소셜 엔지니어링 공격이란?

소셜 엔지니어링 공격에서는 피해자가 악의적인 목적으로 사용될 수 있는 중요한 정보를 넘겨주도록 조작합니다.

학습 목표

이 글을 읽은 후에 다음을 할 수 있습니다:

  • 소셜 엔지니어링의 정의
  • 몇 가지 유형의 소셜 엔지니어링 공격 개요
  • 소셜 엔지니어링 공격의 피해자가 되지 않기 위한 모범 사례 이해하기

관련 콘텐츠


계속 알아보시겠어요?

인터넷에서 가장 인기 있는 인사이트를 한 달에 한 번 정리하는 Cloudflare의 월간 요약본 theNET를 구독하세요!

Cloudflare가 개인 데이터를 수집하고 처리하는 방법은 Cloudflare의 개인정보 취급방침을 참조하세요.

글 링크 복사

소셜 엔지니어링이란?

일반적으로 소셜 엔지니어링은 사람들이 중요한 정보를 포기하도록 조작하는 행위입니다. 배달원 복장을 하고 건물에 침입하는 절도범과 같이 소셜 엔지니어링 공격은 직접 발생할 수도 있습니다. 이 글에서는 소셜 엔지니어링 사이버 공격에 초점을 맞추겠습니다. 대부분의 경우 이러한 공격은 피해자가 로그인 자격 증명이나 중요한 금융 정보를 공개하도록 유도하는 것을 목표로 합니다.

  • 공격자가 피해자의 연락처 목록에 있는 사람이 보낸 것처럼 보이는 이메일을 피해자에게 보내는 경우. 이 이메일에는 악성 교차 사이트 스크립팅 공격을 실행하거나 피해자를 악성 사이트로 유도하는 의심스러운 링크가 포함되어 있을 수 있습니다.
  • 공격자는 인기 영화나 소프트웨어 다운로드라고 주장하는 링크로 온라인 사용자를 미끼로 삼지만, 실제로는 악의적인 페이로드가 포함되어 있습니다.
  • 공격자가 재산을 이체하기 위해 미국 은행 계좌 정보가 필요한 부유한 외국인이라며 피해자에게 연락하여 은행 계좌 정보를 제공하는 대가로 거액의 보상을 제공하겠다고 제안합니다. 실제로 공격자는 피해자의 계정을 탈취하려고 합니다.
소셜 엔지니어링 예시

이러한 유형의 소규모 개인 소셜 엔지니어링 사기 외에도 썸 드라이브 드롭(thumb-drive drop)과 같이 조직 전체를 대상으로 하는 보다 정교한 소셜 엔지니어링 공격도 있습니다. 이러한 공격은 인터넷에 연결되어 있지 않더라도 잘 보호된 기업의 네트워크까지 표적으로 삼을 수 있습니다. 공격자는 공격 대상 회사의 주차장 주변에 여러 개의 USB 드라이브를 흩뿌리는 방식으로 이를 수행합니다. 호기심 많은 직원이 드라이브를 찾아 자신의 컴퓨터에 꽂아두기를 바라며 드라이브에 '기밀'과 같은 유혹적인 라벨을 붙입니다. 이러한 드라이브에는 로컬 컴퓨터에서 네트워크에 침입하기 때문에 감지하기 어려운 매우 파괴적인 바이러스나 웜이 포함되어 있을 수 있습니다.

소셜 엔지니어링 공격의 유명한 사례에는 어떤 것이 있을까요?

2011년 RSA의 데이터 유출 사고는 큰 파문을 일으켰는데, 그 이유는 RSA가 신뢰할 수 있는 보안 회사이기 때문입니다.이 유출로 인해 RSA의 인기 있는 2단계 인증 서비스인 SecurID가 중단되었습니다.공격의 모든 세부 사항은 공개되지 않았지만, 소셜 엔지니어링 공격으로 시작된 것으로 알려져 있습니다.이 공격은 기본적인 피싱 공격으로 시작되었으며, 공격자는 채용과 관련된 회사 이메일로 보이는 이메일을 하급 RSA 직원들에게 보냈습니다.이들 직원 중 한 명이 이 이메일의 첨부 파일을 열어 공격이 시작되었습니다.

2013년 AP 통신은 1,360억 달러 규모의 주식 시장 폭락을 초래한 소셜 엔지니어링 공격의 희생양이 되었습니다. 이번에도 직원들에게 발송된 피싱 공격으로 인해 이러한 일이 발생했습니다. 직원 중 한 명이 이메일에 포함된 링크를 여는 것만으로 공격이 시작되어 AP 통신의 트위터 계정이 손상되었고, 공격자들은 백악관에서 폭발이 일어났다는 가짜 뉴스를 트위터에 올렸습니다. 이 가짜 뉴스는 빠르게 퍼져 나갔고, 다우지수는 150포인트 급락했습니다. 시리아 전자군(Syrian Electronic Army)으로 알려진 시리아 해커 그룹이 자신들의 공격이라고 주장했지만, 증거는 제시하지 않았습니다.

2013년에 Target을 대상으로 한 데이터 유출 공격은 그 정교함 덕분에 역사상 가장 악명 높은 사이버 공격 중 하나가 되었습니다. 여기에 언급된 다른 공격과 마찬가지로 이 공격은 소셜 엔지니어링으로 시작되었지만, 공격자는 Target의 직원을 노린 것이 아니었습니다. 대신 Target 매장에 첨단 에어컨을 설치한 냉난방 공급업체의 직원들에게 이메일을 보냈습니다. 이 에어컨은 Target의 매장 내 컴퓨터 시스템에 연결되어 있었으며, 공격자가 타사 공급업체를 침해하는 데 성공하면 Target의 네트워크를 해킹하여 수천 개의 매장에 있는 신용카드 스캐너에서 신용카드 정보를 수집하여 약 4천만 명의 Target 고객의 금융 데이터가 노출되었습니다.

소셜 엔지니어링 공격을 방어하는 방법

이메일 검사와 같은 자동화된 보안 기능은 공격자가 피해자와 접촉하는 것을 방지하는 데 도움이 될 수 있지만, 소셜 엔지니어링 공격에 대한 최선의 방어책은 상식과 함께 자주 사용되는 소셜 엔지니어링 공격에 대한 최신 지식을 갖추는 것입니다. 미국 컴퓨터 비상 대응팀(US-CERT)은 시민들에게 의심스러운 통신을 주의하고 웹을 통한 중요한 정보의 제출은 안전한 웹 페이지에서만 할 것을 권고합니다(HTTPSTLS는 웹 사이트 보안을 나타내는 좋은 지표입니다). 또한 이메일에 포함된 링크를 클릭하지 말고 신뢰할 수 있는 회사의 URL을 브라우저에 직접 입력하는 것이 좋습니다. 웹 사이트 소유자는 공격자가 피싱 공격에 자신의 도메인을 사용할 때 이를 알려주는 Cloudflare CDN 같은 서비스를 사용하여 자신의 역할을 수행할 수 있습니다.