블로그

지란지교시큐리티의 생생한 최신 소식과 알림을 전달합니다.

신뢰하면 뚫린다! 아무것도 믿지 않는 이메일 보안의 정석, 클라우드 메일게이트
제이스2023-08-29

 

안녕하세요, 마케터 제이스입니다.
올해 4월에 대통령 직속 디지털플래폼정부위원회가 출범하며 국가적 차원의 제로 트러스트 도입을 추진하겠다고 밝혀 더욱 제로 트러스트에 대한 관심이 높아지고 있는데요, 오늘은 제로 트러스트에 대한 이야기를 해보고자 해요.

 

 

제로 트러스트 ‘0’+ ‘TRUST’ 

 

 

신뢰가 0 이란 말이죠. 사람은 살면서 서로 간의 신뢰가 정말 중요한데, 보안업계에서는 통하지 않는 말입니다. 제로 트러스트 관점에선 의심하고 또 의심하는 것이 아주 중요한 덕목이라 할 수 있습니다.

 

제로 트러스트 = 아무것도 신뢰하지 말고 검증할 것!

 

갈수록 급증하는 사이버 공격에서 살아남는 법으로 제로 트러스트는 더욱 주목받는 개념일 수밖에 없는데요.

신뢰를 보안 취약점으로 삼는 제로 트러스트 모델이 기존 모델과 다른 점은 선 인증 후 접속을 기본 정책으로 하고 있다는 점입니다. 즉, 인증되지 않으면 접근을 막는 원칙으로, 구조적으로도 각 업무마다 접근 권한을 명확하게 구분하는 것을 가장 중요하게 생각합니다.

 

사이버 범죄자들은 급성장하는 LLM(Large Language Model) 기반 AI 플랫폼을 사용하여 새롭고 다양한 공격 유형을 생성하고 자동화하여 공격 방식을 확장시키고 있습니다. 이렇게 AI로 생성된 멀웨어는 기존의 안티바이러스 모델을 매우 능숙하게 피할 수 있을 정도로 진화하여 기존 보안 모델로는 탐지하기 어려운 지경에 이르렀는데요. 

 

이를 방어하기 위해 제로 트러스트 보안 모델은 사용자의 위치나 네트워크에 따른 접근의 권한 부여가 아닌, 사용자 신원, 사용 기기, 요청된 내용 등을 기반으로 권한을 부여하고 있습니다. 

 


안전한 경계란 더 이상 존재하지 않기 때문에 지속적으로 자격 신원을 검증하고 시스템 접근의 권한을 강화하는 방법을 선택하고 있습니다.

 

 

 

 

이메일 사용, 높아지는 사이버 위협


CloudFlare의 Phishing Threats 2023 보고에 따르면 사이버 공격의 90%가 이메일 피싱에서 시작된다고 합니다. 보고된 글로벌 비즈니스 이메일 침해(BEC)의 피해액이 지난 한 해 500억 달러(67조 원)에 이르렀다고 하니 이메일을 통한 사이버 공격의 피해가 얼마나 심각한지 더욱 느낄 수 있는데요.


이러한 공격 유형은 이메일에 사기성 링크를 삽입하여 악용하는 경우가 35.6%로 압도적으로 많았습니다.

 

 

또 다른 심각한 수치를 확인할 수 있는 데이터가 있습니다. 글로벌 멀웨어 보안 기업 Acroins의 2023 Mid-Year Cyberthreats Report에 따르면 2023년 상반기에만 이메일 기반 피싱 공격 건수는 2022년에 비해 464% 급증했습니다. 

 

 

이렇게 피싱 이메일을 보내는 목표 중 73%가 사용자의 신원 증명 정보를 획득하는 것이라고 하는데요. 탈취된 정보로 단체, 기업, 개인 시스템에 접속하여 권한을 행사하고 더 깊숙하고 은밀한 정보에 침투하여 더 많은 개인 정보를 탈취하고 있습니다.

 

실제 신원 증명 정보가 탈취된 피해사례가 너무도 많습니다.


•    Clop 정신건강 서비스 시스템 침투하여 783,000명 이상의 개인 정보 도용
•    BlackCat 인도 산업 제조업체를 침투해 직원 및 고객의 개인정보, 군사 기밀 데이터 탈취
•    Vice Sociery 독일 Duisburg-Essen 대학교 1,200대 서버 공격으로 학생 43,000명, 교직원 4,000명, 행정 직원 1,500명의 개인정보 탈취

 

 

거기다 회사 정보자산에 접근할 수 있는 권한이 과도하게 부여되어 있는 경우로 내부자 권한접근 자체가 위협 요소가 되기도 하고요. Sisa Infosec에 따르면 기업의 1/3 이상(34%)이 매년 내부자 공격의 영향을 받고 있고 Observe IT에서도 기업의 내부자 공격 55%는 기업 시스템에 가장 많이 접근하는 특권 사용자가 초래하는 위협이라고 합니다.

 

 

이러한 일들은 악의적인 차원에서 직원이 기업에게 해킹을 하는 것이 아니라 대부분 부주의에서 비롯되거나 피싱 공격을 받아 해커가 기업에 침투하는 경우입니다. 실제 CSO Online 보고에 의하면 멀웨어의 94%는 이메일을 통해 유입되었다고 하죠. 

 

 

SendGrid의 ‘디지털 커뮤니케이션 연구의 미래’ 보고에 따르면 슬랙(Slack), 텔레그램(Telegram) 같은 챗 플랫폼이나 일반적인 소셜 미디어의 인기가 높아지고 있음에도 불구하고 매일 전송되는 이메일 사용 빈도는 지난 1년 동안에만 5% 증가했으며 앞으로도 계속 증가할 것으로 예상되고 있습니다.

 

 

즉, 이메일 사용이 증가하는 한 피싱 공격의 위험, 알려지지 않은 위협도 계속해서 증가할 수밖에 없습니다.

 

 

VIPRE는 2023년에 더 많은 원격 기반 공격, 서비스로서의 범죄 경제 증가, 소규모 기업이 이메일 기반 공격의 주요 대상이 될 것으로 예상했습니다.

 

 

그런 소호∙중소기업들이 비즈니스 이메일 사용을 위해 클라우드 기반의 웹메일 플랫폼을 많이 사용하는데요. 기업 내에 서버를 구축하고 관리하기에는 인력, 비용 등의 이슈로 이미 보안 기능이 어느 정도 보장되며 관리가 용이한 웹메일을 선택할 수밖에 없습니다.

 

 

현실적으로는 웹 메일에서 제공하는 기본 기능만으로는 고도화되는 이메일 공격을 대응하기에는 역부족인데요. 악의적인 공격자가 이런 보안 기능들을 우회하여 내부 메일함으로 침투하는 방법은 너무도 많습니다. 

 

 

 

 

안 쓸 수 없는 이메일, 그렇다면 제로 트러스트 어떻게 적용할까


클라우드 웹 메일을 사용하는 기업들은 해당 서비스 자체가 제공하는 보안 기능만으로 만족해야 하기 때문에 기업 자체에서 설정하고 싶은 보안 정책을 추가할 수 있는 기능이 없다고 해요.

 

 

그렇다고 무턱대고 이메일을 쓰지 않는 건 불가능에 가까운데요. 

기업 이메일 보안, 어디서부터 시작해야 할지 막막하게만 느껴지는 현실입니다.

 

제로 트러스트 보안, 좋다는 건 알겠는데 실제 어떻게 우리 기업에 적용할 지, 우리 기업에 최적화된 솔루션을 찾았다 하더라도 적시에 적용하기도 어려운데다 또 업데이트 이슈도 존재하기 때문에 제로 트러스트 이메일 솔루션은 기업 규모와 상황에 맞고 지속적인 업데이트가 체크도 필요합니다. 

 

 

 

클라우드 메일 보안의 정석, 클라우드 메일게이트
 
이런 문제들 속에 수학의 정석처럼 따라오기만 하면 되는 웹 메일 전용 클라우드 메일 보안 서비스가 있습니다. 바로 ‘클라우드 메일게이트’ 입니다. 

 

 

클라우드 메일게이트는 소호∙중소기업 뿐만 국내에서 유일하게 마이크로소프트 365(Microsoft 365), 구글 워크스페이스(Google Workspace), 네이버 웍스(Naver Works)와 같은 클라우드 메일 서비스를 이용하는 고객들이 하드웨어와 소프트웨어 구축없이 바로 연동하여 이용할 수 있게 준비되어 있습니다.

 

 

4중 보안 필터 엔진을 통해 스팸메일에 대응하며 하루 24회 이상 최신 스팸메일 패턴 업데이트를 수행하고 수/발신 메일에 대한 안전성 검증은 물론 이메일을 통해 유입되는 첨부파일에 대한 무해화를 통해 악성 위협 요소를 원천적으로 제거하는 CDR 기술을 탑재하고 있습니다.

 

 

자세한 기능을 좀 더 살펴볼까요?

 

1.  발신자 인증


최초로 외부 발신자 주소로 메일이 유입되었을 때 해당 발신자에게 인증 메일을 발송하는 기능인데요, 발신자 정보의 신뢰를 위해 최초 한 번 사용자 인증이 필요합니다. 


인증이 완료된 메일만 받을 수 있도록 하는 클라우드 메일게이트의 제로 트러스트 보안 기능입니다. 실제 사용자가 확인해야 하는CAPTHA 추가 인증을 지원하여 자동 인증을 방어하고 있습니다.

 

 

발신자가 미인증한다면 메일을 차단하거나 바이패스*로 동작되게 설정할 수 있습니다.

바이패스(Bypass): 세션 중지 없이 우회하여 정상처리 하는 방식

 

 

 

 

 

2. 수신자 인증

 

클라우드 메일게이트는 사전에 정상적인 도메인을 판별할 수 있도록 하는 화이트리스트 기반의 수신자 인증 기능을 갖추고 있는데요. 발신자 인증을 거친 도메인들도 화이트리스트에 포함되고 있습니다.

 

사전에 등록되지 않은 메일 도메인 주소가 유입될 때 내부 사용자에게 메일을 바로 전달하지 않고 수신자에게 알림 메일을 발송하고 있습니다.

 

예를 들어 평소 거래하는 메일 주소가 marketing@jiran.com 인데 어느날 ‘Jl’로 변경된 marketing@liran.com 가 수신되었다고 한다면 해당 주소가 다르다는 것을 과연 몇 명이나 얼마나 인지할 수 있을 있을까요?

 

 

정상 등록되지 않은 도메인 주소를 판별하여 사용자에게 알람을 보내 통해 수신과 차단을 설정할 수 있고, 인증 없이 자동으로 허용 필터에 등록시켜 검증된 메일만 수신할 수 있답니다.

 

 

3. 메일 안전도 검사

 

클라우드 메일게이트는 정상으로 판명된 메일에 대해서도 5가지 검사를 통해 메일 안전도 리포트를 생성하고 있는데요. 
오랜 지란지교시큐리티의 스팸메일 분석 노하우로 ‘수신이력’, ‘발신자추적’, ‘발신자 무결성’, ‘발신자 SPF’*, ‘첨부파일 검사’를 진행할 수 있습니다. 최종 위험도는 검사결과에 따라 정상(주의 0건), 주의(주의 1~2건), 위험(주의 3건 이상)으로 분류하여 보고하고 검증된 메일이라 할 지라도 해당 메일에 대해 검사를 실시합니다. 

 

* SPF(Sender Policy Framework): 도메인 위조 탐지 및 차단

 


 
추가 검사를 통해 정상적인 메일로 보여도 끝까지 안심하지 않는 제로 트러스트 관점에서 접근하고 있습니다.

 

 

4. CDR 탑재


클라우드 메일게이트는 CDR* 기능을 통해 첨부파일 악성코드에 대한 대응이 가능합니다. 이메일로 유입되는 모든 첨부파일의 구조를 분석하고 악성코드로 활용이 가능한 액티브 콘텐츠 영역만을 탐지하여 제거한 후 안전한 파일로 재조합하여 제공하고 있습니다. 
 

* CDR(Content Disarm & Reconstruction) : 콘텐츠 악성코드 무해화 & 재조합 기술

 

 


클라우드 메일게이트의 CDR기술을 적용하면 첨부파일의 위협요소를 원천 제거 후 안전한 파일로 재조합하기 때문에 랜섬웨어 공격과 알려지지 않은 보안 위협을 사전에 예방할 수 있습니다.

 

 

5. 국제 메일 보안 표준 인증


클라우드 메일게이트는 국제 메일 보안 표준을 따라 SPF, DKIM*, DMARK** 인증 방법을 통해 메일 발신자의 정보 위조를 탐지하고 메시지 검증을 통해 위조 메일 차단, 통계 리포트를 발송하고 있습니다. 클라우드 메일게이트를 통해 더욱 안심하고 이메일을 사용하시기 바랍니다.

 

 

DKIM(DomainKeys Identified Mail): 발신자, 수신자, 제목, 메시지 ID 등 위조 기술 탐지 
** DMARC(Domain-based Message Authentication, Reporting and Conformance): SPF, DKIM기반 메시지 검증을 통한 위조 메일 차단, 상호비교 결과 통계 리포트 발송

 

 

클라우드 메일게이트는 KT AI 악성 탐지 기술을 통해 일반 APT 솔루션 대비 최대 22%까지 변종 실행 파일과 URL을 탐지하고 CDR 기능을 더해 까다로운 공격 포맷인 문서형 악성 파일도 정밀하게 분석하고 악성 위협 요소를 원천적으로 제거하여 제로 트러스트 관점에서 다양한 공격 유형에 대한 클라우드 메일 보안을 더욱 강화해 나가고 있는데요.

 

클라우드 웹메일을 사용하는 고객이라면 클라우드 메일게이트가 제공하는 단독 클라우드를 통해 기업이 원하는 제로 트러스트 보안 기능들을 선택하여 도입하고 발신 메일 필터링 기능까지 추가하여 사용해 보시기 바랍니다.

 

 

 

👉클라우드 메일게이트 바로가기 클릭


제로 트러스트 클라우드 메일 보안, 클라우드 메일게이트를 따라 시작해 보세요!

 

 

 

 

👉[특별 프로모션] 2023년 연말까지 '아낌없이 주는 혜택'
   제품 문의 시 '아낌없이 주는 혜택' 메시지를 꼭 남겨주세요!

 


이미지 클릭 시 신청페이지로 연결됩니다.

 

 


[참고 출처]
https://ciosea.economictimes.indiatimes.com/news/security/email-based-phishing-attacks-has-surged-464-in-2023-report/101699079
https://informationsecuritybuzz.com/a-comprehensive-look-at-email-based-threats-in-2023/
https://blog.cloudflare.com/ko-kr/2023-phishing-report-ko-kr/


 

#제로트러스트 #안티스팸 #스캠 #APT차단 #메일보안 #랜섬웨어차단 #스팸메일차단 #클라우드보안#클라우드메일게이트 #m365 #workspace #works #cloudmailgate #jiransecurity #지란지교시큐리티

 

 

  • 제이스
    지란지교시큐리티 주니어 마케터
  • IT회사에서 일하면서 아날로그 감성을 좋아하고 사람을 향하는 기술의 발전을 환영하지만 결코 사람보다 우선하는 가치는 없다고 생각하는 지란인

최신글

  • 대학 정보보호동아리 기업 탐방 일지
  • 안녕하세요, 가을의 계절을 느끼며 돌아온 제이스입니다. 지난 8월 21일 월요일, 지란지교시큐리티를 방문한 특별한 손님들이 있었습니다. 바로, 한국정보보호산업협회와 과학기술정보통신부가 지원하는 대학정보보호동아리연합회(KUCIS) 학생들이었는데요.
  • 제이스2023-08-31
  • 마케터 제이스의 현장스케치 '국제 시큐리티 콘퍼런스(ISEC 2023)'
  • 안녕하세요, 동해 번쩍 서해 번쩍 제이스입니다. 오늘은 저 제이스가 직접 대표적인 하반기 보안 전시회 ‘국제 시큐리티 콘퍼런스(이하 ISEC)’에 참가한 지란지교시큐리티를 소개하기 위해 ISEC 현장에 다녀왔는데요. ISEC 2023은 올해 17회째를 맞는 대한민국 대표 사이버 시큐리티 콘퍼런스로 국내 대표 보안 기업들이 대거 참여하며 매년 그 규모가 커지고 있는 행사입니다. 
  • 제이스2023-09-22
  • 2023 하반기 결산, 지란지교시큐리티 우리들 이야기!
  • 안녕하세요, 하반기 우리들의 이야기로 다시 돌아온 제이스입니다. 아니, 왜죠. 지난번 상반기 결산 안내드리고 얼마 지나지 않은 것 같은데 왜 벌써 2023년 한 해를 마무리하는 12월이 된 거죠? 이런 반응, 이 글을 읽는 대부분의 분들이 다 저와 같은 마음이시겠죠?:)
  • 제이스2023-12-27