이메일 스푸핑 공격을 피하는 3가지 방법

게시 됨: 2021-08-18

COVID-19가 이메일 환경에 미치는 영향을 과장하기는 어렵습니다. 마케터는 이메일 채널을 활용하여 그 어느 때보다 구독자와 소통하고 있습니다. 볼륨이 급증했으며 6월 이메일 현황 웨비나에서 다룬 것처럼 느려질 기미가 없습니다. 사악한 캐릭터들이 위기를 극복하고 행동에 나서는 것은 놀라운 일이 아닙니다. 스캐머와 스패머는 전염병의 불확실성과 이메일 유입을 이용하여 도메인 스푸핑 공격을 시작했으며, 이는 전염병이 정점에 달했을 때 연간 평균에 비해 220% 증가했습니다. 스푸핑은 새로운 전략은 아니지만(사실, 70년대부터 사용되어 왔습니다) 최근 몇 년 동안 전 세계적인 보안 위협으로 폭발했습니다.

스푸핑이란 무엇입니까?

스푸핑의 정의는 합법적인 이메일을 위조하는 것입니다. 간단해 보이지만 실제로는 가장 숙련된 이메일 마케팅 담당자도 당황할 수 있는 매우 복잡한 문제입니다. 빠른 Google 검색을 통해 다양한 유형의 스푸핑 공격과 이러한 공격이 조정되는 방식을 알 수 있습니다. 이러한 공격은 IP 및 도메인 스푸핑, 전화번호 스푸핑, GPS 스푸핑 등 다양한 형태로 발생합니다.

도메인 스푸핑이 가장 두드러지는 경향이 있습니다. 도메인 스푸핑 공격에서 사기꾼은 기존 브랜드의 명성을 활용하여 무의식적으로 가입자를 속여 민감한 데이터를 제공하도록 합니다. 가입자를 속여 메시지에 참여하게 하고 손상된 첨부 파일을 열고 링크를 클릭하여 가입자의 개인 데이터에 액세스합니다. 궁극적으로 각 유형의 스푸핑 공격은 합법적인 출처를 가장하여 민감한 정보에 액세스하고 사기를 저지르고/하거나 멀웨어를 퍼뜨리는 것을 목표로 합니다.

스푸핑은 어떤 영향을 미치나요?

사이버 공격의 90%가 이메일에서 시작되는 것으로 보고되었습니다. 이는 이메일 마케팅 담당자로서 가입자를 가족처럼 보호하는 것입니다. 물론 스푸핑 공격이 소비자에게만 피해를 주는 것은 아닙니다. 브랜드에 치명적일 수 있는 장기적인 영향도 있습니다. 브랜드 평판, 구독자 신뢰, 배송 가능성 문제 및 수익의 손실은 스푸핑 공격으로 인한 피해의 표면일 뿐입니다.

브랜드 평판 및 가입자 신뢰 상실. 성공적인 비즈니스를 위해서는 구독자의 신뢰가 필수적입니다. 결과적으로 스푸핑된 메시지에는 합법적인 브랜드를 모방하는 로고, 브랜딩 및 기타 시각적 단서가 포함되는 것이 일반적입니다. 이렇게 하면 가입자가 더 편안해지고 개인 정보를 제공할 가능성이 높아집니다. 그 어느 때보다도 민감한 정보를 제공하기 위한 교환으로서 구독자는 브랜드가 안전하고 안전한 온라인 상호 작용을 보장하기 위해 모든 조치를 취하기를 기대합니다. 그렇게 하지 않으면 심각한 결과를 초래할 수 있습니다. 디지털 개인 정보 보호 및 보안을 전문으로 하는 기술 교육 회사인 InfoSec Institute에 따르면 고객은 향후 해당 조직에 참여할 가능성이 42% 감소합니다.

배달 가능성. 이메일 전달 가능성 및 받은 편지함 배치에 대한 스푸핑 및 피싱의 잠재적 영향에 대해 언급하지 않았다면 태만한 것입니다. 위에서 언급했듯이 고객은 이메일 사기 이후 합법적인 메시지를 열 가능성이 적고 MBP(사서함 공급자)는 받은 편지함으로 메시지를 배달하지 않을 수 있습니다. Validity의 데이터에 따르면 스푸핑 공격 이후 받은 편지함 배치 비율이 Gmail에서는 평균 10%, Yahoo에서는 7% 떨어졌습니다. 같은 연구에 따르면 공격 후 Gmail에서는 읽기율이 18%, Yahoo에서는 11% 감소했습니다. 따라서 가입자 참여도가 낮아지고 MBP에 대한 평판이 나빠지는 사이클이 시작됩니다.

수익 손실. 스푸핑 및 피싱 공격은 또한 상당한 재정적 결과를 초래할 수 있습니다. 2019 Thales Access Management Index에 따르면 도메인 및 웹사이트 스푸핑으로 인해 1년에 13억 달러의 손실이 발생했습니다. 따라서 마케터는 스푸핑의 위험과 이를 방지할 수 있는 방법을 이해하는 것이 중요합니다. 이 수치는 위기 조사 및 관리를 위한 리소스, 시스템 및 보안 업데이트, 추가 교육과 같은 내부 비즈니스 비용을 고려할 때 증가합니다.

어떻게 스푸핑을 피할 수 있습니까?

이메일 인증은 스푸핑된 메시지를 식별하고 처리하는 데 중요합니다. 인증은 이메일이 합법적인 출처에서 발송되었다는 검증 가능한 증거를 제공하는 기술을 말합니다. 도메인 소유권을 확인하여 메시지가 누구에게서 온 것인지를 이메일이 증명하는 방법입니다. 다음 인증 프로토콜은 스푸핑 공격을 피하는 세 가지 주요 방법입니다.

  • SPF(Sender Policy Framework): SPF 레코드는 도메인을 대신하여 이메일을 보낼 수 있는 권한이 부여된 IP 주소를 나열합니다. SPF는 메일박스 제공자와 필터링 시스템이 위조된 이메일과 합법적인 이메일의 차이를 인식하도록 도와줍니다. SPF 검사는 이메일이 발신지에서 목적지까지 이동하는 데 걸린 경로를 기반으로 실행됩니다.

불행히도 SPF 인증에는 메시지 소스의 유효성을 검사하는 데 몇 가지 함정이 있습니다. 예를 들어 SPF는 메시지가 전달될 때 중단됩니다. 메시지에서 표시 이름 또는 친구 주소(수신자에게 가장 눈에 띄는 주소)를 스푸핑하는 사이버 범죄자로부터 브랜드를 보호하는 데 아무런 역할도 하지 않습니다. 여기에서 DKIM이 등장합니다.

  • DKIM(DomainKeys Identified Mail): DKIM은 전송된 모든 이메일 메시지에 디지털 서명을 추가하는 인증 프로토콜입니다. 서명은 메시지에 추가되고 암호화로 보호되는 헤더입니다. MBP 및 수신 서버는 DKIM을 사용하여 메시지가 전송 중 변경 또는 변경되었는지 확인합니다. 메시지가 DKIM을 사용하여 서명된 경우 서명을 성공적으로 검증한 MBP는 ​​스푸핑 및 피싱으로부터의 보호의 일환으로 서명자에 대한 정보를 사용할 수 있습니다.

그러나 DKIM은 서명을 확인할 수 없는 경우 MBP에게 메시지를 처리하는 방법을 알려주지 않습니다. MBP는 내부 스팸 필터 알고리즘과 기타 전송 평판 요인을 기반으로 DKIM 확인 실패의 무게를 측정하여 이메일을 받은 편지함에 넣을지 스팸 폴더에 보관할지 결정합니다. MBP에게 DKIM 및/또는 SPF가 실패할 경우 수행할 작업을 알려주기 위해 발신자는 DMARC를 구현할 수 있습니다.

  • DMARC(도메인 기반 메시지 인증, 보고 및 적합성): DMARC는 전자 메일 메시지의 "보낸 사람" 주소에 있는 도메인의 무단 사용을 방지하여 정확한 도메인 스푸핑 및 피싱 공격을 해결합니다. DMARC는 다른 인증 방법과 상당히 다릅니다. SPF 및 DKIM 인증과 함께 사일로에서 작업하는 것이 아니라 최상위에 있는 프레임워크입니다. DMARC를 사용하면 보낸 사람이 인증되지 않았거나 의심스러운 메시지를 MBP에서 처리하는 방법을 지정할 수 있습니다. 이는 메일 관리자가 해커 및 기타 공격자가 조직 및 도메인을 스푸핑하는 것을 방지하는 데 도움이 됩니다.

DMARC 보호의 진정한 장점은 발신자가 MBP에 인증되지 않은 메일을 처리하는 방법을 지시할 수 있는 세 가지 정책에 있습니다. 세 가지 옵션은 다음과 같습니다.

    • 정책은 '없음'(p=none): MBP는 ​​아무 조치도 취하지 않고 메일을 정상적으로 배달합니다.
    • 정책은 '격리'입니다(p=격리): MBP는 ​​메시지를 스팸/정크 메일로 보냅니다.
    • 정책은 '거부'(p=거부): MBP는 ​​메시지를 삭제하고 받는 사람에게 배달되지 않습니다.

종종 발신자는 너무 늦을 때까지 스푸핑 또는 피싱 공격을 인식하지 못합니다. SPF 및 DKIM 구현은 1단계입니다. DMARC 구현은 2단계입니다. DMARC가 제공하는 보고서를 수신, 모니터링 및 해석하는 것은 3단계입니다. 이러한 보고서는 도메인에서 전송된 인증 결과에 대한 통찰력을 제공하고 잠재적인 도메인 스푸핑을 식별하는 데 도움이 되며 사용자를 대신하여 이메일을 보내는 승인된 제3자를 추적하기 때문에 매우 중요합니다.

이 보고서를 요약하는 것이 번거롭게 들리지만 Everest의 인프라 도구는 프로세스를 하나의 멋진 대시보드로 단순화합니다. DMARC, SPF 및 DKIM 레코드를 검증하고 DMARC 보고서를 해석하여 인바운드 보고서를 기반으로 전송된 볼륨을 표시합니다. 에베레스트에 충분한 데이터가 있으면 SPF 및/또는 DKIM으로 인증하고 표시되는 "보낸사람" 주소에 도메인을 정렬하는 발신 도메인에서 전송된 볼륨으로 계산되는 DMARC 준수 등급을 받게 됩니다.

Gmail, Microsoft, Yahoo와 같은 상위 MBP가 DMARC를 존중하기 때문에 수십억 개의 소비자 사서함이 DMARC로 보호됩니다. 이메일 스푸핑 및 피싱의 위험과 이메일 공격의 거의 90%가 가짜 발신자 ID를 기반으로 한다는 사실을 감안할 때 DMARC를 채택하는 것이 그 어느 때보다 중요합니다. DMARC 설정이 복잡할 수 있지만 시작하는 데 도움이 되는 리소스가 많이 있습니다. Validity에서는 프로세스를 더 쉽게 이해하고 데이터를 보다 실행 가능하게 만들어 DMARC 채택을 촉진하고 이메일 보안을 강화하는 것을 목표로 합니다.

결론

귀하의 이메일 프로그램은 얼마나 안전합니까? 귀하의 DMARC 규정 준수 등급은 무엇입니까? 하루에 30억 개 이상의 도메인 스푸핑 이메일이 전송되므로 이메일 마케팅 담당자는 브랜드와 구독자를 보호할 책임이 있습니다. 여기를 클릭하여 Everest가 귀하의 이메일 프로그램을 보호하는 방법에 대해 자세히 알아보거나 당사에 연락하여 무료 데모 일정을 잡을 수 있습니다.