'받은 편지함이 찼습니다'…그룹웨어·웹메일 통해 확산하는 피싱
한국인터넷진흥원, ERP·그룹웨어·웹메일 피싱 공격 주의·보안 강화 권고
링크 클릭한 뒤 아이디와 비밀번호 입력하면 계정정보 그대로 탈취
반드시 OTP(일회용 비밀번호) 등 2차 인증 방식 도입·이메일 클릭 시 주의
[그래픽=뉴시스] 재판매 및 DB 금지.
[서울=뉴시스]송혜리 기자 = 최근 기업의 전사적자원관리(ERP), 그룹웨어, 웹메일 서비스를 겨냥한 피싱 메일 공격이 급증하고 있다. 이러한 공격은 서비스 제공업체를 사칭한 이메일을 통해 계정정보를 탈취하는 수법으로, 피해가 속출하고 있어 각별한 주의가 요구된다.
28일 한국인터넷진흥원(KISA)에 따르면 최근 확인된 피싱 메일 사례는 '수신 메일을 보류 중입니다', '받은 편지함이 찼습니다' 등 서비스 제공업체가 보낸 알림 메시지처럼 위장한 이메일을 기업에 발송하는 형태다.
해당 이메일에는 ERP, 그룹웨어, 웹메일 로그인 페이지로 가장한 피싱 사이트로 연결되는 링크가 포함돼 있다. 사용자가 링크를 클릭한 뒤 아이디와 비밀번호를 입력하면, 계정정보가 그대로 탈취되는 방식이다. 이러한 수법은 실제 서비스 제공업체의 공지와 비슷한 형식을 취해 사용자의 방심을 유도하고 있어 특히 위험하다.
전문가들은 "이러한 피싱 공격은 계정정보를 탈취한 후 추가적인 기업 내부망 침투, 민감 정보 탈취, 금전적 손실 등으로 이어질 가능성이 크다"며 "사용자와 기업 모두의 각별한 주의와 보안 강화 조치가 필요하다"고 경고했다.
반드시 2차 인증 적용·이메일 주소 철자나 도메인 꼼꼼히 점검해야
우선, 2차 인증 적용은 필수다. 외부에서 접속 가능한 ERP, 그룹웨어, 웹메일 서비스는 반드시 OTP(일회용 비밀번호) 등 2차 인증 방식을 도입해야 한다. 추가적으로 IP 접근 제한 설정을 통해 특정 네트워크 외부에서의 접속을 차단하면 보안을 더욱 강화할 수 있다.
아울러 모르는 발신자로부터 온 이메일이나 첨부파일은 열지 말고, 이메일 본문의 링크를 클릭했을 경우 제공업체의 공식 사이트와 일치하는지 반드시 확인해야 한다. 이메일 주소의 철자나 도메인을 꼼꼼히 점검하는 습관도 필요하다.
기업은 운영체제와 문서 프로그램 등 사용 중인 소프트웨어를 항상 최신 상태로 유지해야 한다. 업데이트를 소홀히 하면 악성코드 공격에 쉽게 노출될 수 있다. 또 바이러스 백신을 최신 상태로 유지하고 주기적인 검사와 점검을 통해 기업 네트워크를 보호해야 한다.
마지막으로 피싱 사이트에 계정정보를 입력했거나 악성코드 감염이 의심될 경우 즉시 KISA '보호나라'에 신고해야 한다.
◎공감언론 뉴시스 [email protected]
Copyright © NEWSIS.COM, 무단 전재 및 재배포 금지