This is the Trace Id: 960c54313095b3f0cb6f267c9923b3f3
주 콘텐츠로 건너뛰기
Microsoft Security
책상에 앉아 노트북을 사용하고 있는 긴 머리의 여성

BEC(비즈니스 전자 메일 침해)란?

BEC(비즈니스 전자 메일 침해)가 귀하의 비즈니스에 피해를 주기 전에 막으세요. 이 공격이 어떻게 작동하는지 배우고, 입증된 보안 전략으로 조직을 보호하세요.

BEC(비즈니스 전자 메일 침해) 이해하기

BEC(비즈니스 전자 메일 침해)는 사이버 범죄자가 신뢰할 수 있는 리더를 가장하여 직원들을 속여 돈이나 데이터를 보내게 하는 경우 발생합니다. 이러한 사기는 기업에 수백만 달러의 손실을 초래하며, 소규모 기업은 이러한 손실에서 회복할 수 없는 경우도 많습니다.

인터넷으로 뿌리는 대량 피싱 이메일과는 달리, BEC 사기꾼들은 철저한 조사를 합니다. 그들은 실제 계정을 해킹하여 설득력 있는 요청을 보내거나 경영진을 직접 타겟으로 삼을 수 있지만('웨일링'이라고 함) 항상 피해자의 믿음을 이용하려고 합니다.

핵심 사항

  • BEC는 사이버 범죄자가 신뢰할 수 있는 리더를 가장하여 직원들을 속여 돈이나 데이터를 보내게 하는 정교한 사기입니다.
  • 그 재정적 피해는 심각한 수준입니다. 하나의 성공적인 BEC 공격은 귀사의 계좌에서 수백만 달러를 빼앗을 수 있으며, 소규모 기업은 이러한 손실에서 결코 회복하지 못할 수 있습니다.
  • 귀하가 할 수 있는 최선의 방어는 현실 감각을 키우는 동시에 안전장치를 갖추는 것입니다. 팀을 교육하여 경고 신호를 포착하고, 항상 비정상적인 요청을 재확인하며, 가짜 이메일을 차단하는 보안 솔루션을 구현하세요.
  • 특히 귀하의 리더십 팀을 타겟으로 하는 공격에 주의하세요. 사기꾼들은 경영진을 가장하는 것이 큰 수익을 얻을 수 있는 가장 좋은 방법이라는 것을 알고 있습니다. 
  • Office 365용 Microsoft Defender는 BEC 공격을 탐지하고 완화하는 데 도움이 되는 강력한 솔루션을 제공합니다.

일반적인 BEC 사기의 유형

이메일은 대부분의 사이버 공격의 진입점입니다. BEC 사기는 여러 형태로 나타납니다. 주의해야 할 몇 가지를 다음과 같이 소개해 드리겠습니다.
 
  • CEO 사기 - 사기꾼이 귀하의 CEO를 가장하여 긴급한 대규모 송금 요청을 보내며, 종종 '기밀'이라는 메모를 첨부합니다. 그들은 직원들을 속이기 위해 글쓰기 스타일과 회사 운영을 모방합니다. Snapchat과 같은 많은 기업이 이로 인해 수백만 달러를 잃었습니다.

  • 계정 해킹 - 공격자가 도난당한 비밀번호를 통해 실제 이메일 계정에 침입합니다. 그들은 몇 주 동안 이메일 트래픽을 모니터링한 후, 주요 지불이 예정된 시점에 공격합니다. 때로는 이메일을 자신에게 전달하여 활동을 숨기기도 합니다.
     
  • 변호사 사칭 - 사기꾼들은 인수나 법적 합의와 같은 민감한 문제를 다루는 변호사인 척하며, 직원들이 압박을 받아 서둘러 지불하도록 유도합니다. 가짜 법적 문서가 종종 피해자를 설득하는 데 사용됩니다.
이 사기꾼들은 인내심이 강하며 철저하게 조사합니다. 그들은 주요 거래나 분기 말의 바쁜 시기와 같이 스트레스가 높고 검토할 여력이 비교적 적을 때의 적절한 순간을 기다립니다.

BEC 사기의 메커니즘

BEC 사기는 스파이 스릴러에서나 나올 법한 이야기처럼 들릴 수 있지만, 그 뒤에 있는 기술은 고통스럽게도 현실적이며 놀라울 정도로 효과적입니다. 이 사이버 범죄자들이 어떻게 이를 실행하는지 살펴보겠습니다:

공격자가 사용하는 기법

BEC 사기꾼들은 단순히 운에 의존하지 않습니다. 그들은 기술과 사람을 조작하는 데 능숙한 조작자입니다. 그들은 다음과 같은 행동을 할 수 있습니다.
 
  • 스푸핑 이메일 주소를 사용하여 메시지가 신뢰할 수 있는 사람에게서 온 것처럼 보이게 합니다.
  • 스피어 피싱 전술을 사용하여 특정 직원들을 타겟으로 하여 매우 개인적인 느낌의 맞춤형 메시지를 보냅니다.
  • 맬웨어 배포를 통해 무기화할 수 있는 민감한 대화와 정보를 접근할 수 있게 합니다. 
이들은 일반적인 피싱 사기가 아닙니다. 의심을 피하기 위해 정밀하게 만들어집니다.

BEC 공격이 탐지하기 어려운 이유

BEC 공격이 교활한 이유는 그 미묘함에 있습니다. 사기꾼들은 인간이 본래 신뢰하는 경향이 있다는 사실과 많은 기업이 예측 가능한 프로세스에 의존한다는 사실을 이용합니다. 그들은 일상적인 요청(예: 지불 승인이나 송장 업데이트)을 모방하여 심지어 경험이 많은 직원들도 속일 수 있을 정도로 잘 만들어냅니다.

BEC 이메일에서 발견되는 일반적인 내용

BEC 이메일은 무엇을 봐야 할지만 안다면, 흔히 명백한 징후를 드러냅니다. 일반적인 요소는 다음과 같습니다.
 
  • 긴급 송금 요청이나 기프트 카드 구매 요청.
  • “이 일을 조용히 처리해 줄 수 있나요?” 지금 회의 중이거든요.”와 같은 메시지
  • 약간 어색한 문법이나 실제 것과 단 하나의 문자 차이가 있는 이메일 주소. 
이러한 메시지는 귀하가 질문하기 전에 행동하게 유도하도록 설계되었습니다. 이러한 경고 신호를 인식하는 것이 공격을 초기에 막는 첫걸음입니다.

BEC의 일반적인 목표

BEC 사기꾼들은 기회를 놓치지 않는 사기꾼입니다. 그들은 돈이나 민감한 정보에 접근할 수 있는 누구에게나 공격합니다. 하지만 비교적 빈번하게 그들의 표적이 되는 특정 조직과 직무가 있습니다.

일반적인 표적은 다음과 같습니다.
 
  • 모든 규모의 기업, 대기업부터 소기업까지.
  • 예산이나 계약을 관리하는 정부 기관.
  • 대규모 기부나 보조금을 처리하는 비영리 단체.
  • 학비와 공급업체 송장을 처리하는 행정 직원이 있는 학교와 대학
본질적으로, 귀하의 조직이 돈을 이동시키거나 민감한 작업을 관리한다면, 귀하는 표적이 됩니다.

사기꾼들이 목표로 하는 특정 역할

모든 직원이 BEC 사기의 표적이 되는 것은 아닙니다. 공격자는 재정적 권한이나 높은 수준의 접근 권한이 있는 역할을 집중적으로 노립니다. 주요 표적은 다음과 같습니다.
 
  • 금융 기관 직원: 은행 세부 정보, 결제 방법, 계좌 번호와 같은 정보를 취급하는 정보 관리자와 외상 매입금 담당자가 표적이 되기 쉽습니다.
  • 경영진: 특히 CEO와 CFO는 그들의 요청이 중요성과 긴급성을 지니며, 그에 대한 세부정보가 종종 공개되어 있기 때문입니다.
  • HR 매니저: 사회 보장 번호, 세금 명세서, 연락처 정보, 근무 일정과 같은 기록을 취급하는 담당자가 표적이 되기 쉽습니다.
  • IT 관리자: 시스템에 대한 접근이 공격자가 조직 내부로 더 깊이 파고들 수 있도록 도와줄 수 있는 역할을 합니다.
  • 신입 또는 초급 직원: 이메일의 진위를 확인하는 데 더 어려움을 겪을 것입니다. 
사기꾼들은 이러한 역할이 문지기라는 것을 알고 있으므로, 그들을 가장하거나 직접 속이는 것이 귀하의 조직 자산에 대한 접근을 열어줍니다.

조직에 대한 BEC의 위험과 영향

BEC 사기는 단순한 흔적이 아니라, 엄청난 피해를 남깁니다. 재정적, 운영적, 그리고 평판에 미치는 영향은 엄청날 수 있습니다. 이제 자세히 살펴보겠습니다.

BEC 공격의 재정적 영향

숫자는 거짓말을 하지 않습니다. BEC 공격은 믿을 수 없을 만큼 비용이 많이 듭니다. FBI는 BEC 사기로 인해 2013년 이후로 500억 달러 이상의 손실이 발생했다고 보고했습니다. 하지만 직접적으로 도난당한 돈만이 아닙니다. 다음과 같은 비용을 추가해야 합니다.
 
  • 데이터 유출로부터의 복구는 공격자들이 종종 사기 중에 민감한 정보에 접근하기 때문에 중요합니다.
  • 법적 및 규제 벌금이 발생할 수 있으며, 특히 고객 또는 직원 데이터가 유출된 경우 더욱 그렇습니다.
  • 운영 중단이 발생할 수 있으며, 팀이 위기에 대응하기 위해 분주하게 움직입니다. 
BEC 계획이 발전함에 따라 위협 방지 전략도 함께 발전했습니다. Microsoft Threat Protection의 전자 메일 위협 방지 솔루션에 대한 자세한 정보

비즈니스 전자 메일 침해 예시

BEC는 단순한 이론이 아닙니다. 매일 조직에서 발생하고 있습니다. 실제 BEC의 예는 다음과 같습니다.

예시 1: 긴급: 대금 지급 요망

회사의 재무 부서에서 근무하는 여러분은 CFO로부터 기한이 지난 청구서에 관한 긴급한 요청 전자 메일을 받습니다. 그러나 이 전자 메일은 CFO가 보낸 것이 아닙니다. 또는 공격자가 회사의 인터넷 제공업체로 가장하여 진짜처럼 보이는 청구서를 전자 메일로 보냅니다.

예시 2: 전화번호를 알려 주세요

회사 임원이 여러분에게 “간단한 도움이 필요합니다. 전화번호를 알려 주면 문자 보낼게요.”라는 전자 메일을 보냅니다. 문자는 전자 메일보다 안전하고 개인적으로 느껴지므로 공격자는 여러분에게 결제 정보나 기타 중요한 정보를 문자로 보내 달라고 요청합니다. 이를 “스미싱”(SMS 문자 메시지를 통한 피싱)이라고 합니다.

예시 3: 특급 비밀 합병

상사가 여러분에게 경쟁사 합병을 위한 계약금을 지급하라고 지시합니다. 전자 메일에는 여러분이 이 요청을 확인할 방법이 없도록 “우리끼리만 알고 있어야 한다”는 내용이 있습니다. M&A 정보는 실제 인수 또는 합병이 완료되기 전까지 비밀로 유지되는 경우가 많으므로 처음에는 이러한 조치가 의심스러워 보이지 않을 수 있습니다.

BEC와 전통적인 피싱 공격 비교

BEC와 피싱은 모두 전자 메일 기반의 사기지만, 그 전술과 영향은 상당히 다릅니다.

  • BEC - 고도로 타겟팅된 개인화된 공격 사기꾼은 신뢰를 얻기 위해 특정 인물과 프로세스를 모방하며 철저히 조사합니다. 이 공격은 송금이나 민감한 데이터와 같은 고가치 자산에 집중합니다.
  • 전통적인 피싱 - 광범위하고 무차별적인 공격 가짜 로그인 페이지, “당첨되었습니다” 전자 메일, 또는 일반적인 공포 전술을 생각해 보세요. 이들은 쉽게 발견할 수 있으며, 종종 비밀번호나 소액의 돈을 훔치는 것을 목표로 합니다.
BEC의 위험은 훨씬 더 높기 때문에, 조직이 이러한 고급 사기에 대한 방어를 우선시하는 것이 중요합니다.

BEC 공격을 예방하고 탐지하기 위한 전략

BEC 공격을 즉시 중단하기 위해서는 사전 조치, 기술적 방어 및 문제가 발생했을 때 대응할 수 있는 확고한 계획이 필요합니다. 조직을 안전하게 지키는 방법은 다음과 같습니다.

조직적 조치 및 직원 교육

최초의 방어선은 바로 귀하의 직원들이며, 보안에 대한 인식이 잠재적인 취약점을 사이버 보안의 강력한 협력자로 전환시킵니다. 모두가 다음을 인식하도록 해야 합니다.
 
  • 피싱 링크
  • 도메인과 이메일 주소 불일치
  • 의심스러운 긴급 요청
실제 상황에서 공격을 알아내고 대처하는 방법을 연습할 수 있도록 BEC 사기를 시뮬레이션할 수도 있습니다.

안전한 전자 메일 게이트웨이 및 기술 솔루션

기술이 귀하의 방어력을 높여줄 수 있습니다. 악성 전자 메일을 탐지하고 차단하기 위해 설계된 도구는 다음과 같습니다.

  • SEG(안전한 전자 메일 게이트웨이) - 이들은 필터 역할을 하며, 사기나 스푸핑의 징후를 분석합니다.
  • MFA(다단계 인증) - 사기꾼들이 자격 증명에 접근하더라도, MFA는 추가적인 보안 계층을 제공합니다.
  • DMARC(도메인 기반 메시지 인증, 보고 및 적합성) - 이 프로토콜은 공격자가 귀하의 전자 메일 도메인을 스푸핑하는 것을 방지하는 데 도움을 줍니다. 
이 도구를 구현하면 성공적인 BEC 공격의 위험을 크게 줄일 수 있습니다.

의심스러운 BEC 공격에 대응하기

BEC 공격이 의심되면 신속함이 중요합니다. 다음과 같은 조치를 취하세요.
 
  1. 거래 중단 - 송금이 시작된 경우, 즉시 은행에 연락하여 결제를 중단하거나 되돌리세요.
  2. IT 팀에 알리기 - 그들은 전자 메일의 출처를 조사하고 공격자로부터의 추가 통신을 차단할 수 있습니다.
  3. 프로세스 검토 및 업데이트 - 기존 보안 프로토콜의 격차를 찾아보고 이를 강화하여 향후 사건을 방지하세요. 
대응 계획을 마련해 두면 매초가 중요한 상황에서 즉시 행동할 준비가 됩니다.

AI 및 전자 메일 보안

사이버 보안용 AI와 머신 러닝의 부상은 전자 메일 보안에 혁신적인 변화를 가져왔습니다. 이러한 기술은 다음을 가능하게 합니다.

  • 전자 메일 행동 패턴을 분석하여 송금 요청과 같은 이상 징후를 탐지합니다.
  • 전자 메일 주소의 미세한 변형과 같은 스푸핑의 미세한 징후를 식별합니다.
  • 새로운 위협에 지속적으로 적응하여 사기꾼이 탐지 도구보다 앞서 나가기 어렵게 만듭니다. 
AI 기반의 통합 SecOps 솔루션을 보안 스택에 통합함으로써, 점점 더 정교해지는 공격자들에 대한 우위를 확보할 수 있습니다.

비즈니스 전자 메일 침해를 완화하는 방법

BEC 공격을 예방하는 데 있어 한 발 앞서 나가는 것이 필수적입니다. 사이버 범죄자들은 끊임없이 전술을 발전시키고 있으므로, 귀하의 보안 조치도 위협만큼이나 역동적이어야 합니다. 방어력를 강화하고 최신 상태로 유지하는 방법은 다음과 같습니다.

지속적인 모니터링 및 업데이트

BEC 공격은 '설정하고 잊어버리는' 위협이 아닙니다. 사기꾼들은 기존 보안 도구를 우회하기 위해 지속적으로 방법을 개선하고 있으므로, 다음과 같은 점에서 경계를 유지해야 합니다.

  • 정기적인 보안 감사를 통해 방어의 약점을 식별합니다.
  • 빈번한 소프트웨어 업데이트를 통해 취약점을 패치하고 새로운 공격으로부터 보호받을 수 있습니다.
  • 지속적인 위협 모니터링을 통해 의심스러운 전자 메일 패턴부터 무단 접근 시도까지 실시간으로 비정상적인 활동을 감지합니다. 
보안 태세를 지속적으로 발전시켜야 이러한 변화하는 위협에 대응할 수 있습니다.

최신 위협에 대한 정보를 유지하는 것

최신 사이버 위협 인텔리전스에 대한 정보를 유지하는 것은 심각한 문제가 되기 전에 잠재적인 위협을 식별하는 데 도움이 됩니다. 앞서 나가기 위해서는 다음을 수행해야 합니다.

  • 사이버 보안 블로그와 뉴스레터를 구독하여 새로운 BEC 기술에 대한 정기적인 업데이트를 받습니다.
  • 업계별 보안 포럼에 참여하여 정보를 공유하고 다른 조직의 경험에서 배웁니다.
  • 사이버 보안 전문가와의 협력을 통해 위협 사냥이 무엇인지 이해하고, 그것이 귀하의 비즈니스에 미칠 수 있는 영향을 파악하세요. 
사기꾼들이 위협 탐지 및 대응에 적응하는 방법에 대해 아는 것이 많을수록, 그들을 저지할 준비가 더 잘 되어 있는 것입니다.

Office 365용 Microsoft Defender - BEC에 대한 강력한 보호

Microsoft Office 365를 사용하는 조직의 경우, Office 365용 Microsoft Defender는 BEC 공격을 감지하고 완화하는 데 강력한 솔루션을 제공합니다. 다음과 같은 내용을 제공합니다.
 
  • 고급 피싱 보호 기능을 통해 의심스러운 전자 메일을 차단하고 사용자에게 잠재적인 위협에 대해 경고합니다.
  • 실시간 모니터링 및 보고엔드포인트 탐지 및 대응 (EDR)을 통해 발생하는 위협의 징후를 즉시 포착하는 데 도움이 됩니다.
  • 자동화된 사고 대응 조치, 예를 들어 악성 전자 메일을 격리하고 알려진 위협 행위를 차단하는 것입니다.
Office 365용 Microsoft Defender를 보안 스택에 통합함으로써, BEC에 대한 강력한 동맹을 확보하게 됩니다. 이 동맹은 진화하는 위협에 맞춰 지속적으로 업데이트됩니다.

또한, Microsoft Defender XDR의 자동 공격 중단 기능은 BEC와 같은 진행 중인 공격을 차단하고 추가적인 수평 이동을 방지할 수 있습니다.

자주 묻는 질문

  • BEC는 공격자가 조직 내의 누군가(예: 상사나 동료)를 가장하여 직원들을 속여 돈을 이체하거나 민감한 정보를 공유하도록 유도하는 표적 사기입니다.

    반면 피싱은 더 광범위하며 일반적으로 로그인 자격 증명을 훔치거나 맬웨어를 설치하려는 대량 이메일을 포함합니다. BEC는 더 정교하고 개인화되어 있습니다.
  •  일반적인 예는 해커가 회사 임직원을 가장하여 재무팀에 전자 메일을 보내고 가짜 계좌로 긴급한 송금을 요청하는 경우입니다. 요청이 충분히 합법적으로 보이기 때문에 돈이 사라져버릴 때까지 직원이 의문을 품지 않습니다.
  • CEO BEC는 사기꾼이 회사의 CEO 또는 다른 고위 임원을 가장하여 직원들이 대규모 재정 거래를 하거나 민감한 정보를 누설하도록 조작하는 특정 유형의 공격입니다. 이러한 공격은 긴급성과 권위를 이용하여 신속한 준수를 유도하는 경우가 많습니다.
  •  BEC는 공격자가 조직 내의 누군가를 가장하여 다른 사람들을 조작하여 해로운 행동을 취하도록 만드는 것입니다. 반면 EAC는 공격자가 특정 전자 메일 계정에 접근하는 경우로, 일반적으로 자격 증명을 통해 이루어지며 반드시 다른 사람을 가장할 필요는 없습니다. EAC는 BEC 공격의 전조가 되는 경우가 많습니다.
  • BEC(비즈니스 이메일 침해)는 공격자가 신뢰할 수 있는 사람이나 조직을 가장하여 직원들이 돈을 송금하거나 민감한 정보를 공개하거나 기타 위험한 행동을 하도록 속이는 사이버 범죄의 일종입니다. 이는 매우 표적화되어 있으며 상당한 재정적 손실을 초래할 수 있습니다.

Microsoft Security 팔로우