미국 사이버보안국(CISA)은 성공적인 사이버 공격 중 90%가 이메일 피싱에서 시작된 것으로 추정하고 있다. 평소 알고 있는 사람 명의나 업무 관련성으로 위장한 이메일을 보내 악성 URL을 붙임하거나 피싱 사이트로 유도하는 것이 기본적인 수법으로 오랫동안 이어져 오고 있다.

지난해 11월 윤석열 대통령 영국 국빈방문 중 대통령실 행정관이 사용한 네이버 이메일이 북한으로부터 해킹됐던 사실이 최근 언론 보도를 통해 알려졌다. 세부내용은 확인되지 않으나 행사 일정과 시간표 및 대통령의 메시지 등이 포함된 것으로 알려졌다.

방화벽과 암호장비 등 높은 수준의 보안대책이 강구된 대통령실 내부 이메일을 사용하지 않은 것도 문제며, 대통령실 내부망이 해킹돼 자료가 유출된 것은 아닌 것으로 알려졌으나 내부 기밀자료를 열람할 수 있는 직원이 외부 이메일을 사용하는 취약한 단면이 나타난 것이다.

사진설명 : 해커들의 은밀한 모습 이미지
사진설명 : 해커들의 은밀한 모습 이미지

내부망이 있음에도 신속하다는 이유와 편의성을 이유로 포털 이메일과 카카오톡 등으로 소통하는 일이 없어야겠으며, 북한은 국방부 등 정부기관 대상으로 끊임없는 사이버 공격을 하는 것에 다시 한번 경각심을 가져야 할 때다.

대부분은 사람들은 스마트폰을 활용해 SNS 서비스로 소통하고 있다. 그러나 정부기관과 기업을 비롯해 모든 공적인 부분에서는 문서작성 성격과 근거를 남겨놓기 위해 이메일 사용을 선호하고 있다. 그래서 북한 해커를 비롯한 공격자들은 전통적인 이메일 공격에 집착하는 것이다.

최근 홍콩의 한 금융사 직원은 회사의 최고재무책임자로부터 거액을 비밀리에 송금하라는 이메일을 받고 피싱으로 의심을 했지만, 동료 여러 명이 참여한 화상회의(딥페이크, AI로 조작된 가짜 영상 또는 이미지)에서 똑같은 지시를 받고 340억원을 송금한 뒤 사기를 당한 것으로 확인됐다.

이제는 이메일 공격에 AI(인공지능)까지 동원돼 의심할 수 없도록 상황에 맞는 이메일 조작과 딥페이크를 활용하는 시대가 됐다. 최근 외신에 따르면 북한 정찰총국 산하 킴수키와 중국, 러시아, 이란 등 해커들은 생성형AI GPT를 이용하면서 사이버범죄에 활용하는 것으로 알려졌다.

정보보호 실무자나 개인은 소프트웨어를 항상 최신화해야 하며 계정의 비밀번호는 대문자, 소문자, 숫자, 기호를 포함시켜 수시로 변경해야 한다. 모든 온라인 계정의 아이디나 비밀번호를 동일하게 사용한다면 해커에게 문을 열어주는 것이며, 누군가로부터 스팸 메일을 받았다면 메일 주소가 노출된 것으로 의심해야 한다.

이메일 링크나 붙임파일을 열기 전에 항상 보낸 사람의 메일 주소를 확인하는 습관을 가져야 한다. ‘랜섬웨어(Ransomware)’등 악성파일이 PC에 설치돼 정보를 빼가거나 파일을 암호화할 수 있기 때문에 개인 스스로 보안을 지키는 자세가 필요하다.

진화되는 이메일 공격에 대비하기 위해서는 정부기관과 기업 구성원들의 보안교육이 반복적으로 진행돼야 하고, 더 나아가 대체 불가능한 "양방향 비고정값 디지털 암호체계(NFA)""TSID 본인확인 인증기술" 등을 선제적으로 도입하는 등 보안대책 강화에 과감히 투자해야 한다.

 

Tess Yoon : 캘리포니아 빅터대학교 TSID 인증센터장/초빙교수, TSID Tech 이사회 의장, 국제인권기구 국제인권위원회 부총재, 장애인인권센터 정보통신위원장, 국가전략기획원 연구위원 

관련기사

저작권자 © 티뉴스 무단전재 및 재배포 금지