"보안 담당자도 당한다" 무심코 열어본 이메일에 '기밀 유출'
페이지 정보
작성자 포빅에스백 쪽지보내기 메일보내기 자기소개 아이디로 검색 전체게시물 댓글 0건 조회 7,820회 작성일 19-07-18 17:44본문
올해 상반기 이메일을 통한 해킹 사고가 지난해에 비해 2배가량 늘어난 것으로 조사됐다.
무심코 열어본 이메일 첨부파일이 개인정보는 물론 회사 기밀정보까지 유출해나가는 것이다.
SK인포섹은 17일 이큐스트(EQST) 그룹 미디어 간담회를 열고 이메일을 통한 사이버 공격 위험성을 경고했다.
SK인포섹의 EQST 그룹은 화이트 해커들로 구성된 보안 전문가 그룹으로, 최신 보안 트렌드를 연구하고 모의 해킹을 통해 취약점을 알아내는 등 역할을 담당하고 있다.
EQST는 자체 조사 결과 올해 상반기 발생한 해킹 사고 중 이메일이 최초 침입 경로가 된 사례가 35%에 달했으며, 탐지된 악성 메일 건수는 17만1,400건에 이르렀다고 밝혔다.
지난해 한 해 동안 탐지한 악성 메일 건수가 16만3,387건임을 고려하면 올해는 지난해에 비해 이메일 공격이 2배 이상으로 확대될 것으로 예상된다.
김성동 EQST 침해사고대응팀장은 “이메일 공격은 주로 ‘견적서’ ‘대금청구서’ ‘계약서’ 등 수신자들이 의심하지 않고 눌러볼 만한 단어를 활용하고 있다”며 “메일 제목에 일련번호처럼 숫자를 붙여 보안 시스템을 우회하는 사례도 발견됐다”고 설명했다.
수신자가 이메일 첨부파일을 여는 순간 해당 기기는 물론이고 시스템까지 해커의 ‘숙주’가 된다.
해커는 이메일을 통해 기업 시스템에 침투한 이후 랜섬웨어에 감염시키거나 채굴형 악성코드를 심는 경우가 많은데, 올해 들어서는 특히나 액티브 디렉토리(ADㆍ윈도우 시스템 관리 도구) 서버를 장악하려는 시도가 늘어났다.
해커가 AD에 접근하면 내부망 권한을 넘겨받을 수 있어, 악성파일을 쉽게 더 넓은 곳까지 퍼뜨릴 수 있기 때문이다.
김 팀장은 “AD 서버 장악은 아파트 전 세대에 들어갈 수 있는 마스터키를 도둑에게 넘겨주는 것과 마찬가지”라고 설명했다.
실제로 올해 초까지 EQST가 침해사고 조사를 맡았던 고객사 중 무려 4개 기업에 큰 피해를 끼친 ‘차드(CHAD)’ 공격은 이메일 침투, AD 서버 장악, 악성파일 대규모 전파 등 ‘공식’을 따르고 있었다.
김 팀장은 “보안 전문가들도 쉽게 당하는 것이 이메일 공격”이라며 “이메일 공격을 효과적으로 차단할 수 있는 전용 솔루션이 필요하며, 회사 구성원들에 대한 지속적인 모의 훈련이 병행돼야 한다”고 지적했다.
댓글목록
등록된 댓글이 없습니다.