이메일은 공격자가 조직에 손상을 입히거나 금전을 갈취하기 위해 사용하는 가장 큰 공격 벡터입니다. 이메일이 비즈니스 커뮤니케이션에 사용되는 빈도를 고려할 때 피싱 공격은 여전히 어디에나 존재합니다. 공격자가 사용할 수 있는 도구가 발전함에 따라 공격자가 보안 보호를 회피하면서 사용자를 겨냥하는 방법도 진화했습니다. 여러 인공 지능(AI) 대규모 언어 모델(LLM)의 출시로 인해 생성형 AI 기능을 갖춘 새로운 앱을 찾아내기 위한 경쟁이 치열해졌고 보안 연구자들의 온 정신이 그쪽으로 쏠렸습니다. 이러한 기능을 가진 앱 중 하나는 피싱 공격 콘텐츠를 만드는 앱입니다.
피싱은 공격자가 진짜처럼 보이는 설득력에 의존합니다. Cloudflare에서 여러 해에 걸쳐 확인한 결과, 설득력의 형태는 시각적인 설득력, 조직적인 설득력이라는 두 가지로 뚜렷하게 나뉘었습니다. 시각적으로 설득력이 있는 공격은 로고, 이미지 등을 사용하여 신뢰를 구축하는 반면, 조직적으로 설득력이 있는 캠페인은 성공을 위해 비즈니스 역학과 사회적 관계를 이용합니다. 공격자는 LLM을 사용하여 여러 가지 방법으로 이메일이 더 설득력이 있어 보이게 만들 수 있습니다. 일반적인 기법은 공격자가 LLM을 사용하여 자신이 작성한 이메일을 겉보기에 더 그럴듯한 메시지로 번역하고 다듬는 것입니다. 더욱 정교한 공격의 경우에는 손상된 계정에서 수집한 개인 데이터와 LLM을 결합하여 개인화되고 조직적으로 인증된 메시지를 작성합니다.
예를 들어, WormGPT에는 형편없이 작성된 이메일을 문법, 흐름, 음성을 더 잘 사용하여 다시 작성하는 기능이 있습니다. 그 결과로 유창하고 잘 쓴 메시지가 작성되어 진짜인 것처럼 더 쉽게 통과될 수 있습니다. 토론 포럼의 위협 행위자에게는 모국어로 초안을 작성하여 LLM에 작업을 맡기라는 권장이 나옵니다.
LLM의 이점을 활용하는 피싱 공격의 한 형태가 비즈니스 이메일 손상(BEC) 공격이며, 이는 재정적으로 막대한 영향을 미칠 수 있습니다. 이러한 공격에서 악의적인 행위자는 피해자를 속여 사기성 청구서에 대하여 대금을 지불하도록 유도합니다. LLM은 이러한 메시지를 조직적으로 더 진짜처럼 보이게 만드는 데 도움이 될 수 있습니다. 무단으로 자금이 유출되는 것을 막으려는 조직에서는 BEC 공격을 가장 중요하게 생각하지만, LLM은 다른 유형의 피싱 메시지에도 사용될 수 있습니다.
그러나 이러한 LLM으로 만들어진 메시지는 여전히 사용자가 사기성 청구서를 읽거나 링크와 상호 작용하는 등의 작업을 수행하는 데 의존하므로 쉽게 스푸핑할 수 없습니다. 그리고 모든 LLM 작성 이메일은 여전히 이메일이어서, 발신자 평판, 서신 패턴, 각 메시지에 포함된 메타데이터 등 다양한 신호가 포함되어 있습니다. 올바른 방어 전략과 도구를 갖추면 LLM으로 강화된 공격일지라도 안정적으로 차단할 수 있습니다.
ChatGPT의 인기로 인해 LLM이 최근 각광을 받고 있지만, 이러한 종류의 모델은 새로운 것이 아니며 Cloudflare에서는 여러 해에 걸쳐 LLM으로 강화된 공격을 방어하기 위해 모델을 학습시켜 왔습니다. Cloudflare의 위협 연구팀에서 수십억 개의 메시지를 분석하여 개발한 머신 러닝 시스템은 멋진 문구의 이메일에 속지 않기 때문에 이메일의 모든 구성 요소를 살펴볼 수 있는 Cloudflare 모델의 능력 덕분에 이미 고객이 보호되고 있으며, 앞으로도 계속 보호될 것입니다.
생성형 AI의 위협과 상호 절충
AI로 생성된 가장 위험한 공격은 공격 전에 수집한 데이터를 기반으로 개인화된 공격입니다. 위협 행위자는 피해자를 대상으로 전통적인 계정 손상 작업을 수행하는 동안 이 정보를 수집하고 이 과정을 반복합니다. 위협 행위자는 공격을 수행하기에 충분한 정보를 확보하면 공격을 진행합니다. 이 공격은 고도로 대상을 겨냥하고 아주 구체적입니다. AI의 장점은 작업의 확장성입니다. 하지만, 대량의 데이터를 수집해야만 공격자의 신분을 정확하게 가장하는 메시지를 생성할 수 있습니다.
AI로 생성된 공격은 개인화 및 확장성 측면에서 장점이 있지만, 그 효과는 설득력을 확보할 수 있는 충분한 샘플을 확보하는 데 달려 있습니다. 전통적인 위협 행위자들도 소셜 엔지니어링 전술을 사용하여 비슷한 결과를 얻을 수 있지만, AI와 같은 효율성과 확장성은 없습니다. 기회와 타이밍의 근본적인 제한은, 다음 섹션에서 설명하겠지만, 사용되는 기술과 관계없이 모든 공격자에게 여전히 적용됩니다.
이러한 공격을 방어하기 위해 조직에서는 사이버 보안에 대한 다계층 접근 방식을 채택해야 합니다. 이 접근 방식에는 직원 인식 교육, AI와 기존 기술을 활용하는 첨단 위협 감지 시스템 도입, AI 및 기존 피싱 공격으로부터 보호하기 위한 지속적인 보안 관행 업데이트가 포함됩니다.
위협 행위자는 AI를 활용하여 공격을 생성할 수 있지만, 여기에는 상호 절충 사항이 있습니다. 공격자가 성공적으로 수행할 수 있는 공격 횟수의 병목 현상은 공격자가 뜻대로 사용할 수 있는 기회와 설득력 있는 메시지를 작성할 수 있는 데이터의 수에 정비례합니다. 공격에는 접근 권한과 기회가 필요하며, 이 두 가지를 모두 확보하지 않으면 공격이 성공할 가능성이 높지 않습니다.
BEC 공격 및 LLM
BEC 공격은 공격자가 표적으로부터 상당한 양의 자금을 탈취할 수 있기 때문에 조직에서 가장 염두에 두어야 하는 공격입니다. BEC 공격은 주로 텍스트를 기반으로 하기 때문에 LLM이 곧 홍수처럼 쏟아져 나올 것처럼 보일 수 있습니다. 하지만 현실은 많이 다릅니다. 이 가능성을 제한하는 가장 큰 장애물은 기회입니다. 저희는 이벤트가 일치하여 악용할 수 있는 조건이 생기고 이러한 조건이 악용되는 시점을 기회라고 정의합니다. 예를 들어, 공격자는 유출 사고를 통해 얻은 데이터를 사용하여 기업의 벤더 결제 일정에서 기회를 파악할 수 있습니다. 위협 행위자는 실제처럼 보이는 BEC 공격을 수행할 수 있는 동기, 수단, 리소스를 갖추고 있지만, 기회가 없으면 그 공격은 실패로 돌아갑니다. Cloudflare에서는 위협 행위자가 표적에 대한 전화 접촉을 통해 볼류메트릭 공격을 시도하는 것을 관찰해왔지만, 이러한 공격은 대부분의 경우 실패합니다. 이러한 공격에는 소셜 엔지니어링의 일부 요소가 동원되기 때문에 이는 BEC의 전제와 일치합니다.
비유를 하자면, 어떤 사람이 회사 정문으로 들어와 뜬금없이 2만 달러를 지불하라고 요구한다면 합리적이고 논리적인 사람이라면 돈을 지불하지 않을 것입니다. BEC 공격이 성공하려면 이 유효성 검사 및 검증 단계를 우회해야 하는데, LLM은 이 단계에서는 거의 도움을 줄 수 없습니다. LLM은 그럴듯하게 진짜처럼 보이는 텍스트를 생성할 수는 있지만, 회사와 비즈니스 관계를 설정하거나 실제 사용 중인 청구서와 일치하는 모양과 스타일의 청구서를 제작할 수는 없습니다. 가장 큰 규모의 BEC 결제는 계정 손상뿐만 아니라 청구서 손상의 산물이며, 공격자가 피해자에게 그럴듯한 사기성 청구서를 제공하기 위해서는 피해자의 청구서 손상이 필요합니다.
Cloudflare는 이메일 보안 제품에서 매달 수억 개의 메시지를 면밀히 조사하므로 이러한 분석을 제공할 수 있는 독보적인 위치에 있습니다. 이러한 공격을 분석하는 과정에서 텍스트 외에도 BEC 공격을 구성하는 다른 트렌드가 있다는 것을 발견했으며, 데이터에 따르면 대부분의 BEC 공격은 손상된 계정을 사용하는 것으로 나타났습니다. 손상된 계정에 액세스할 수 있는 공격자는 데이터를 수집하여, 유효한 이메일 주소에서 보낸 것이므로 더 그럴듯하게 보이는 메시지를 만들어 대부분의 보안 검사를 우회할 수 있습니다. 작년 한 해 동안 1만 달러 이상의 BEC 공격의 80%가 손상된 계정과 관련이 있었습니다. 이 중 75%에서는 스레드 하이재킹이 수행되어 새로 등록된 도메인으로 스레드가 리디렉션 되었습니다. 이는 위협 행위자가 표적을 성공적으로 손상시켰다는 의미인 "성공적인" 공격의 대부분이 유사 도메인을 활용한다는 관찰 결과와 일치합니다. 이 사기 도메인은 거의 언제나 최근에 등록된 것입니다. 또한 결제 금액이 1만 달러 이상인 메시지 중 55%에서 ACH 결제 세부 정보 변경이 시도된 것으로 나타났습니다.
아래에 BEC 공격에서 이것이 어떻게 누적될 수 있는지에 대한 예가 나와 있습니다.
메시지 내의 텍스트에는 문법적인 오류가 없으며 쉽게 읽을 수 있지만, Cloudflare의 감정 모델에서는 청구서의 텍스트에서 뭔가 긴박한 느낌이 들어있다는 것을 감지했습니다. 이는 공격자가 사용하는 일반적인 패턴입니다. 그러나 이 메시지에는 다른 모델이 작동하도록 유발한 다른 많은 것들이 있습니다. 예를 들어 공격자가 프라이스워터하우스쿠퍼스(PricewaterhouseCoopers)를 가장하고 있지만, 이 이메일을 보낸 도메인에는 일치하지 않는 사항이 있습니다. 또한 발신 도메인이 최근에 등록된 것으로 확인되어 이 메시지가 합법적이지 않을 수 있음을 일깨워 주었습니다. 마지막으로, 저희 모델 중 하나에서 고객의 커뮤니케이션 패턴을 기반으로 고객마다 고유한 소셜 그래프를 생성했습니다. 이 그래프를 보면 각 사용자가 누구와 어떤 내용으로 소통하는지에 대한 정보를 알 수 있습니다. 이 모델에서는 이 커뮤니케이션의 새로운 기록을 고려할 때 이 메시지는 평소와 같은 비즈니스 메시지가 아니라고 감지했습니다. 위의 모든 신호와 저희 감정 모델에서 제시된 결과를 바탕으로 저희 분석 엔진에서는 이 메시지가 악의적 메시지라고 판단하고 메시지 수신자가 이 메시지와 상호작용하는 것을 허용하지 않도록 조치했습니다.
생성형 AI는 계속 변화하고 개선되고 있으므로 이 분야에서는 아직 알아내야 할 것이 많습니다. AI로 생성된 BEC 공격의 등장으로 인해 궁극적으로 외부 환경에서 볼 수 있는 공격의 수가 증가할 수 있지만, 조직에서 강력한 보안 솔루션과 프로세스를 갖춘 경우에는 성공률이 높아지지는 않을 것으로 예상됩니다.
피싱 공격 동향
작년 8월, Cloudflare에서는 2023 피싱 보고서를 발표했습니다. 그 해 저희는 약 130억 개의 이메일을 처리했으며, 여기에는 약 2억 5천만 개의 악의적 메시지가 고객의 받은 편지함에 도달하는 것을 차단한 것이 포함됩니다. 2013년이 ChatGPT의 해였음에도 불구하고, 저희가 분석하기로는 악성 링크와 같은 오랜 벡터를 중심으로 한 공격이 여전히 지속되고 있었습니다.
대부분의 공격자들은 여전히 사용자가 링크를 클릭하거나 악의적 파일을 다운로드하도록 유도하고 있었습니다. 앞서 설명한 바와 같이 생성형 AI는 읽기 쉽고 설득력 있는 메시지를 만드는 데는 도움이 될 수 있지만, 공격자가 공격의 이러한 측면을 난독화하는 데는 도움이 되지 않습니다.
Cloudflare의 이메일 보안 모델은 각 링크와 첨부 파일을 검사하는 정교한 접근 방식을 취합니다. 링크는 도메인 자체와 페이지 요소 및 브랜딩에 대한 정보를 기반으로 크롤링되고 면밀히 조사됩니다. 또한 크롤러는 입력 필드도 확인하여 링크가 잠재적인 자격 증명 수집기인지 확인합니다. 또한 리디렉션 또는 지리적 잠금 뒤에 무기화된 링크를 배치하는 공격자의 경우, Cloudflare 크롤러는 Cloudflare 네트워크를 활용하여 모든 장애물을 우회할 수 있습니다.
Cloudflare의 감지 시스템은 첨부 파일을 처리할 때도 마찬가지로 엄격하게 작동합니다. 예를 들어, 저희 시스템은 어첨부 파일의 일부가 쉽게 위조될 수 있는 반면 그렇지 않은 부분도 있다는 것을 알고 있습니다. 따라서 저희 시스템에서는 첨부 파일을 기본 구성 요소로 분해하여 이상 여부를 확인합니다. 이를 통해 공격자가 우회할 수 있는 기존 샌드박스보다 더 정확하게 악성 파일을 검사할 수 있습니다.
공격자는 LLM을 사용하여 사용자가 특정 행동을 취하도록 설득력 있는 메시지를 만들 수 있지만, 저희 스캐닝 기능은 악의적 콘텐츠를 포착하여 사용자가 해당 콘텐츠와 상호 작용하지 못하도록 차단합니다.
이메일의 분석
이메일에는 메시지 본문과 제목 이외의 정보가 포함되어 있습니다. 감지 기능을 구축할 때 이메일은 변경 가능한 속성과 변경 불가능한 속성을 모두 가지고 있다고 생각하면 좋습니다. 본문 텍스트와 같은 변경 가능한 속성은 쉽게 위조할 수 있지만, 발신자 IP 주소 등 다른 변경 가능한 속성은 위조하는 데 더 많은 노력이 필요합니다. 그러나 발신자의 도메인 사용 기간, 도메인의 알려진 브랜드와의 유사성 등 변경할 수 없는 불변 속성은 전혀 변경할 수 없습니다. 예를 들어 제가 받은 메시지를 살펴보겠습니다.
이메일 콘텐츠 예시
위의 메시지는 사용자에게 표시되는 메시지이지만, 이는 이메일의 전체 내용 중 일부에 불과합니다. 아래 메시지 헤더의 스니펫이 나와 있습니다. 이 정보는 일반적으로 수신자에게는 쓸모가 없지만(대부분 기본적으로 표시되지 않음), 방어자인 저희에게는 보물 창고와 같은 정보가 담겨 있습니다. 예를 들어, 저희 감지 기능에서는DMARC, SPF, DKIM에 대한 모든 예비 검사를 볼 수 있습니다. 이를 통해 이 이메일이 보낸 사람을 대신하여 전송되도록 허용되었는지, 여부와 이메일이 받은 편지함에 도달하기 전에 변경되었는지 알 수 있습니다. 또한 발신자의 클라이언트 IP 주소를 확인할 수 있으며 이를 통해 발신자의 평판을 확인할 수 있습니다. 또한 이메일이 어떤 도메인에서 발송되었는지 확인하고 메시지에 포함된 브랜딩과 일치하는지 확인할 수 있습니다.
이메일 헤더 예시
보시다시피 메시지의 본문과 제목은 이메일을 이메일로 만드는 요소의 일부에 불과합니다. 이메일에 대한 분석을 수행할 때 저희 모델은 메시지의 모든 측면을 전체적으로 살펴보고 안전성을 평가합니다. 저희 모델 중 일부에서는 감정과 같은 지표를 위해 메시지 본문에 분석의 초점을 맞추지만, 메시지의 위험성에 대한 최종 평가는 이메일의 모든 측면을 평가하는 모델과 함께 수행됩니다. 이들 정보는 모두 당사 제품을 사용하는 보안 실무자에게 공개됩니다.
Cloudflare의 이메일 보안 모델
메시지의 다양한 속성에 대해 학습된 여러 모델을 사용한다는 Cloudflare의 철학은 SPARSE 엔진에서 정점을 찍습니다.2023 Forrester Wave™ for Enterprise 이메일 보안 보고서에서 분석가들은 SPARSE 엔진을 사용한 저희 피싱 이메일 감지 능력에 대해 "Cloudflare에서는 선제적 크롤링 접근 방식을 사용하여 피싱 캠페인 인프라가 구축되는 동안 이를 발견합니다. Cloudflare의 Small Pattern Analytics Engine(SPARSE)에는 자연어 모델링, 감정 및 구조 분석, 신뢰 그래프 등 여러 머신 러닝 모델이 결합되어 있습니다"라고 설명합니다. 1
저희 SPARSE 엔진은 저희가 관찰한 메시지를 사용해 지속해서 업데이트됩니다. 연간 수십억 개의 메시지를 분석할 수 있으므로 트렌드를 조기에 감지하고 이를 모델에 반영하여 효율성을 개선할 수 있습니다. 최근의 예를 하나 들자면, 2023년 말에 QR코드 공격이 증가한 것을 발견했습니다. 공격자들이 다양한 기술을 배포하여 QR 코드를 난독화했기 때문에 OCR 스캐너로는 이미지를 스캔할 수 없었지만, 휴대폰 카메라에서는 사용자를 악의적 링크로 유도했습니다. 이러한 기법에는 이미지를 엄청나게 작게 만들어 스캐너가 인식하지 못하도록 하거나 이미지를 픽셀 이동하는 방법이 포함되었습니다. 하지만 저희는 이러한 메시지를 모델에 입력하면 해당 캠페인에서 보낸 이메일의 모든 특성을 살펴볼 수 있도록 학습시켰습니다. 이러한 데이터의 조합을 통해 이러한 캠페인이 고객의 받은 편지함에 도달하기 전에 감지할 수 있는 감지 기능을 마련할 수 있었습니다.
선제적 스캐닝에 대한 당사의 접근 방식 덕분에 위협 행위자 행동의 변동에 대한 저항력을 높일 수 있습니다. 현재 LLM이 공격자들이 을 더 자주 사용하는 도구이지만, 앞으로는 다른 도구도 등장할 것이며, Cloudflare에서는 이러한 위협으로부터도 고객을 지킬 수 있을 것입니다.
이메일 피싱의 미래
공격자가 사용자를 피싱하는 창의적인 방법을 고려할 때 이메일 받은 편지함을 보호하는 것은 쉽지 않은 일입니다. 이 분야는 끊임없이 진화하고 있으며 대중이 새로운 기술을 이용할 수 있게 되면서 계속해서 극적으로 바뀌어 갈 것입니다. 생성형 AI 사용과 같은 트렌드는 계속 변화하겠지만, 이메일 감지 구축에 대한 Cloudflare의 방법론과 접근 방식은 고객을 보호할 것입니다.
피싱 위협으로부터 조직을 보호하기 위한 Cloudflare의 Cloud Email Security의 작동 방식에 관심이 있으시면, Cloudflare 담당자에게 연락하여 무료 피싱 위험 평가 기회를 마련하세요. Microsoft 365 고객의 경우, 보완적인 레트로 스캔을 실행하여 현재 솔루션에서 놓친 피싱 이메일을 확인할 수도 있습니다. 이에 대한 자세한 내용은 최근 블로그 게시물에서 확인할 수 있습니다.
솔루션에 대해 자세히 알아보고 싶으십니까? 보완적인 피싱 위험 평가에 등록하십시오.
[1] 출처: The Forrester Wave™: 엔터프라이즈 이메일 보안, 2023년 2분기
Forrester Wave™의 저작권은 Forrester Research, Inc.에 있습니다. Forrester 및 Forrester Wave는 Forrester Research, Inc.의 상표입니다. Forrester Wave는 시장에 대한 Forrester의 판단을 그래픽으로 표현하고, 점수, 가중치, 댓글이 보이는 상세한 스프레드시트로 표시합니다. Forrester는 Forrester Wave에 기술된 벤더, 제품, 서비스를 보증하지 않습니다. 정보는 확인 가능한 최상의 정보원에 따릅니다. 의견은 당시의 판단을 반영하며 변경될 수 있습니다.
[1] Source: The Forrester Wave™: Enterprise Email Security, Q2, 2023
The Forrester Wave™ is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave are trademarks of Forrester Research, Inc. The Forrester Wave is a graphical representation of Forrester's call on a market and is plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does not endorse any vendor, product, or service depicted in the Forrester Wave. Information is based on best available resources. Opinions reflect judgment at the time and are subject to change.