익명 사용자
로그인하지 않음
토론
기여
계정 만들기
로그인
IT 위키
검색
비즈니스 이메일 침해
편집하기
IT 위키
이름공간
문서
토론
더 보기
더 보기
문서 행위
읽기
편집
원본 편집
역사
경고:
로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다.
로그인
하거나
계정을 생성하면
편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.
스팸 방지 검사입니다. 이것을 입력하지
마세요
!
비즈니스 이메일 침해(Business Email Compromise, BEC)는 기업이나 조직의 이메일 시스템을 악용하여 금전적 이득을 노리는 사이버 공격 형태로, 주로 신뢰 관계를 위장하거나 실제 담당자의 이메일 계정을 탈취하여 이뤄진다. ==개요== 비즈니스 이메일 침해는 표적형 피싱의 일종으로, 공격자는 기업 내부자처럼 위장하여 회계, 인사, 경영진 등을 속이고 송금, 정보 유출 등의 행위를 유도한다. 일반적인 스팸 메일이나 랜섬웨어와 달리 정교한 사회공학 기법을 사용하여 피해 기업이 쉽게 속아넘어간다는 특징이 있다. ==공격 방식== *이메일 스푸핑: 실제 담당자의 이메일 주소와 유사한 주소로 위장하여 메일 전송 *이메일 계정 탈취: 피싱이나 악성코드를 통해 실제 계정의 로그인 정보를 획득 *내부자 사칭: CEO, CFO, 공급업체 등을 사칭하여 송금을 요청하거나 기밀 정보 요구 *회신 체인 하이재킹: 실제 이메일 스레드를 탈취해 기존 대화에 끼어드는 방식 *도메인 스푸핑: 기업 도메인과 유사한 도메인을 등록하여 신뢰를 유도 ==주요 대상== *회계 및 재무팀 *경영진 및 비서 *공급망 관련 부서 *인사 및 법무팀 ==공격 사례== *공격자가 CFO로 위장하여 회계 부서에 송금을 요청 *거래처 사칭 메일을 보내 인보이스 계좌 정보를 변경 *CEO 메일을 가장해 인사정보를 요청하거나 대량 유출 ==예방 및 대응== *다중 인증(MFA) 적용: 이메일 계정 로그인 시 추가 인증 수단 사용 *이메일 필터링 및 SPF, DKIM, DMARC 설정 강화 *금융 업무 처리 시 절차 이중 확인(전화 등 별도 채널) *의심스러운 메일 첨부파일 및 링크 클릭 금지 *정기적인 보안 인식 교육 수행 *이메일 로그 및 접속 기록 모니터링 ==법적 및 제도적 대응== *국가정보원 및 경찰청, 금융보안원 등에서 관련 사고 대응 지침 제공 *피해 발생 시 즉시 수사기관 및 금융기관에 신고 *국제 공조를 통한 범죄자 추적 및 자금 회수 노력 ==같이 보기== *[[피싱]] *[[사회 공학 기법|사회공학 공격]] *[[악성코드]] *[[정보 보안 정책]] *[[스푸핑]] ==참고 문헌== *FBI Internet Crime Complaint Center (IC3), "Business Email Compromise: The $26 Billion Scam", 2019. *김승주 외, *사이버 보안 개론*, 한빛아카데미, 2021. *금융보안원, "비즈니스 이메일 침해(BEC) 대응 가이드", 2022. ==각주== [[분류:보안]] [[분류:보안 공격]]
요약:
IT 위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는
IT 위키:저작권
문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다.
저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소
편집 도움말
(새 창에서 열림)
둘러보기
둘러보기
대문
최근 바뀜
광고
위키 도구
위키 도구
특수 문서 목록
문서 도구
문서 도구
사용자 문서 도구
더 보기
여기를 가리키는 문서
가리키는 글의 최근 바뀜
문서 정보
문서 기록