본문 바로가기
IT보안

IT 보안 관련 사회 공학적 공격(Social Engineering)과 예방 방법

by 파란포스팃 2024. 9. 30.

**사회공학적 공격(Social Engineering)**은 기술적 약점을 공략하는 전통적인 사이버 공격과는 달리 사람의 심리적 약점을 이용하여 정보를 탈취하거나 시스템에 침투하는 기법입니다.

 

이러한 공격은 기술적으로 우수한 방어 시스템을 갖추고 있어도 사용자나 내부 직원의 실수를 유도하여 공격에 성공할 수 있기 때문에 매우 위험합니다.

 

피싱(Phishing), 스피어 피싱(Spear Phishing), 스미싱(Smishing), 프리텍스팅(Preetexting) 등 다양한 형태로 이루어지는 사회공학적 공격은 계속 진화하고 있으며, 그 대응책도 강화되어야 합니다.

 

이번 글에서는 사회공학적 공격의 주요 유형과 예방 방법에 대해 알아보겠습니다.

 

1. 사회공학적 공격유형

사회공학적 공격은 심리적 조작을 통해 피해자가 스스로 정보를 제공하게 하거나 악성 행위를 유발하는 것이 특징입니다. 주요 사회공학적 공격의 유형은 다음과 같습니다.

피싱(Phishing)

가장 일반적인 형태의 사회공학적 공격으로, 공격자는 신뢰할 수 있는 기관이나 사람을 사칭하여 이메일이나 메시지를 통해 사용자의 민감한 정보를 요청합니다. 예를 들어 은행을 사칭해 사용자의 계정 정보를 탈취하거나 유명 기업의 IT팀을 가장해 비밀번호를 변경하도록 유도할 수 있습니다.

스피아피싱(Spear Phishing)

피싱과 비슷하지만 보다 정교하고 구체적인 정보를 바탕으로 특정 개인이나 조직을 대상으로 한 공격입니다. 공격자는 대상의 개인정보를 미리 수집한 후 이를 활용해 신뢰를 쌓고, 고도로 맞춤화된 이메일이나 메시지를 전송해 악성 링크를 클릭하게 하거나 민감한 데이터를 제공하도록 유도합니다.

스미싱(Smishing)

스미싱 메시지를 통해 이루어지는 피싱 공격입니다. 공격자는 공식 기업이나 기관을 가장한 문자 메시지를 전송하여 피해자가 악의적인 링크를 클릭하거나 개인 정보를 입력하도록 유도합니다. 최근에는 스마트폰 사용이 보편화되면서 스미싱 공격 빈도가 증가하고 있습니다.

프리텍스팅(Preetexting)

공격자가 피해자를 속이기 위해 특정 역할을 가장하는 방법입니다. 예를 들어 공격자는 은행원을 사칭하여 고객의 개인정보를 요구하거나 IT 관리자라고 주장하며 사용자의 계정 정보를 요구할 수 있습니다. 프리텍스팅은 공격자가 정교하게 계획된 시나리오를 작성하여 피해자가 의심하지 않고 정보를 제공하도록 합니다.

2. 사회공학적 공격의 작동원리

사회공학적 공격이 성공하는 이유는 사람의 심리적 약점을 이용하기 때문입니다. 대부분의 경우 공격자는 피해자가 느끼는 신뢰, 공포, 호기심, 긴급성을 악용하여 그들 스스로 정보를 제공하거나 특정 행동을 취하게 합니다.

신뢰조작

공격자는 종종 신뢰할 수 있는 기관이나 인물로 자신을 가장하여 피해자가 의심 없이 정보를 제공하도록 합니다. 예를 들어 회사의 CEO나 관리자를 사칭하여 직원을 속이는 CEO 사기(CEO Fraud)가 대표적입니다. 이러한 공격은 상사나 신뢰받는 동료의 요청이라는 점에서 피해자가 의심 없이 협조할 가능성이 높습니다.

긴급성강조

공격자는 상황을 긴급하게 만들고 피해자가 신중한 판단을 하지 못하도록 유도합니다. 예를 들어, 은행의 계정이 바로 잠긴다며 신속한 대응을 요구하거나 시스템이 해킹당했다며 신속하게 비밀번호를 변경하도록 압력을 가하는 것이 일반적입니다. 이러한 방법은 사람들의 심리적 반응을 이용하여 즉각적인 행동을 유발합니다.

공포조성

공포를조성하는것도공격자들이자주사용하는기법입니다. 사용자의 계정이 위험에 처했다는 식으로 경고하거나 법적 처벌을 받을 수 있다고 위협해 피해자가 자신의 정보를 제공하도록 합니다. 이 방법은 특히 금융기관이나 정부기관을 가장한 공격에서 자주 사용됩니다.

호기심유발

사람들의 호기심을 자극하여 악성 링크나 첨부파일을 열도록 하는 방법도 있습니다. 예를 들어 공격자는 피해자가 흥미를 가질 만한 정보나 제안(예를 들어 상금 당첨, 비밀 정보)을 통해 클릭을 유도하고, 악성 소프트웨어를 설치하거나 계정 정보를 입력하도록 합니다.

3. 사회공학적 공격의 피해사례

사회공학적 공격은 전 세계적으로 수많은 피해 사례를 남기고 있으며, 그 파급력은 매우 큽니다. 몇 가지 대표적인 사례에서 이러한 공격의 위험성을 살펴 보겠습니다.

2016년 미국 대선 해킹 사건

2016년 미국 대선 기간 중 러시아 해커 그룹이 **스피어피싱** 공격을 통해 민주당 주요 인사의 이메일 계정을 해킹한 사건이 발생했습니다. 이 공격은 단순 피싱 이메일을 통해 사용자에게 비밀번호를 입력하게 함으로써 이뤄졌고, 이로 인해 기밀 정보가 유출돼 정치적 혼란이 가중됐습니다. 이는 사회공학적 공격이 정치적, 사회적 파장을 일으킬 수 있음을 보여주는 대표적인 사례입니다.

CEO 사기(CEO Fraud)

다국적 기업에서 일어나는 CEO 사기는 사회공학적 공격의 또 다른 예입니다. 공격자는 회사 CEO를 사칭하여 재무 담당자에게 긴급한 자금 송금을 요청하는 이메일을 보내 직원이 의심하지 않고 지시에 따르도록 합니다. 이로 인해 수 백만달러의 자금이 도난당하는 경우도 빈번하게 발생하고 있습니다.

국제적 금융사기

공격자는 종종 대규모 금융기관을 대상으로 한 **프리텍스팅** 공격을 통해 내부정보를 빼내기도 합니다. 예를 들어, 공격자는 은행 직원이나 고객 서비스 직원을 사칭하여 고객 정보를 요청하고, 이로 인해 후속 공격을 감행하여 금전적 피해를 입힙니다.

이러한 사례는 사회공학적 공격이 매우 정교하고 기술적인 보안 시스템을 우회하여 심리적 조작을 통해 정보를 탈취할 수 있음을 보여줍니다.

4. 사회공학적 공격예방방법

사회공학적 공격에 대응하기 위해서는 기술적인 보안 대책뿐만 아니라 사용자의 인식 개선이 필수적입니다. 다음은 효과적인 예방 방법입니다.

보안 교육 및 인식 향상

가장 중요한 예방책은 사용자 교육입니다. 기업과 조직은 직원들에게 피싱 메일을 인식하고 사회공학적 공격에 대응하는 방법을 교육해야 합니다. 이러한 훈련은 정기적으로 진행되며 최신 공격 기법에 대한 정보를 지속적으로 제공해야 합니다. 예를 들어, 모의 피싱 훈련을 통해 직원들이 실제 피싱 공격 상황에서 어떻게 대응해야 하는지 훈련할 수 있습니다.

다단계인증(2FA) 도입

**이중인증(2FA)**은 계정 보안을 강화하는데 효과적입니다. 비밀번호만으로는 부족할 수 있기 때문에 추가 인증 수단을 도입해 계정이 탈취되더라도 추가 보안 장벽을 마련할 수 있습니다. 예를 들어 SMS 인증이나 인증 앱을 통해 로그인 시마다 추가적인 인증 절차를 요구하면 공격자가 계정을 탈취하기 어려워집니다.

의심스러운 링크와 첨부 파일 확인

이메일이나 메시지로 받은 링크나 첨부 파일은 항상 주의 깊게 확인해야 합니다. 특히 출처가 불분명하거나 긴급성을 강조하는 메시지는 신중하게 처리해야 하며, 정식 웹사이트나 연락처를 통해 해당 요청의 진위를 확인하는 것이 중요합니다.

최소권한원칙 적용

내부적으로는 **최소권한원칙(Least Privilege Principle)**을 적용하여 직원이 업무에 필요한 최소한의 권한만 부여받을 수 있도록 해야 합니다. 이를 통해 권한을 악용한 내부자 공격이나 해킹 사고를 막을 수 있습니다. 또한 접근 권한 관리 시스템을 도입하여 권한 부여와 변경에 대한 철저한 관리가 필요합니다.

 

마치며

사회공학적 공격은 인간의 심리를 악용하는 매우 위험한 공격 기법입니다.

 

기술적 보안 체계가 아무리 강력해도 사용자의 실수나 심리적 조작으로 인해 발생하는 사회공학적 공격은 막기 어렵습니다.

 

단, 보안 교육, 이중 인증, 의심스러운 링크 확인 등의 예방 조치를 통해 이러한 공격을 최소화할 수 있습니다.

 

공격 기법은 계속 진화하고 있지만 사용자 인식과 보안 조치가 강화되면 보다 안전한 디지털 환경을 구축할 수 있을 것입니다.

- 관련 내용 자세히 알아보기