이메일 기반 이름 가장 공격은 이메일 수신자가 신뢰할 수 있는 출처에서 보낸 이메일이라고 믿도록 속이는 비즈니스 이메일 손상(BEC)의 진화한 형태입니다. Cloudflare에서는 매일 고객받은 편지함에서 이메일 기반 이름 가장 공격을 감지하고 처리합니다. 이러한 공격은 대부분 직원에게 기프트 카드 구매를 요구하는 것과 같은 기본적인 사기이지만, 보다 정교한 공격의 경우 소셜 엔지니어링과 OSINT를 활용하는 새로운 방법을 사용하여 점점 더 매력적인 피싱 이메일을 제작합니다.
아래와 같은 피싱 이메일을 보신 적이 있을 것입니다. 이 사례에서는 누군가가 직원을 사칭하여 급여 입금을 위한 은행 정보 변경을 요청하고 있습니다.
이미지 출처: Cloudflare 이메일 보안
이 공격 및 이와 유사한 공격은 LinkedIn 등의 소셜 미디어 플랫폼에서 수집한 사용자의 이름과 직책 등 표적이 된 사용자의 기본 정보를 활용합니다. 이는 일반적으로 여러 조직과 사용자에게 한꺼번에 전송되는 '그물망' 방식입니다.
보다 복잡한 형태의 이름 가장 공격은 VIP/벤더 가장 콤보로 알려져 있습니다. 이 예에서는 공격자가 합법적인 벤더를 가장한 가짜 도메인을 등록했습니다. 공격자는 또한 표적이 된 조직의 VIP를 가장한 이메일 주소를 만들었습니다. 공격자는벤더로 추정되는 곳에서 가짜 이메일 스레드를 생성하여 청구서 결제를 요청합니다.
이미지 출처: Cloudflare 이메일 보안
조작된 스레드가 요청에 권한이 있다는 느낌을 주므로 특히 위험할 수 있습니다. 일반적으로 이러한 공격은 대량 메일 자동 입금 공격보다 더 표적화된 공격입니다. 공격자는 공격 대상의 환경을 조사하는 데 더 많은 시간을 할애하는 경향이 있습니다. 계정이 손상된 경우, 위협 행위자는 공격 대상의 최신 이메일을 읽을 수 있고 자신의 요청을 정당화할 수 있는 더 나은 장비를 갖추게 됩니다. 이러한 수법을 사용하는 훨씬 더 복잡한 이름 가장의 예를 살펴보겠습니다.
이미지 출처: Cloudflare 이메일 보안
이 예에서는 위협 행위자가 합법적인 도메인과 거의 동일한 도메인을 사용하여 직원을 사칭하고 있습니다. 또한 발신자 이메일 계정을 탈취하여 회사 간의 기존 이메일 스레드를 탈취했습니다.
이는 매우 위험하고 표적화된 형태의 이름 가장인 '벤더 사칭'입니다. 이러한 유형의 공격은 VIP 가장, 벤더 가장, 손상된 공급업체 계정에서 수집한 정보 활용 등 위 의 모든 수법을 사용합니다. 이 경우 고객에게 금전적 위험이 높았습니다. 다행히도 Cloudflare에서 알려주므로 클라이언트는 피해를 입기 전에 조치를 취할 수 있습니다.
이름 가장 공격이 진화함에 따라 이러한 공격이 조직에 미칠 수 있는 위험을 인식하는 것이 매우 중요합니다. 결국 이메일은 여전히 비즈니스 침해의 가장 큰 원인입니다.
Cloudflare 이메일 보안의 첨단 머신 러닝 및 인공 지능 기술은 악의적인 행위자가 레거시 솔루션을 우회하기 위해 사용하는 새로운 수법을 실시간으로 발견합니다. 2023 피싱 위협 보고서에서 성공적인 피싱 공격을 예방하기 위한 최신 동향과 권장 사항을 확인하세요. Cloudflare 이메일 보안이 실제로 작동하는지 확인하려면 무료 피싱 위험 평가를 받으세요.
이 글은 오늘날의 기술 의사 결정자에게 영향을 주는 최신 동향 및 주제에 대한 시리즈 중 일부입니다.
Adam Leverette - @adam-leverette
Cloudflare 위협 대응 엔지니어
이 글을 읽고 나면 다음을 이해할 수 있습니다.
악의적인 행위자가 가장을 통해 합법적인 것처럼 보이게 하는 방법
이름 가장의 일반적인 유형 3가지
레거시 이메일 보안이 이러한 유형의 공격을 구분하지 못하는 이유
시작하기
리소스
솔루션
커뮤니티
지원