‘직원들에 대한 올바른 교육 + 방어 기술’이 조화를 이루어야
[보안뉴스 주소형] 우리 모두 이메일을 어떻게 받느냐에 따라 누군가의 표적이 될 수 있다. 이는 피싱(phishing)에 대한 불편한 진실이다. 이런 피싱시장 규모는 점점 커지고 있다. 맥아피 랩(McAfee Labs)에 따르면 지난해 4분기에만 새롭게 등장한 피싱 URL이 15만개가 넘었다. 게다가 버라이즌(Verizon) 보고서를 보면 피싱을 받는 5명 중 1명은 이메일 안에 있는 링크를 클릭 한다고 하니 굉장히 심각한 상황이다. 이렇게 사용자가 맨 앞에 서게 되는 경우는 상당히 힘겨운 싸움이 벌어진다.
그런데 어마어마한 피싱의 양보다 주목해야 할 것은 악용 여부다. 피싱 이메일은 종종 복잡한 멀웨어와 소셜 엔지니어링으로 이어질 수 있기 때문이다. 이에 인텔시큐리티(Intel Security)는 이 문제를 해결할 수 있는 방법을 모색했다. 기업들이 스스로 피싱에 대한 위험성을 낮출 수 있도록 고민했다고 한다. 또한 이를 세계적으로 알려 인식을 확산시키고 일반 대중을 교육하기 위해 CBSNews.com과 함께 팀을 구성했다.
지난 12월, 우리는 교육프로그램의 첫 번째 단계를 방출했다. 이메일 10개 가운데 무엇이 피싱인지 아닌지를 가리는 온라인 퀴즈를 낸 것이다. 물론 퀴즈에 응한 사람들은 본인들의 선택이 맞았는지 틀렸는지 여부를 알 수 있다. 매우 간단한 방법이면서도 매우 효과적이었다. 우리는 매일매일 ‘받은 편지함(inbox)’을 확인하지만, 이 메일이 진짜인지에 대한 고민을 하지 않는 경향이 있다. 그러나 이는 꼭 필요한 작업이다. 초연결사회에서 소셜 엔지니어링에 대해 경계심을 갖는 것은 우리 모두의 임무다. 그러나 현실은 어떨까?
앞서 말한 온라인 퀴즈에 대한 결과를 간추려보면,
- 피싱 이메일과 진짜를 완벽하게 구분한 만점자는 전체 응답자의 3%
- 한 문제 이상 오답을 낸 이는 전체 응답자의 80%
- 나이별로 가장 고득점자 층은 35~44세 사이로 평균 정답률이 68%
- 전 세계 144개국 가운데 미국의 경우 피싱 감지률이 68%로 27위
또 가장 중요한 것 중 하나는 “소셜 엔지니어링 공격이 행해질 때, 피해자가 자신의 행동이 유해하다는 걸 인식할 수 없다는 것”이었다. 당연한 얘기지만 대부분의 피해자가 고의로 멀웨어에 감염되고 민감한 정보를 퍼뜨리는 것은 아니라는 것이다.
피싱을 예방하기 위해서는 두 가지가 필요하다. 기업들은 그들의 직원들을 교육시켜야 하고, 방지 기술을 사용해야 한다. 기본적으로 모든 이메일은 이미 알려진 발송자, 악성 파일, 악성 URL들을 자동으로 걸러야만 위험성을 낮출 수 있다. 클릭타임 멀웨어 스캐닝(click-time malware scanning)이나 샌드박싱(sandboxing)과 같은 혁신적인 위협 감지 기술들도 있다. 이들은 공격을 차단하는 데 상당히 효과적이다.
이메일 환경을 살펴볼 필요도 있다. 만약 기본 설정 그대로거나 사무실 내 다른 인원이 관리하고 있는 상태라면 이메일의 인바운드 및 아웃바운드 흐름이 보호되고 있는지 확인해야 한다. 만약 IT와 관련된 일을 하고 있다면 이미 마이크로소프트 오피스 365와 같은 환경으로 교체했을 것이다. 진화하고 있는 피싱 공격과 심각해지는 멀웨어 감염 환경은 클릭타임 멀웨어 스캐닝 보다 더 강력한 이메일 위협 방어력이 요구되고 있다.
이미 모두들 피싱에 대해 어느 정도 알고 있을 거라고 생각한다. 그리고 아마 향후에 또 듣게 될 것이다. 그만큼 상황이 심각하고 중요하다는 것이다. 지금이라도 피싱 관리에 대한 제대로 된 단계를 밟아야 한다.
글: Rees Johnson(리즈 존슨)
Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 주소형 기자(sochu@boannews.com)]
<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>