본문 바로가기
IT 보안소식

오늘의 보안용어 : 이메일 공격 (BEC / EAC)

by 잡다한 처리 2025. 1. 21.
반응형

BEC와 EAC 이메일 공격

BEC(Business Email Compromise)와 EAC(Email Account Compromise)는 두 가지 주요 이메일 기반 사이버 공격 유형입니다. 이 두 공격 방식은 유사해 보이지만 중요한 차이점이 있습니다.

1. BEC (Business Email Compromise)

BEC는 기업 이메일 침해라고도 불리며, 공격자가 기업의 고위 임원이나 신뢰할 수 있는 비즈니스 파트너로 위장하여 이메일을 보내는 사이버 공격 방식입니다.

1.1 BEC의 주요 특징

  • 정교한 사회공학: 공격자는 대상 기업의 구조, 업무 프로세스, 주요 인물 등을 철저히 조사합니다.
  • 맞춤형 공격: 각 대상에 맞는 개인화된 메시지를 작성하여 신뢰성을 높입니다.
  • 긴급성 강조: 빠른 대응이 필요한 상황을 만들어 피해자의 판단력을 흐립니다.
  • 이메일 스푸핑: 실제 이메일 주소와 유사한 주소를 사용하거나, 이메일 헤더를 조작합니다.

1.2 BEC 공격의 일반적인 시나리오

  1. 공격자가 CEO로 위장하여 재무 담당자에게 긴급 송금을 요청
  2. 공급업체로 위장하여 결제 계좌 정보 변경을 요청
  3. 인사팀을 사칭하여 직원들의 개인정보를 요구

1.3 BEC 방어 전략

  • 다중 인증 프로세스 구축: 특히 금전적 거래에 대해 이메일 외 추가 확인 절차 마련
  • 직원 교육: 의심스러운 이메일 식별 방법 및 대응 절차 교육
  • 이메일 필터링 및 보안 솔루션 강화
  • 정기적인 보안 감사 및 모의 훈련 실시

2. EAC (Email Account Compromise)

EAC는 이메일 계정 침해로, 공격자가 실제 이메일 계정에 무단으로 접근하여 해당 계정을 악용하는 공격 방식입니다.

2.1 EAC의 주요 특징

  • 계정 탈취: 피싱, 비밀번호 스프레이 공격, 키로거 등 다양한 방법으로 계정 접근권한을 획득합니다.
  • 내부자 위치: 실제 계정을 사용하므로 내부 시스템에 합법적으로 접근할 수 있습니다.
  • 장기간 잠복: 공격자는 오랜 기간 동안 계정을 모니터링하며 정보를 수집할 수 있습니다.
  • 자동화된 규칙 설정: 이메일 필터링을 우회하거나 특정 메시지를 숨기는 규칙을 설정합니다.

2.2 EAC 공격의 일반적인 시나리오

  1. 계정 소유자의 연락처 목록을 이용한 추가적인 피싱 공격 수행
  2. 기밀 정보가 포함된 이메일 및 첨부 파일 탈취
  3. 비즈니스 파트너와의 진행 중인 거래에 개입하여 금전 탈취
  4. 계정을 이용한 내부 시스템 추가 침투

2.3 EAC 방어 전략

  • 강력한 다중 인증(MFA) 의무화
  • 정기적인 비밀번호 변경 및 복잡성 요구사항 강화
  • 이상 행동 탐지 시스템 구축: 비정상적인 로그인 시도, 이메일 규칙 변경 등 모니터링
  • 최소 권한 원칙 적용: 각 계정에 필요한 최소한의 권한만 부여
  • 정기적인 보안 업데이트 및 패치 적용
  • 암호화된 통신 채널 사용 의무화

3. BEC와 EAC의 비교

구분 BEC EAC
공격 위치 외부에서 위장 내부 계정 사용
주요 목표 금전적 이득, 정보 탈취 장기적 정보 수집, 추가 공격 기반 마련
탐지 난이도 상대적으로 쉬움 매우 어려움
공격 지속 기간 대체로 단기적 장기적 가능
주요 방어 전략 이메일 인증, 직원 교육 강력한 접근 제어, 행동 모니터링


BEC와 EAC 모두 조직에 심각한 재정적, 평판적 손실을 초래할 수 있는 위험한 사이버 공격 유형입니다. 이러한 공격에 효과적으로 대응하기 위해서는 기술적 대책과 함께 조직 구성원들의 보안 인식 제고가 필수적입니다.

댓글