이메일 보안은 이메일에 기반한 기반 사이버 공격을 방지하고 이메일 계정을 탈취되지 않게 보호하며 이메일 내용을 보호하는 방법입니다. 이메일 보안은 다면적이며 각기 다른 여러 보호 계층이 필요할 수도 있습니다.
이 글을 읽은 후에 다음을 할 수 있습니다:
관련 콘텐츠
인터넷에서 가장 인기 있는 인사이트를 한 달에 한 번 정리하는 Cloudflare의 월간 요약본 theNET를 구독하세요!
글 링크 복사
이메일 보안은 이메일 기반 사이버 공격과 원치 않는 통신을 방지하는 프로세스입니다. 이메일 보안에는 탈취되지 않도록 받은 편지함을 보호하는 것, 스푸핑으로부터 도메인을 보호하는 것, 피싱 공격 저지, 사기 방지, 맬웨어 전달 차단, 스팸 필터링, 권한 없는 사람으로부터 이메일 콘텐츠를 보호하기 위한 암호화 등이 포함됩니다.
이메일이 처음 고안되었을 때는 보안과 개인정보 보호가 이메일에 구축되지 않았으며, 의사소통 방식으로서 이메일이 중요함에도 불구하고 아직도 이메일에 기본으로 구축되어 있지 않습니다. 그 결과 크고 작은 조직뿐만 아니라 개인에게도 이메일은 주요 공격 벡터가 되었습니다.
일반적인 이메일 공격 유형에는 다음이 포함됩니다.
이메일 도메인 스푸핑은 다양한 이메일 기반 공격 유형에서 중요한데, 공격자가 이 방법으로 합법적으로 보이는 주소에서 메시지를 전송할 수 있기 때문입니다. 이 기술을 사용하여 공격자는 위조된 "발신자" 주소로 이메일을 전송할 수 있습니다. 예를 들어, Chuck이 이메일로 Bob을 속이려고 할 때 Chuck은 "@trustworthy-bank.com" 도메인으로 Bob에게 이메일을 보낼 수 있습니다. 실제로 Chuck에게 "trustworthy-bank.com" 도메인이 있거나 해당 조직을 대표하지 않더라도 가능합니다.
피싱은 일반적으로 사용자 이름, 비밀번호, 기타 중요한 계정 정보의 형태인 중요한 데이터를 탈취하려는 시도입니다. 피싱 공격자는 예를 들어 사용자의 비밀번호로 계정을 탈취하거나 훔친 정보를 판매하기 위해 훔친 정보를 자체적으로 사용합니다.
피싱 공격자는 자신이 신뢰할 수 있는 출처인 것으로 가장합니다. 낚시할 때 미끼를 사용하는 것처럼, 공격자는 솔깃하거나 긴급해 보이는 요청으로 정보를 제공하도록 피해자를 꾀어냅니다.
피싱은 이메일을 통해 이루어지곤 합니다. 피싱 공격자는 사람들이 정보를 이메일로 바로 보내거나, 합법적으로 보이도록 설계되어 자신의 제어 하에 있는 웹페이지(예: 사용자가 비밀번호를 입력할 가짜 로그인 페이지)로 연결하도록 속이려고 합니다.
피싱에는 여러 유형이 있습니다.
이메일 보안 전략으로는 피싱 공격을 차단하는 여러 방법이 포함될 수 있습니다. 이메일 보안 솔루션으로는 알려진 악성 IP 주소로부터 온 이메일을 필터링할 수 있습니다. 이 솔루션으로는 이메일에 포함된 링크를 차단하거나 제거해 피싱 웹페이지로 사용자가 이동되지 않도록 막을 수 있습니다. 아니면 DNS 필터링을 이용해 피싱 웹페이지를 차단할 수 있습니다. 데이터 손실 방지(DLP) 솔루션으로도 중요한 정보가 들어있는 발신 메시지를 차단하거나 수정할 수 있습니다.
마지막으로, 조직 내 직원은 피싱 이메일을 알아보는 방법에 대하여 교육받아야 합니다.
이메일 첨부 파일은 중요한 기능이지만, 공격자는 이 이메일 기능을 이용해 맬웨어를 포함한 악의적 콘텐츠를 대상자에게 전송합니다.
그 방법 중 하나는 간단하게 악의적 소프트웨어를 .exe 파일로 첨부한 다음 수신자가 첨부 파일을 열어보도록 속이는 것입니다. PDF나 Word 파일처럼 무해해보이는 문서에 악성 코드를 숨기는 방법이 더욱 일반적입니다. 이 두 파일 유형 모두 공격자가 수신자의 컴퓨터에 맬웨어를 다운로드하고 여는 등의 악의적 조치를 수행하는 데 사용할 수 있는 매크로와 같은 코드를 포함할 수 있도록 지원합니다.
최근 몇 년간 이메일 첨부 파일로 다수의 랜섬웨어 감염이 시작되었습니다. 예를 들면 다음과 같습니다.
이메일 보안의 일환으로 이러한 악의적 이메일 첨부 파일을 차단하거나 무력화하는 작업이 포함됩니다. 맬웨어 방어로 모든 이메일을 스캔하여 악성 코드를 파악하는 작업이 포함될 수 있습니다. 아울러 사용자에게는 예상되지 않았거나 불명확한 이메일 첨부 파일을 무시하도록 교육해야 합니다. 웹 기반 이메일 클라이언트의 경우, 악의적 첨부 파일은 사용자의 장치와 별도인 샌드박스에 다운로드되므로 이러한 공격을 무효화하는 데 브라우저 격리도 도움이 될 수 있습니다.
스팸은 원치 않거나 부적절한 이메일 메시지를 가리키는 용어로, 수신자의 허가 없이 발송됩니다. 거의 모든 이메일 공급자는 어느 정도의 스팸 필터링 기능을 제공합니다. 하지만 여전히 일부 스팸 메시지는 사용자의 받은메일함에 불가피하게 도달합니다.
스팸 공격자는 시간이 지나면서 좋지 않은 "이메일 발신자 평판"을 얻게 되므로 공격자의 메시지는 점점 더 많이 스팸으로 표시됩니다. 이러한 이유로 공격자는 스팸으로 감지되지 않고 스팸을 전송하기 위해 사용자의 받은메일함을 탈취하고, IP 주소 공간을 훔치거나 도메인을 스푸핑하게 될 때가 많습니다.
수신하는 스팸을 줄이려면 개인과 조직에서 몇 가지 방법을 이용할 수 있습니다. 공개적인 이메일 주소 목록을 줄이거나 없앨 수 있습니다. 이메일 서비스에서 제공하는 필터링 기능에 타사 스팸 필터를 더하여 구현할 수 있습니다. 이미 구현되고 있는 필터링 기능이 더 강화되도록 스팸 이메일을 일관되게 스팸으로 표시할 수도 있습니다.
*발신자 이메일의 상당수가 열리지 않거나 수신자에게 스팸으로 표시될 경우, 또는 발신자의 메시지가 너무 많이 반송될 경우 ISP와 이메일 서비스는 이러한 이메일 발신자의 평판을 낮춥니다.
공격자는 스팸 전송, 피싱 공격 개시, 맬웨어 배포, 연락처 목록 수집, 이메일 주소로 더 많은 사용자 계정을 탈취하는 등 다양한 목적으로 탈취한 받은메일함을 사용할 수 있습니다.
공격자는 다음과 같은 다양한 방법으로 이메일 계정에 침입할 수 있습니다.
단일 단계 비밀번호 인증 대신 다단계 인증(MFA)을 사용하는 것도 받은메일함을 손상되지 않게 받은 보호하는 한 가지 방법입니다. 기업에서 이메일로 바로 로그인하지 않고 싱글사인온(SSO) 서비스를 통과하도록 사용자에게 요구할 수도 있습니다.
암호화는 인증된 당사자만 데이터를 해독하고 읽을 수 있도록 데이터를 변환시키는 프로세스입니다. 암호화는 편지 주변에 봉투로 봉인하여, 발신자에게서 수신자로 편지가 이동하는 동안 많은 사람이 편지를 다루더라도 수신자만 편지 내용을 읽을 수 있게 하는 것과 같습니다.
암호화는 이메일에 자동으로 내장되지 않습니다. 즉, 이메일 전송은 내용을 보호하는 봉투 없이 편지를 보내는 것과 비슷합니다. 이메일에는 개인 데이터나 기밀 데이터가 포함되곤 하므로 큰 문제가 될 수 있습니다.
한 사람에게서 다른 사람에게로 편지가 즉시 전달되지 않는 것처럼 이메일도 발신자에게서 수신자에게 바로 전달되지 않습니다. 대신, 이메일은 연결된 여러 네트워크를 거치며 마침내 수신자에게 전달될 때까지 메일 서버에서 다른 메일 서버로 라우팅됩니다. 이메일이 암호화되지 않았을 경우, 이메일 서비스 공급자를 포함해 이 전달 과정에 있는 모든 사람이 이메일을 가로채서 읽을 수 있습니다. 하지만 이메일 원본에 가까운 곳에서 이메일을 가로챌 가능성이 가장 높으며 이때 패킷 스니핑(네트워크에서의 데이터 패킷 모니터링)이라는 기술이 이용됩니다.
암호화는 이메일 주변을 봉투로 봉인하는 것과 비슷합니다. 이메일 암호화는 대부분 공개 키 암호화(자세히 알아보기)를 이용해 수행됩니다. 일부 이메일 암호화는 종단 간 수행됩니다. 이 경우 이메일 서비스 공급자부터 외부 당사자에 이르기까지 이메일 콘텐츠가 보호됩니다.
도메인 네임 시스템(DNS)에는 도메인의 IP 주소를 포함해 도메인 관련 공개 레코드가 저장됩니다. DNS는 사용자가 긴 영숫자 IP 주소를 외우지 않고도 웹 사이트에 연결하고 이메일을 전송할 수 있게 하는 데 있어 필수입니다.
이메일이 가장한 사람이 아니라 합법적 소스에서 전송되었음을 확인하는 데 도움이 되는 특별 유형의 DNS 레코드가 있습니다. 바로 SPF 레코드, DKIM 레코드, DMARC 레코드입니다. 이메일 서비스 공급자는 이러한 레코드로 이메일을 점검하여 전송되었다고 자처한 곳에서 전송되었는지, 전송 중 변경되지 않았는지 확인합니다.
도메인 소유자는 Cloudflare 이메일 DNS 보안 마법사를 이용해 이와 같이 중요한 DNS 레코드를 빠르고 정확하게 구성할 수 있습니다. 자세히 알아보려면 Cloudflare의 블로그 게시물을 확인하세요.
다수의 이메일 공급자는 몇 가지 내장된 피싱 보호 기능을 갖추고 있습니다(그리고 앞서 언급된 DNS 레코드는 일반적으로 피싱 시도를 차단하려고 살펴보는 신호 중 하나입니다). 그런데도 여전히 피싱 이메일은 정기적으로 사용자의 받은메일함에 도달합니다. 많은 조직에서는 사용자와 네트워크를 더 잘 보호하기 위해 추가적인 피싱 보호 기능을 사용합니다.
Cloudflare Area 1 이메일 보안은 클라우드 기반 피싱 보호를 제공합니다. Cloudflare Area 1은 피싱 인프라를 사전에 발견하고 트래픽 패턴을 분석하여 공격 상관 관계를 밝히며 피싱 캠페인을 식별합니다. 피싱 방지 서비스의 작동 방식을 자세히 읽어보세요.