비즈니스 이메일 침해
IT 위키
비즈니스 이메일 침해(Business Email Compromise, BEC)는 기업이나 조직의 이메일 시스템을 악용하여 금전적 이득을 노리는 사이버 공격 형태로, 주로 신뢰 관계를 위장하거나 실제 담당자의 이메일 계정을 탈취하여 이뤄진다.
개요[편집 | 원본 편집]
비즈니스 이메일 침해는 표적형 피싱의 일종으로, 공격자는 기업 내부자처럼 위장하여 회계, 인사, 경영진 등을 속이고 송금, 정보 유출 등의 행위를 유도한다. 일반적인 스팸 메일이나 랜섬웨어와 달리 정교한 사회공학 기법을 사용하여 피해 기업이 쉽게 속아넘어간다는 특징이 있다.
공격 방식[편집 | 원본 편집]
- 이메일 스푸핑: 실제 담당자의 이메일 주소와 유사한 주소로 위장하여 메일 전송
- 이메일 계정 탈취: 피싱이나 악성코드를 통해 실제 계정의 로그인 정보를 획득
- 내부자 사칭: CEO, CFO, 공급업체 등을 사칭하여 송금을 요청하거나 기밀 정보 요구
- 회신 체인 하이재킹: 실제 이메일 스레드를 탈취해 기존 대화에 끼어드는 방식
- 도메인 스푸핑: 기업 도메인과 유사한 도메인을 등록하여 신뢰를 유도
주요 대상[편집 | 원본 편집]
- 회계 및 재무팀
- 경영진 및 비서
- 공급망 관련 부서
- 인사 및 법무팀
공격 사례[편집 | 원본 편집]
- 공격자가 CFO로 위장하여 회계 부서에 송금을 요청
- 거래처 사칭 메일을 보내 인보이스 계좌 정보를 변경
- CEO 메일을 가장해 인사정보를 요청하거나 대량 유출
예방 및 대응[편집 | 원본 편집]
- 다중 인증(MFA) 적용: 이메일 계정 로그인 시 추가 인증 수단 사용
- 이메일 필터링 및 SPF, DKIM, DMARC 설정 강화
- 금융 업무 처리 시 절차 이중 확인(전화 등 별도 채널)
- 의심스러운 메일 첨부파일 및 링크 클릭 금지
- 정기적인 보안 인식 교육 수행
- 이메일 로그 및 접속 기록 모니터링
법적 및 제도적 대응[편집 | 원본 편집]
- 국가정보원 및 경찰청, 금융보안원 등에서 관련 사고 대응 지침 제공
- 피해 발생 시 즉시 수사기관 및 금융기관에 신고
- 국제 공조를 통한 범죄자 추적 및 자금 회수 노력
같이 보기[편집 | 원본 편집]
참고 문헌[편집 | 원본 편집]
- FBI Internet Crime Complaint Center (IC3), "Business Email Compromise: The $26 Billion Scam", 2019.
- 김승주 외, *사이버 보안 개론*, 한빛아카데미, 2021.
- 금융보안원, "비즈니스 이메일 침해(BEC) 대응 가이드", 2022.