사이버 공격 시작은 '이메일'..."공격 차단 솔루션·모의훈련 필요"

글자 작게 글자 크게 인쇄하기
사이버 공격 시작은 '이메일'..."공격 차단 솔루션·모의훈련 필요"

상반기 발생한 해킹 사고 가운데 이메일을 최초 침입 경로로 악용한 사례가 가장 많은 것으로 나타났다.

SK인포섹(대표 이용환) EQST는 자체 조사결과 상반기 해킹 사고 가운데 이메일이 최초 침입 경로가 악용한 사례가 35%에 달한다고 밝혔다. 소프트웨어, 서버 보안 취약점, 보안 정책 미설정 등으로 인한 해킹사고는 각각 21%로 뒤를 이었다.

이메일 공격은 '견적서' '대금청구서' '계약서' 등 수신자 메일 확인을 유도하는 단어를 활용했다. 메일 제목에 일련번호처럼 숫자를 붙여 보안 시스템을 우회하는 사례도 발견됐다.

김성동 EQST 침해사고대응팀장은 “올해 상반기에 탐지된 악성 메일 건수는 17만 1400건이며, 이는 작년 한해 동안 탐지한 16만 3387건을 상회한다”면서 “올해 하반기까지 고려하면 악성 메일 공격이 전년 대비 2배 이상으로 확대될 것”이라고 예측했다.

이메일을 경로로 기업 시스템에 침투한 이후 랜섬웨어에 감염시키거나, 채굴형 악성코드를 설치한다.

올해 AD(Active Directory) 서버를 장악하는 시도가 많아졌다. AD는 윈도우 시스템 관리 도구다. AD를 이용하면 다수 시스템 관리자 계정과 설정, 정책 배포 등을 효율적으로 관리한다.

반면 AD서버가 공격자에게 장악되면 내부망 권한도 함께 넘겨주게 된다. 권한을 확보한 공격자는 윈도우 SMB(파일 공유 프로토콜) 기능을 이용, 악성파일을 여러 곳에 전파한다.

김 팀장은 “최초 이메일로 침투해 AD서버를 장악하고, 윈도우SMB 기능을 통해 여러 시스템으로 악성파일을 전파하는 행위가 공식처럼 이뤄지고 있다”면서 “AD서버가 장악되는 것은 마치 도둑에게 아파트 전 세대 출입문 키를 통째로 넘겨주는 것과 같다”라고 말했다.

이어 “회사에서 무심코 열어본 이메일이 큰 피해를 줄 수 있다”면서 “이메일 공격을 효과적으로 차단하는 전용 솔루션을 도입하고 회사 임직원이 이메일 공격에 대한 경각심을 가지도록 지속 모의 훈련을 병행해야 한다”고 말했다.

정영일기자 jung01@etnews.com