벤더 이메일 손상(VEC)이란?

벤더 이메일 손상은 타사 벤더를 사칭하여 벤더의 고객 또는 공급업체를 공격하는 비즈니스 이메일 손상 공격의 일종입니다.

학습 목표

이 글을 읽은 후에 다음을 할 수 있습니다:

  • 벤더 이메일 손상이 무엇인지 알아보기
  • 벤더 이메일 손상이 비즈니스 이메일 손상과 어떻게 다른지 파악
  • 벤더 이메일 손상 공격이 일반적으로 어떻게 전개되는지 확인
  • 벤더 이메일 손상의 결과 이해

관련 콘텐츠


계속 알아보시겠어요?

인터넷에서 가장 인기 있는 인사이트를 한 달에 한 번 정리하는 Cloudflare의 월간 요약본 theNET를 구독하세요!

Cloudflare가 개인 데이터를 수집하고 처리하는 방법은 Cloudflare의 개인정보 취급방침을 참조하세요.

글 링크 복사

벤더 이메일 손상(VEC)이란?

"금융 공급망 손상"이라고도 하는 벤더 이메일 손상은 공격자가 타사 벤더의 고객 정보를 탈취하기 위해 해당 벤더를 사칭하는 비즈니스 이메일 손상(BEC) 공격의 타겟팅 유형입니다. 벤더는 다양한 고객과 협력하는 경우가 많기 때문에 공격자는 벤더를 손상 및 사칭하여 여러 대상에게 금전이나 중요한 정보를 제공하도록 설득할 수 있습니다.

비즈니스 이메일 손상이란?

비즈니스 이메일 손상(BEC)은 피해자의 이메일을 탈취하는 소셜 엔지니어링 공격의 일종입니다. BEC 공격에서는 공격자가 일반 텍스트로 이메일 메시지를 위조하여 중요한 데이터 공개와 같은 미리 정해진 일련의 행동을 하도록 피해자를 속입니다.

BEC는 조직 내 특정 개인을 대상으로 하는 경우가 많다는 점에서 주목할 만합니다. BEC는 종종 감지하기 어렵습니다. 이메일에는 맬웨어, 악의적 링크, 위험한 이메일 첨부 파일 또는 이메일 보안 솔루션이 피싱 이메일을 필터링하고 식별하는 데 사용하는 기타 요소가 포함되어 있지 않으므로 기존 이메일 보안 솔루션에서는 쉽게 발견되지 않을 수 있습니다. BEC 이메일은 수신자를 속이고 기존 보안 기술 스택을 피하기 위해 신중하게 설계되고 제작된 일반 텍스트를 사용합니다. 이메일은 일반적으로 동료나 CEO 등 신뢰할 수 있는 발신자의 어조와 내용을 모방하는 방식으로 작성되어 수신자가 해당 발신자와 소통하도록 유도합니다.

벤더 이메일 손상 공격은 BEC 공격의 한 유형이지만 반드시 동일한 것은 아닙니다. 일반적인 BEC 공격 캠페인은 기밀 정보를 얻기 위해 개인 또는 임원을 대상으로 하는 반면, 벤더 이메일 손상 캠페인은 일반적으로 결제 구조, 재무 정보, 기존 벤더-고객 프로세스 등 기존 비즈니스 관계에 대한 이해도가 높아야 합니다. 벤더 이메일 손상에 대한 조사에는 몇 주에서 몇 달이 걸릴 수 있으며 공격자가 얻을 수 있는 잠재적 대가는 훨씬 더 큽니다.

벤더 이메일 손상 공격은 어떻게 전개되나요?

벤더 이메일 손상 공격은 정교하고 복잡하며 감지하기 어렵습니다. 설계하고, 침투하고, 완전히 구현하는 데 몇 년은 아니더라도 수개월이 걸릴 수 있습니다. 하지만 모든 벤더 이메일 손상 공격에는 공통적인 단계가 있습니다.

  1. 벤더와 해당 벤더의 고객층에 대한 심층 조사를 수행합니다. 공격자는 공개적으로 사용 가능한 정보를 사용하여 공격 대상 벤더의 직원, 고객, 업무 프로세스, 청구 주기 및 기타 사실에 대해 알아낼 수 있습니다. 이 프로세스를 완료하는 데 몇 주 또는 몇 달이 걸릴 수 있지만, 이 연구는 궁극적으로 공격자가 방어자를 더 설득력 있게 사칭하는 데 도움이 됩니다.
  2. 벤더에게 피싱 이메일을 보냅니다. 공격자는 최종 대상에 대한 공격을 수행하기 전에 먼저 대상 벤더의 이메일 계정에 대한 액세스 권한을 확보해야 합니다. 이를 위해 공격자는 종종 악의적 링크가 포함된 피싱 이메일을 여러 차례 벤더에게 보냅니다.
  3. 침해된 계정을 탈취합니다. 공격자가 벤더의 이메일 계정에 대한 액세스 권한을 얻으면 이메일 전달 규칙을 생성하여 관련 이메일 사본을 공격자의 받은 편지함으로 보냅니다. 여기에서 공격자는 받은 편지함에서 은행 계좌, 송장 세부 정보 및 결제 일정과 같은 관련 금융 정보를 모니터링합니다.
  4. 벤더의 고객에게 타겟팅 벤더 이메일 공격을 보냅니다. 마지막 단계는 일반적으로 청구 시점에 맞추어 벤더의 고객에게 보낼 매우 정교하고 감지하기 어려운 스피어 피싱 캠페인 이메일을 디자인하는 것입니다. 공격자는 일반적으로 조사 단계에서 수집한 정보를 사용하여 피해자가 벤더에게 돈을 지불해야 한다고 설득하며 "필요한 지불 금액"을 공격자의 계좌로 송금하도록 유도합니다.

벤더 이메일 손상 공격의 결과는?

벤더 이메일 손상 캠페인은 손상된 벤더와 벤더의 고객 또는 공급업체라는 서로 다른 두 피해자에게 영향을 미칩니다.

손상된 벤더는 잘못된 결제의 형태로 평판이 실추되고 금전적 손실을 입을 수 있습니다. 공격자는 고객 결제를 공격자가 지정한 계정으로 리디렉션하여 벤더의 자금에 접근할 수 있습니다. 또한 공격 캠페인이 발견되면 기존 또는 잠재 고객의 개인 데이터가 노출될 수 있다는 우려로 인해 벤더의 평판이 타격을 입을 수 있습니다.

또한, "최종" 대상(손상된 벤더 계정의 대상이 된 고객 또는 공급업체)은 막대한 금전적 손실, 서비스 중단, 공급망 위기를 겪을 수 있습니다.

벤더 이메일 손상 공격의 한 예로는 비영리 단체인 One Treasure Island에 대한 2020년 12월의 공격이 있습니다. 공격자는 타사 회계 담당자를 사칭하여 기존 이메일 망에 침투한 후 대체 송금 지침이 포함된 결제 이체 요청 이메일을 보냈습니다. Treasure Island의 한 직원이 파트너에게 지불해야 할 거액을 공격자의 계정으로 이체하여 $650,000를 잃었습니다. 이 공격으로 인해 One Treasure Island는 재정적 손실, 서비스 중단, 벤더 위기를 겪었고, 손상된 타사 회계 담당자는 평판 및 재정적 손실을 입었습니다.

Cloudflare는 벤더 이메일 손상을 어떻게 방지할 수 있나요?

Cloudflare 이메일 보안은 정교하고 감지하기 어려운 타겟팅 벤더 이메일 손상 캠페인을 방지하는 등 광범위한 공격으로부터 보호합니다. 이 고급 이메일 보호 기능은 하루 평균 860억 건의 위협을 차단하는 Cloudflare의 전역 네트워크를 통해 제공됩니다. Cloudflare Zero Trust 플랫폼의 일부로서 Cloudflare 이메일 보안은 지속적이고 포괄적인 보안을 제공하며 벤더와 조직이 안전한 클라우드 네이티브 온프레미스 보안 솔루션을 쉽게 시행할 수 있도록 지원합니다.