피싱 키트(Phishing kits)의 개념은 보안과 관련한 사람이 아니라면 다소 어려울 수 있다.
피싱(Phishing)은 소셜 엔지니어링 공격과 직접적으로 관련이 있다. 일반적으로 이메일을 중심으로 하는 범죄자들은 피싱을 사용해 접근권한이나 정보를 얻는다. 피싱 공격은 피해자와 피해 기업에 맞게 맞춤화될 수 있다.
피해자에게 직접 초점을 맞춘 피싱 공격을 스피어 피싱(Spear phishing)이라고 한다. 예를 들어, 범죄자가 회사 내 그룹이나 사람을 표적으로 삼는 경우, 스피어 피싱을 사용해 이메일을 합법적으로 보이게 만든다. 보통 피해자의 정확한 이름과 직함을 사용하거나 합법적인 프로젝트, 알려진 동료를 업급하거나 고위 경영진의 이메일을 스푸팅(Spoofing)해 수행한다.
비싱(Vishing, 보이스 피싱)은 전화를 통한 피싱에 부여되는 용어다. 동일한 목표, 동일한 감정적 촉발, 이메일 대신 범죄자가 피해자에게 직접 전화를 건다. 일반적인 비싱 공격의 예로는 IRS 사기 및 기술지원 사기가 있다. 2가지 경우, 모두 범죄자들은 개인정보와 돈을 얻기를 바라고 있다.
어떤 유형의 피싱 공격이 시작되든 목표는 피해자가 사용자 이름과 비밀번호를 공개하거나, 문서 및 기타 중요한 세부 정보를 공유하는 등의 작업을 수행하도록 하는 것이다.
피싱 공격은 일반적으로 긴급성을 강조하거나 기꺼이 도와 주려는 의지에 따라 행해진다. 피싱 공격은 심각한 결과를 경고함으로써 두려움을 불러 일으킬 수 있다. 때로는 일시 중지된 서버스, 중요한 데이타 손실 또는 다양한 개인적 결과에 대한 위협일 수도 있다. 그러나 일반적으로 피싱 공격은 피해자의 호기심을 자극함으로써 시작된다는 것이다. 어떡해든 피해자가 이메일을 열게 만드는 것, 그것이 피싱의 시작이다.
1. 피싱 키트란 무엇인가?
피싱 키트는 웹 구성 요소 또는 피싱 공격의 백엔드다. 대부분의 경우, 범죄자가 알려진 기업을 복제한 마지막 단계다. 일단 로드되면 이 키트는 마이크로소프트, 애플 또는 구글이 관리하는 웹 사이트와 같은 합법적인 웹 사이트를 미러링하도록 설계됐다.
목표는 피싱 유형에 따라 달라지는데, 피해자를 충분히 유인해 로그인 세부 정보와 기타 민감한 데이타를 공유할 수 있도록 하는 것이다. 기본 HTML과 PHP를 혼합해 개발된 대부분의 피싱 키트는 해킹된 웹 서버나 웹 사이트에 저장되며, 일반적으로 탐지 및 제거되기 전까지 약 36시간 동안만 유지된다.
적절한 탐지 및 보안이 마련되어 있는 경우, 관리자는 일반적으로 메일 서버에 접속해 업로드되는 즉시 피싱 키트를 탐지해 피싱 시도를 차단할 수 있다. 이는 규칙이 아니라 예외다. 범죄자는 수천 개의 새로운 도메인을 등록하고 하나의 도메인이 신고되는 즉시 다른 도메인이 이를 대신한다.
하지만 범죄자가 기본적인 피싱 탐지 기술을 너무 잘 알고 있으며, 일반인으로부터 키트를 숨기는데 도움이 되는 방식으로 스크립트를 개발한다는 것이다. 백엔드(웹 서버)에서는 피싱 키트가 일반 웹 사이트처럼 보이고, 통상적으로 해킹 당한 호스트가 중립적이거나 좋은 평판을 갖고 있기 때문에 수동 탐지를 피할 수 있다.
피싱 키트가 세계 최대 보안업체 뿐만 아니라 대학, 토르(Tor)의 마지막 노드, 그리고 구글과 아마존과 같은 IP업체의 IP 범위를 속한 것처럼 보이는 일은 매우 흔한 일이다. 이런 범죄자에 의한 계층화된 보안 접근 방식은 특히 서버 관리자가 사전 예방 조치에 부족할 경우 유용하다.
2. 피싱 키드의 작동 방식
피싱 키트는 일반 웹 사이트와 똑같이 작동한다. 메인 메이지, 로그인 필드가 표시되며, 이 후에 짧은 "감사" 메시지 또는 추가 정보를 요청하는 양식이 표시된다. 때로는 피해자가 양식에 정보를 입력한 후, 아무 일도 없었던 것처럼 합법적인 웹 사이트를 보내진다.
일부 피싱 키트는 효율성을 높이기 위해 설계된 기능을 제공한다. 2021년 3월에 이메일 보안업체인 트러스티피(Trusifi)의 연구진은 다음과 같은 몇 가지 새로운 기능을 식별했다고 보고했다.
-안티 봇 보호: 일부 기업에서는 피싱 링크가 어디로 연결되는지 확인하는 보안 봇을 사용한다. 스폭(Spox) 피싱 키트는 이 봇을 피해자가 보는 가짜 체이스 은행(Chase bank) 페이지가 아닌 404 오류 페이지로 전송해 속일 수 있으며, 이 봇은 악성으로 인식한다.
-실시간 피싱: 브라질 피싱 키트에서 발견된 이 기능은 피싱 사이트를 통해 이동할 때 피해자가 어떤 가짜 페이지를 볼 것인지 결정할 수 있는 기능을 제공한다.
-QR 코드 생성: 브라질 PIX 인스턴트 지불 시스템은 자금을 전송하기 위해 QR 코드가 필요하며, 앞서 언급한 브라질 피싱 키트는 해당 QR 코드를 생성할 수 있다.
3. 피싱 공격에 당하는 이유
피싱 공격은 인간이 본질적으로 호기심이 많기 때문에 효과가 있다. 그리고 일반적으로 사람은 일상 생활을 하면서 나쁜 일이 일어나기를 바라지 않기 때문에 효과가 있다. 피싱 또는 소셜 엔지니어링 공격은 네트워크를 손상시키는 가장 빠른 방법 가운데 하나다. 때로는 가장 쉬운 방법은 단순히 접근권한을 요청하는 것이다.
가장 성공적인 피싱 공격은 한 사람을 목표로 하고 공격처럼 느껴지지 않토록 개인화한 것이다. 사실, 피싱 시도는 일반적인 개인 또는 비즈니스 상호 작용처럼 느껴질 것이다.
예를 들어, 인사부서에서 일하는 한 사용자가 기업에서 사용하는 서비스인 인디드(Indeed)에서 이메일을 받는다고 생각해 보자.
메일이 사용자에게 보내지고, 해당 사용자는 이미 그 서비스에 익숙하고, 이는 최근 일자리 게시와 관련된 어떤 유형의 오류에 대해 업급하고 있다. 이 사용자가 직접 해당 게시물을 작성했으므로 이 오류에 대해 궁급해하는 것은 당연하다. 그리고 이 모든 것은 자연스러울 것이다.
사용자가 이메일의 링크를 클릭하면 로그인 페이지가 표시되고, 사용자 이름과 비밀번호를 입력하면 기본 추가 정보를 묻는 메시지가 표시된다. 모든 양식을 작성하면 인디드 웹 사이트로 이동하는데, 아직 로그인 상태가 아니다. 피싱에 당한 것인가?
그렇다. 당한 것이다. 그러나 채용 웹 사이트를 다루는 것은 인사 분야에서 일하는 사람의 업무이기 때문에 이들은 해킹을 당하고 나서도 오랫동안 잘못된 점을 깨닫지 못할 수도 있다.
대부분의 인식 교육은 서드파트 서비스 및 공급망 공격을 다루지 않으므로 인디드와 같은 사례에서 사용된 공격 기술은, 특히 피해자가 비밀번호를 재사용하는 경우, 단기적으로 거의 항상 성공한다.
다른 유형의 일반적인 피싱 공격은 게으르지만 그래도 효과적이다. 누락된 배송 또는 우편 배달 문제를 경고하는 이메일이다. 범죄자는 하루에 수천 명의 사람들에게 메일 폭탄을 던진다. 그리고 아마도 0.5%, 혹은 그 이하의 사람이 이 폭탄을 고스란히 맞는다.
범죄자가 꾸준히 활동하면 한달에 수천 명의 새로운 피해자가 발생할 수 있다. 비밀번호 재활용은 지속적인 문제이기 때문에 범죄자는 피해자의 수백 개의 소셜 미디어 계정과 이메일 계정에 접근할 수 있다. 이제 범죄자는 발신자로 알려진 연락처를 사용해 새로운 공격을 시작할 수 있다.
4. 피싱 공격에 대처하는 방법
가능한 한 모든 것에 의문을 품고 2단계 인증을 사용한다. 상사로부터 민감한 데이타를 요청하는 이메일을 받았다면 상사에게 전화해서 확인한다.
주로 중간자 공격(Man-in-the-middle attack)을 통해 인증 토큰을 훔치는 방식으로 작동한다. 보안 업체 프루프포인트(Proofpoint)에 의하면 공격자들은 브라우저 세션에 스스로를 주입하는 기법으로 인증 토큰을 훔쳐내는 데 성공하는 경우가 많다고 한다.
중간자 공격(Man-in-the-middle attack)은 2자간의 통신에 누군가가 개입하여, 도청이나 변경을 행하는 수법이다. 로그인 계정이나 개인정보의 도난, 스파이 행위, 통신 방해, 데이터 변경 등에 사용된다. 중간자 공격을 막는 데에는 암호화와 BaroPAM 솔루션 같은 일회용 인증키(OTA, One-Time Authentication key)가 하나의 대책이 된다.
중간자 공격이 수행되게 되면, 진품 그대로의 피싱 사이트에 접속되거나, 정상 접속처에 도착하기 전에 통신 내용이 누설된다.
특히 문자 메시지(SMS)를 기반으로 한 OTP나 2단계 인증은 심스와핑 공격에 취약하며, 사이버 범죄의 1순위로 알려져 있다. 심스와핑은 최근 국내에서도 피해자를 만들고 있는 공격 기법이다.
따라서, 중간자 공격을 알아차리는 것은 상당히 어렵다. BaroPAM 솔루션 같은 일회용 인증키를 사용하여 2단계 인증 시 한번 사용한 일회용 인증키를 인증키 생성주기에 재사용 못하게 적용하면 된다.
"아무 것도 하지 않으면 중간은 간다"는 건 오래된 말이고, 클라우드 시대에는 통하지 않는 말이다. 새로운 시대에는 새로운 보호 장치가 어울린다. 시스템과 인프라는 자꾸만 새 것으로 바뀌는데 왜 예전 것들을 부여잡고 있는지 각자가 스스로를 검토해야 할 때다.
결론은 "2차 인증을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 2차 인증을 도입했느냐"가 관건이다.
"아무 것도 신뢰하지 않는다" = "아무도 믿지 마라" = "계속 검증하라"
앞으로 정보 보안의 흐름은 보안은 강화하고 사용자의 불편함을 최소화하는 방향으로, 기억할 필요가 없는 비밀번호! BaroPAM이 함께 하겠습니다.
'▶ BaroSolution > 기술문서' 카테고리의 다른 글
정보자산의 비밀번호를 BaroPAM 같은 동적보안 솔루션의 일회용 인증키로 대체 했을 때 이점 (0) | 2022.03.08 |
---|---|
2단계 인증으로 해킹 50% 감소했다고 밝힌 구글 (0) | 2022.02.12 |
스마트워크(Smartwork) 환경의 보안강화을 위한 2차 인증 체계 적용 (0) | 2022.01.28 |
랜섬웨어나 크리덴셜 스터핑에 대안은 바로 2단계 인증 체계를 적용 (0) | 2022.01.12 |
보안강화를 위한 2단계 인증 솔루션인 BaroPAM 솔루션의 소개 동영상 (0) | 2021.11.26 |