1. 개요 [1]

- 미국 국가안보국(NSA), 연방수사국(FBI), 국무부는 이메일 보안 프로토콜을 악용한 북한 해킹그룹 관련 보안 권고 발표
- 북한 해킹그룹은 신분을 가장하여 스피어피싱 캠페인을 수행

 

2. 주요내용

북한 해킹그룹은 이메일 보안 프로토콜 DMARC을 악용해 피싱 메일을 발송

 

- DMARC (Domain-based Message Authentication Reporting and Conformance) [2][3]
SPF와 DKIM을 사용해 메일의 인증 여부를 확인하고, 메일이 SPF와 DKIM 검사를 통과하지 못하면 DMARC 정책이 실행

> DNS TXT 레코드에 명시

※ DMARC 정책 : 의심스러운 메일을 처리하는 방법이 명시

 

> SPF와 DKIM을 기반으로 동작하기에 SPF와 DKIM을 먼저 설정해야 함

※ SPF (Sender Policy Framework) : 수신측 메일서버가 발신측 메일 발송 IP가 DNS에 등록된 IP가 맞는지 확인하여 스팸인지 아닌지 확인

※ DKIM (Domain Keys Identified Mail) : 수신측 메일서버가 발신측에서 보낸 전자서명과 DNS에 등록된 DKIM 공개키로 전자서명을 검증하여 스팸인지 아닌지 확인

 

- DMARC 레코드 다음과 같은 항목으로 구성 [4][5]

DMARC 레코드 형식 예시: v=DMARC1; p=none; aspf=r; adkim=r; rua=mailto:report@example.com
항목 설명 비고
v - DMARC의 버전을 설명하며, 반드시 가장 먼저 선언되어야 함 필수
p - 반드시 v 다음에 선언되어야 함
- 수신 서버에서 DMARC로 인증되지 않은 메일에 대한 처리 방법 명시
> none : 아무런 조치를 하지 않고 메일을 수신
> quarantine : 이메일을 스팸으로 표시하고 스팸함으로 보냄
> reject : 수신을 거부 (스팸함에도 도착하지 않음)
필수
sp - 하위 도메인에서 전송된 메일에 대한 정책
> none : 아무런 조치를 하지 않고 메일을 수신
> quarantine : 이메일을 스팸으로 표시하고 스팸함으로 보냄
> reject : 수신을 거부 (스팸함에도 도착하지 않음)
 
aspf - 메일 정보가 SPF 서명과 어느 정도 정확하게 일치해야 하는지 정의
- 값을 설정하지 않으면 기본적으로 r 값으로 설정
> s: 모두 일치
> r: 부분적 일치
 
adkim - 메일 정보가 DKIM 서명과 어느 정도 정확하게 일치해야 하는지 정의
- 값을 설정하지 않으면 기본적으로 r 값으로 설정
> s: 모두 일치
> r: 부분적 일치
 
rua - DMARC 처리 보고서를 수신할 이메일 주소
- 메일 주소 앞에 "mailto:"를 입력
- 쉼표(,)를 연결하여 여러 이메일 주소 지정 가능
 
ruf - DMARC 처리 실패 보고서를 수신할 이메일 주소
- 메일 주소 앞에 "mailto:"를 입력
- 쉼표(,)를 연결하여 여러 이메일 주소 지정 가능
 
pct - DMARC 정책을 적용할 이메일 비중
- 0 ~ 100까지 설정 가능하며 기본값은 100
 
fo - 실패 보고서(ruf)를 생성할 기준
> 0: SPF, DKIM 모두 실패 (기본값)
> 1: SPF, DKIM 둘 중 하나 실패
> s: SPF 실패
> d: DKIM 실패
 
rf - 실패 보고서(ruf) 형식에 대한 설정
- 값 afrf 고정
 
ri - 실패를 집계할 기간으로, 설정된 주기마다 rua 발송
- 기본값: 86400초
 

 

- 북한 공격자들은 "p=none" 설정의 약점을 공격에 악용

> DMARC 레코드 설정에 따르면 p=none 설정은 검증 실패 시 아무런 조치 없이 메일을 수신

[사진 1] p=none

 

- 또는 메일 헤더를 조작하거나 [사진 2], 메일 본문에 회신 메일을 명시하여 회신을 유도 [사진 3]

 

[사진 2] 메일 헤더 조작
[사진 3] 메일 본문 회신 메일 명시

 

- 따라서, 위협에 대응하기 위해 DMARC 보안 정책을 구현할 것을 권장

> "v=DMARC1; p=quarantine;" 또는 "v=DMARC1; p=reject;"로 설정을 업데이트

> rua, ruf 레코드를 사용해 통합 보고서를 수신하여 가시성 확보 및 잠재적 보안 침해 식별

> 단, DMARC 정책 적용으로 발송한 메일이 수신자에게 전달되지 않을 수 있으므로, 영향도 검증 필요

 

3. 참고

[1] https://www.nsa.gov/Press-Room/Press-Releases-Statements/Press-Release-View/Article/3762915/nsa-highlights-mitigations-against-north-korean-actor-email-policy-exploitation/
[2] https://www.crinity.net/Newsletter/2019/06/Coffee_Break.html
[3] https://help.worksmobile.com/kr/administrator/service/mail/advanced-setting/what-is-dmarc/
[4] https://help.worksmobile.com/kr/administrator/service/mail/advanced-setting/what-is-dmarc/
[5] https://docs.nhncloud.com/ko/Notification/Email/ko/dmarc-record/
[6] https://www.dailysecu.com/news/articleView.html?idxno=155699

요약 - 사이버 공격자들은 이러한 이메일을 노린 공격(랜섬웨어, 악성파일 유표 등)을 가장 많이 수행
- 표적 공격으로 공격 방법이 진화하면서 이메일 보호가 더욱 중요해짐
내용 - 이메일 공격
> 1994년 등장한 ‘스팸(Spam)’을 최초의 이메일 공격으로 지정
> 단순 스팸, BEC, 피싱, 스피어피싱, 이메일 하이재킹 등 다양한 공격을 통해 랜섬웨어 등의 악성파일 유포
> 방통위에 따르면 23년 상반기 스팸 신고·탐지건수는 484만건

- 이메일 공격 방식
> 기관이나 기업을 사칭해 악성파일 첨부 또는 악성링크를 삽입
> 코로나 이후 이메일을 활용한 업무가 증가
> 공격 이메일 중 89%는 이메일 보안 기술(SPF, DKIM, DMARC) 인증 확인을 통과
> 이메일 보안 솔루션 역시 발신자 및 첨부 파일이나 링크를 검증

- BEC(Business Email Compromise, 기업 이메일 침해)
> 알고 있는 또는 신뢰 하는 사람이나 조직에서 온 메일로 수신자를 속이는 여러 방법을 총망라하는 단어
> 지금까지 약 500억 달러(한화 약 67조)의 피해 발생
※ EAC(Email Account Compromise, 이메일 계정 침해): 모종의 방법으로 실제 메일 계정을 탈취해 메일 공격을 수행
※ EAC의 경우 공격자가 내부에 위치하기에 이메일 보안 기술이 작동하지 않음

- 이메일 보안 솔루션
> 이메일 공격은 개인은 물론 기업들도 대응하기 어려움
> 블랙리스트 기반 차단에서 랜섬웨어, 샌드박스, DRM, DLP 등의 기능을 포함
> 최신 이메일 보안 솔루션의 트렌드는 클라우드, 통합, 제로트러스트, 인공지능, 모의훈련
① 클라우드: 서비스 확장성, 경제적 비용, 운영 편의성 등의 이유로 클라우드 서비스로 전환이 이루어지는 중
② 통합: 여려 솔루션을 하나씩 사용하는 것을 M&A 등을 통해 통합하는 중
③ 제로트러스트: 대부분의 이메일 공격이 신뢰를 바탕으로 이뤄지기 때문
④ 인공지능: AI 및 머신러닝 기술을 활용해 탐지 기능을 적용
⑤ 모의훈련: 감염 시뮬레이션, 개인 대상 특정 콘텐츠, 시나리오 기반, 위반자 대상 연계 교육 등 정교하고 고도화된 방식으로 발전
※ 솔루션별 특징은 기사 참고

- 이메일 보안 솔루션 인식조사 결과
> 이메일 보안 솔루션 사용하지 않음 41.3%
> 이메일에 대해 특별히 관리하지 않음 24.5% 등

- 제로트러스트 관점 이메일 보안 체계 정비 시급
> 매년 사이버 공격은 증가하며, 공격의 통로로 이메일이 사용
> 더욱 이메일 보안을 강화하기 위해 노력해야 함
> 안전한 것은 없다는 대전제 하에 이메일 보안 체계를 점검하고 정비
기타 - 한국인터넷진흥원 임채태 침해대응단 단장 인터뷰
> 주요 이메일 보안 위협은 자산 탈취 목적 스피어피싱, 업무망 침투 목적 악성코드 감염형 공격
> 시장에 나와 있는 이메일 보안 솔루션은 발견된 악성 이메일 유형에 대해서 재발 방지 및 피해확산 최소화 역할을 충분히 이행
> 보안 솔루션 우회를 위해 고도화되는 만큼 정적인 탐지·차단 형태에서 행위분석 기반 탐지·차단 형태로 더욱 고도화할 필요

- 프루프포인트 코스피 200(KOSPI 200) 기업 대상 이메일 인증 프로토콜(DMARC) 분석 결과
> DMARC(Domain-based Message Authentication, Reporting & Conformance)는 사이버 범죄자가 이메일을 도용(스푸핑, Spoofing)하는 것을 막도록 설계된 이메일 인증 프로토콜
> DMARC 채택을 통해 이메일이 정해진 수신자에게 전달되기 전에 발신자의 신원을 인증하여 이메일 사기 위험을 감소
> DMARC의 3가지 보안수준: ‘모니터(Monitor)-미인증 메일 수신허용’, ‘검역(Quarantine)-미인증 메일 휴지통 또는 스팸 폴더로 이동’, ‘거부(Reject)-미인증 메일 차단’
> 11%의 기업이 DMARC를 채택하고 있지만, 기업마다 보안 수준 상이
> 거부(Reject) 1%, 검역(Quarantine) 1%, 모니터(Monitor) 9% 수준

- 이메일 보안수칙
> 모든 이메일의 유효성을 확인하고 직원, 파트너사 및 기타 이해관계자를 사칭한 잠재적 사기성 이메일 주의
> 로그인 정보를 요구하거나 메일 내 특정 링크를 클릭하지 않으면 이메일 서비스 또는 계정을 중단하겠다고 위협하는 공격 시도 주의
> 비밀번호 관리자(Password Manager) 등을 사용해 비밀번호 관리 유의

 

보안뉴스

 

[2023 이메일 보안 리포트] 사이버 공격의 시작은 이메일로부터 시작된다

스마트폰을 이용한 메신저부터 SNS 서비스까지 다양한 방법으로 우리는 소통하고 있지만, 아직 공적인 업무에서는 이메일(e-mail)을 더 많이 사용하고 있다. 그 때문에 사이버 공격자들은 이러한

www.boannews.com

 

“코스피 기업 99%, 고객·파트너사를 이메일 사기 위험에 빠뜨릴 수 있어”

코스피 200 기업의 99%가 기업 정보보호에 필수적인 이메일 인증 프로토콜을 갖추지 않았다는 연구 결과가 발표됐다. 기업이 사기성 이메일을 적극적으로 차단하지 않아 고객·파트너사 및 내부

www.boannews.com

 

1. 이메일(E-mail)

- 네트워크. 그 중에서도 주로 인터넷을 이용한 메세지 송수신 규약

- 오늘날 이메일은 가장 널리 사용되는 디지털 커뮤니케이션 방법 중 하나

[사진 1] E-mail 동작 과정

1.1 위협

- 수많은 사이버 공격이 이메일로부터 시작

- 최근 팬데믹 이후 재택근무 등 비대면 업무가 보편화되면서 이메일을 통한 공격이 증가

- 이메일을 사용해 소셜 엔지니어링, 랜섬웨어, 피싱 메일 등을 통한 사이버 위협이 증가하는 추세

 

- 아크로니스 ‘2022년 하반기 사이버 위협 및 동향 보고서’

> 피싱 및 악성 이메일 위협이 60% 증가했으며, 사건당 평균 데이터 유출 피해 비용이 500만 달러를 넘어설 것으로 예상

> 사회 공학적 공격이 지난 4개월 동안 급증하여 전체 공격의 3%를 차지

[사진 2] 아크로니스 ‘2022년 하반기 사이버 위협 및 동향 보고서’ 中 발췌

2. BEC 공격

- 기업 이메일 침해 (Business Email Compromise, BEC)

- 피해자가 평소 신뢰하고 있던 이메일로부터 들어오는 사기 공격 즉, 정당한 송신자로 위장하여 수신자를 속이는 방법

> 기업들을 위해 개발된 마케팅 서비스와 도구, 구글의 무료 번역 서비스인 구글 트랜슬레이트(Google Translate)를 활용

> 이메일 마케팅 도구나 번역 도구 모두 점점 정확해지고 사용 방법도 간단해지고 있으며 가격도 저렴해지는 추세

 

- 멀웨어를 활용하는것 보다 쉬운 공격 형태이며, 추적의 어려움 및 투자 시간 대비 높은 수익을 얻어 공격자들에게 인기

- 정상적인 내부 업무 프로세스와 절차를 악용하기에 피해 사실을 즉시 인지하기 어려움

- 공격자는 기업 인프라 외부에 위치

 

2.1 피해

- 2022년 발생한 사이버 공격 사례 중 랜섬웨어 뒤를 이어 가장 많이 발생한 공격

- 2016 ~ 2019 전 세계에서 260억 달러의 피해가 발생하였으며, 2022년 한 해 동안 누적된 피해액은 430억 달러로 집계

 

- 파이어브릭 오스트리치(Firebrick Ostrich)

> 2021년 4월부터 지금까지 151개 기업과 기관들을 사칭하고, 212개 악성 도메인들을 생성

> 자신들이 사칭하는 회사가, 공격 표적이 된 회사와 서로 사업적 관계를 맺고 있다는 것만 알면 공격을 시작

> 조사 후 사칭할 회사와 유사한 웹 도메인 생성하고, 가상의 회사를 생성해 메일을 전송

> 공격 표적에 계좌번호를 전송해 입금을 유도하는 메일 사용

 

2.2 대응

- 정당한 송신자로 위장해 수신자를 속이는 수법이므로 임직원의 보안인식 제고가 필요

> ‘늘 합리적으로 의심하라’는 교육부터 시작

> 사내 공식 프로세스를 좀 더 탄탄하게 형성 > 한두 사람의 담당자가 임의로 업무를 완료할 수 없도록

> 악성 메일 모의훈련 진행

 

- 행동 패턴을 기반으로 한 머신러닝 및 인공지능 도구를 투입

> 메일, 메일과 관련된 트래픽, 그 메일로부터 나온 첨부파일이나 링크가 비정상적인 행동 패턴을 나타내는지 확인

 

3. EAC 공격

- 이메일 계정 침해 공격 (Email Account Compromise, EAC)

- 다양한 방법을 동원해 실제 메일 계정을 침해(탈취)한 후 공격에 악용

 

3.1 피해

- 실제 이메일 계정을 탈취하므로 추가적인 공격을 수행할 수 있음

> 계정 침해가 이뤄진 다음에는 DMARC 등 이메일 보안 매커니즘이 작동하지 않음

> 메일함에 저장된 민감한 정보를 찾아 빼돌리기

> 공격자가 제어하는 또 다른 계정으로 중요한 메일을 송수신할 수 있도록 설정 변경

> 연락처에 저장된 곳으로 스팸 메일 전송

 

- 공격자가 실제로 기업의 인프라 내에 들어와 있음

> BEC 공격보다 더욱 치명적인 결과를 초래할 위험이 있음

 

3.2 대응

- 실제 공격을 통해 이메일 계정을 탈취하므로 계정에대한 보호가 필요

> 계정 장악을 위한 온갖 공격 시나리오로부터 실질적인 방어 대책이 마련

> 100% 방어률을 기록하지 못한다는 것을 인지

> 외부 메일 모니터링과 기업 방화벽 내에서부터 발생되는 이메일 메시지들에 대한 악성 여부 점검도 실시

 

4. 참고

- https://www.boannews.com/media/view.asp?idx=93197

- https://www.boannews.com/media/view.asp?idx=113972

- http://www.boannews.com/media/view.asp?idx=69256&page=2&mkind=1&kind=1

- https://www.itbiznews.com/news/articleView.html?idxno=63857 

https://www.cloudflare.com/ko-kr/learning/email-security/what-is-email/

- https://www.dailysecu.com/news/articleView.html?idxno=142574 

https://www.acronis.com/en-us/lp/cyberthreats-report-2022-end-year/#registration

https://mantos.kr/8

'취약점 > Social Engineering' 카테고리의 다른 글

Browser in the Browser (BitB)  (0) 2023.04.20
랜섬웨어 그룹 사칭 피싱메일  (0) 2023.04.03
심 스와핑 (SIM Swapping)  (0) 2023.02.21
사회공학기법 #2 유형 및 대응  (1) 2022.08.25
사회공학기법 #1 개요  (0) 2022.08.24

+ Recent posts