각 금융업권 협회 등에 최근 국내 금융사 해외 현지법인 직원에게 이복현 금감원장을 사칭, 첨부파일을 열도록 유도하는 온라인 공격 시도가 있었다고 공유했다. 이메일 주소에는 이복현이라는 이름이 들어가있지만, 메일 계정은 금감원 공식 계정과 다르다. 하지만 이복현 금감원장이라는 이름 때문에 메일을 열 가능성이 크기 때문에 금감원이 주의에 당부하고 나선 것으로 관측된다. 금감원 측은 "금감원을 사칭힌 온라인 금융사기로 피해를 입지 않도록 각별한 주의 부탁드린다"고 강조했다.

2024.03.24 09:07손희연

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

폴더블 아이폰, 펀치홀 카메라 탑재 유력

배민·요기요, 먹통 뒤 정상화..."금요일 밤 비 내린 탓"

과학자들, 납으로 금 만들었다…'연금술사의 꿈' 실현되나

"북한 해커, 위장취업해 北 송금"…메일 1천개 적발

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현