KISA, 5가지 보안 강화 조치 안내...2차 인증, 이메일 확인 주의 등
[보안뉴스 박은주 기자] ‘수신 메일을 보류 중입니다’, ‘귀하의 받은 편지함이 찼습니다.’ 이러한 제목으로 ERP, 그룹웨어, 웹메일을 사칭한 피싱(Phishing) 메일이 유포되고 있어 각별한 주의가 요구된다.
▲업무 시스템을 사칭한 실제 피싱 메일[이미지=보안뉴스]
이는 회사 내에서 업무를 위해 사용하는 △ERP(Enterprise Resource Planning), 전사적자원관리 시스템 △그룹웨어, 기업 전산망에서 우편 및 결제 서비스를 제공하는 시스템 △웹메일, 업무 관련 메일 송신 및 수신 시스템이다.
위와 같은 서비스 제공업체를 사칭한 이메일로 피싱 공격이 주로 감행되고 있다. 피싱 메일 내 삽입된 링크를 클릭하면, ERP·그룹웨어 등 서비스 로그인 페이지로 가장한 피싱 사이트로 연결된다. 해당 사이트에 아이디와 비밀번호를 입력하면, 로그인 정보가 탈취되는 것이다.
이에 한국인터넷진흥원(KISA)은 사이버 위협정보 분석·공유 시스템(C-TAS)과 보호나라 보안공지를 통해 ‘ERP, 그룹웨어, 웹메일 대상 피싱 공격 주의 및 보안 강화’를 권고했다.
KISA는 5가지 보안 강화 조치를 안내했다. 첫 번째로 ERP, 그룹웨어, 웹메일에 대한 2차 인증 설정이다. 외부에서 접속할 수 있는 시스템에 OTP(One Time Password) 등 2차 인증을 설정해야 안전하다. 필요하다면 IP 접근제한 설정을 통해 추가 보안을 강화할 수 있도록 해야 한다.
둘째, 이메일을 확인할 때 주의해야 한다. 받은 이메일 주소를 꼼꼼히 확인하는 습관이 요구된다. 번거롭더라도 메일을 보낸 회사의 공식 메일인지 확인해 보는 것이 안전하다. 보낸 사람이 불분명한 이메일 및 첨부파일은 함부로 열어보지 말아야 한다. 이메일 본문 내 링크에 접속한 경우, 서비스 제공업체의 공식 사이트 여부를 확인해야 한다. 피싱을 위한 가짜 사이트는 외관상 공식 사이트와 비슷하지만, 별도의 기능이 제한적일 수 있다. 이때는 계정정보 및 개인정보를 입력하지 말고 창을 닫아야 한다.
셋째, 시스템과 소프트웨어를 최신 버전으로 유지해야 한다. 사용하는 시스템 모두 최신 버전을 유지해야 취약점으로부터 발생하는 보안 위협을 예방할 수 있다.
넷째, 백신 소프트웨어 관리가 요구된다. 바이러스 백신을 최신 상태로 유지하고, 정기적으로 검사를 수행해야 한다.
마지막으로 감염 시 신속하게 신고해야 한다. 피싱 사이트에 계정정보를 입력했거나 피싱 메일에 첨부된 프로그램을 설치 및 실행했다면 침해 사실을 신고해야 한다. 침해사고 신고는 KISA 보호나라 페이지에서 ‘침해사고 신고 → 신고하기’ 페이지로 접속해 접수할 수 있다.
[박은주 기자(boan5@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>