최근 사이버공격이나 랜섬웨어 공격 등 해킹메일은 대부분 피싱 메일로부터 시작하는 경우가 많다. 해킹메일에 대한 각별한 대응이 필요한 상황이다.
◆해킹메일의 유형
신뢰할 수 있는 포털 사이트의 고객센터를 사칭해 로그인 이력, 비밀번호가 유출되었다는 식으로 메일을 보낸 후, 로그인 위장 해킹 사이트로 접속을 유도해 계정정보를 탈취하는 방법이 있다.
또 공공기관이나 기업 또는 지인으로 가장하거나, 업무 메일(이력서, 연말정산, 연봉 계약서 등등)로 위장해 열람을 유도해 해킹 사이트로 접속하게 하는 것은 물론 코로나19 이슈를 악용해 사람들이 관심 있어 할 내용(치료법, 확진자 동선, 재난 지원금 관련 등)으로 열람을 유도해 악성 프로그램을 전산망에 심기도 한다.
메일 본문에 첨부파일이 있는 것처럼 위장한 링크를 발송하기도 한다. 수신자가 링크를 클릭하면 로그인 위장 해킹 사이트로 연결되고 계정정보를 입력하게 되며 수신자는 이런 절차를 첨부파일 확인 시 필요한 본인인증 과정으로 착각하고 입력하게 된다.
또한, 계정정보를 입력한 후에는 정상적으로 첨부파일이 다운로드되기 때문에 자신이 열람한 메일이 해킹 메일임을 인지하지 못하는 경우도 많다.
혹은 링크 클릭이나 첨부파일 열람 없이 메일 자체를 열람하기만 해도 해킹 페이지로 연결되어 계정정보 입력을 유도하기도 한다.
최근에는 사이버 공격 피해를 막기 위해 보안메일을 사용하는 경우도 많은 점을 역이용해 오히려 보안메일로 위장하고, 메일을 확인하면 바로 악성 페이지로 연결되어 개인정보가 유출되기도 한다.
◆해킹메일 예방 및 대응방법
그럼 해킹메일을 예방하고 대응하기 위해서는 어떻게 해야 할까.
수신된 메일 주소가 정상적인 주소인지 확인해야 한다. 예를 들어, 고객센터에서 메일이 발송된 경우 실제로 정상 고객센터에서 보낸 메일인지 확인해야 한다. 해킹 메일은 대중화된 메일 주소를 교묘하게 변경해 보내는 경우가 많다.(예: naver.com.cc / goog1e.com / dauum.net 등)
파일이 첨부되어 있거나 외부 링크가 걸려 있는 경우, 발신자에게 유선 및 문자 등으로 먼저 확인하고 개인정보나 계정인증관련 메일이 수신됐을 경우, 메일에 포함된 링크를 클릭하는 대신 직접 해당 사이트에 방문해서 확인하는 습관을 들여야 한다.
또한 첨부파일 클릭 시 파일이 다운로드 되지 않고 계정정보 입력을 요구하는 경우 주의해야 한다.
이메일 계정 비밀번호를 수시로 변경하고, 모바일OTP 등을 통한 2단계 인증 로그인을 설정하는 것이 좋다.
바이러스 백신 프로그램을 설치하고 주기적인 업데이트를 통해 최신의 상태로 유지하고 마찬가지로 운영체제(OS) 또한 주기적인 업데이트를 통해 늘 최신 버전으로 유지하면 피해를 예방할 수 있다.
◆2단계 인증 로그인 적용방안
메일 로그인 시 비밀번호 만으로는 결코 안전하지 않으며 매번 사용할 때마다 비밀번호를 대체할 수 있는 새로운 적용 방안(추가 인증, 비밀번호 대체, 새로운 비밀번호)이 필요하다.
또한, 메일 로그인 시 2차 인증(추가 인증)을 지원할 경우 귀찮더라도 이를 적극 활용하는 것이 좋으며, 해당 기업 역시 2차 인증을 적용하는 것이 필요하다.
메일에 대한 2차 인증(추가 인증) 솔루션인 BaroPAM을 도입해야 하는 이유는 다음과 같다.
1. 보안 강화를 위하여 사용자 식별ㆍ인증을 위한 OTP 등을 활용한 2단계 인증체계 적용
2차 인증 적용(예: ID/PW + OTP), 일정 횟수(예: 5회) 이상 인증 실패 시 접속 차단 및 인증수단을 특정하지는 않고 있으나, 지식기반.소유기반.특정기반 인증 수단 중 서로 다른 방식에 속하는 인증수단 2개를 조합해서 사용해야 함.
2. 중앙 집중식에서 벗어나 탈중앙화 방식의 다계층 인증체계 적용
중앙 집중화 방식은 해커들의 "단일 지점 공격"의 표적이 되어 집중 공격을 받아 서비스가 중단되는데 비해서 탈중앙화된 다계층 인증체계는 "단일 지점 공격"을 없애고, 사용자 식별.인증을 정보자산의 각 레이어별 분산하여 시스템의 보안을 강화시켜, 해커들의 공격으로 부터 서비스가 중단되거나 시스템에 접속하는 상황을 최소시켜 신뢰를 증가시킴.
3. 악의적인 목적으로 만들어진 프로그램인 악성코드에 의한 불법적인 우회/원격접속을 차단
악의적인 목적으로 만들어진 프로그램인 악성코드 프로그램에 의하여 정보자산의 접속정보(Desktop to Application, Desktop to Desktop, Desktop to Server, Desktop to Database, Server to Server 등)를 불법 취득한 뒤 불법적으로 정보자산에 우회/원격으로 접속하는 것을 차단 해야 함.
4. 분실.도용.해킹으로 인한 사용자 비밀번호 초기화에 적용
사용자 본인 스스로 로그인-ID, 특정항목, 일회용 인증키를 입력하여 맞으면 새로운 비밀번호를 등록하여 사용하게 함.
"아무 것도 하지 않으면 중간은 간다"는 건 오래된 말이고, 클라우드 시대에는 통하지 않는 말이다. 새로운 시대에는 새로운 보호 장치가 어울린다. 비밀번호 하나로 관문을 지키는 건 더 오래된 방식이다. 시스템과 인프라는 자꾸만 새 것으로 바뀌는데 왜 예전 것들을 부여잡고 있는지 각자가 스스로를 검토해야 할 때다.
결론은 보안 강화를 위하여 어느 한 구간만 보안 강화는 별로 도움이 되지 않으며, 이제는 모든 정보자산에 대한 2차 인증 솔루션인 BaroPAM의 적용은 선택이 아닌 필수로 보다 더 안전하게 정보자산을 보호할 수 있다.
"아무 것도 신뢰하지 않는다" = "아무도 믿지 마라" = "계속 검증하라"
앞으로 정보 보안의 흐름은 보안은 강화하고 사용자의 불편함을 최소화하는 방향으로, 기억할 필요가 없는 비밀번호! BaroPAM이 함께 하겠습니다.
'▶ BaroSolution > 기술문서' 카테고리의 다른 글
클라우드 계정을 훔치는 공격인 클라우드 재킹에 대비하여 클라우드에 다중 인증의 활용은 선택이 아닌 필수로 적용해야 할 솔루션 (0) | 2021.01.23 |
---|---|
가장 쉽게 사용자에게 접근하는 해킹, 악성 이메일 유형과 2단계 인증 로그인 대응법 (0) | 2021.01.22 |
크리덴셜 스터핑에 당하지 않으려면 웹사이트와 앱에 다중인증의 활용은 선택이 아닌 필수로 적용해야 할 솔루션 (0) | 2021.01.09 |
현재, 정보자산(H/W, S/W)에 대한 보안의 잘못된 적용의 변화가 필요 (0) | 2020.12.26 |
랜섬웨어 감염 확산에 따른 기업 보안점검 권고 (0) | 2020.11.27 |