정보보안/정책 및 기술
AI가 만든 사기 메일, 클릭 한 번으로 회사가 뚫린다
나의친구
2025. 5. 26. 14:39
- 사이버 공격 방식: 타깃형 랜섬웨어
- 해커들은 특정 기업의 직원 한 명을 목표로 정교한 이메일 공격을 수행.
- 이메일은 ‘국민연금 누락’, ‘경찰서 과속 딱지’ 등 누구나 열어보고 싶게 꾸며짐.
- 거래처를 사칭하거나 긴급한 문서인 것처럼 위장해 첨부파일 클릭 유도.
- 실제 피해 사례
- 바이오 기업: 임상실험 자료 80GB 중 32GB(40%)가 랜섬웨어에 잠김.
- 원인은 경영지원실 직원이 해외거래처를 사칭한 메일의 JPG 첨부파일을 열어 감염됨.
- 이후 해커는 사내 네트워크를 통해 주요 연구자료까지 침투.
- 공격 전략
- 즉각 공격하는 해커도 있으나, 감염 후 수일~수주 동안 정찰하며 회사 내부 구조 파악.
- 사내 직원 구성, 서버 규모, 권한 체계 등을 분석해 고위직 장비로 접근 후 결정타를 가함.
- 이 과정을 ‘랜섬웨어 동거 기간’이라 표현.
- 비즈니스 이메일 침해(BEC)의 증가
- 신뢰할 수 있는 거래처를 사칭해 이메일에 악성 실행파일 첨부.
- 한국 기업 대상 BEC 공격 시도, 2023년 대비 31% 증가 (프루프포인트 보고서 기준).
- 생성형 인공지능의 영향
- AI 발전으로 인해 언어·문화 장벽이 낮아져 비영어권 기업도 공격 대상 확대.
- AI로 더 자연스럽고 정교한 사기 메일 제작 가능.
- 이메일 외 감염 경로
- 회사 홈페이지의 보안 취약점도 랜섬웨어 침투 통로.
- 홈페이지를 통해 외부에서 서버 내부로 침입하는 방식도 흔함.