사칭메일 관리 시스템 ‘리얼시큐 바운스TM’ 주목
상태바
사칭메일 관리 시스템 ‘리얼시큐 바운스TM’ 주목
  • 강석오 기자
  • 승인 2020.06.05 09:00
  • 댓글 0
이 기사를 공유합니다

위·변조 이메일, 대량메일 발송시스템에서 보내는 스팸메일 차단
엑스퍼넷, 리얼시큐 ‘바운스TM’ 서울·경기지역 총판

[데이터넷] 엑스퍼넷(대표 이종경)은 리얼시큐(대표 정희수)와 사칭메일 관리 시스템 ‘바운스TM’의 서울 및 경기지역 총판 계약을 체결했다. 발신자 검증 기술 기반의 바운스TM은 위·변조 이메일, 대량메일 발송시스템에서 보내는 스팸메일을 차단하는 발신자 검증 솔루션으로, 화이트리스트 정책 기반으로 인가된 메일만 선택적으로 받을 수 있도록 적극적인 정책 기반의 메일 시스템을 구현해 피해 방지는 물론 보다 안정적인 비즈니스 환경 조성이 가능하다. <편집자>

해커는 기업과 기관의 내부 네트워크에 침투하기 가장 쉬운 방법으로 메일 시스템을 이용한다. 메일은 특별한 어려움 없이 무엇이든 보낼 수 있으며 메일보안 시스템만 통과하면 내부 네트워크로 바로 접근할 수 있기 때문이다.

대부분의 기업과 기관은 자체 메일 시스템을 운영하고 있고, 수신되는 메일에 대한 피해를 막기 위해 ‘스팸메일 차단’ 시스템을 구축해 운영하고 있다. 스팸메일 차단 시스템을 통해 악의적인 메일 공격을 탐지, 차단할 수 있었지만 최근 들어 피싱메일과 같은 새로운 형태의 메일로 인해 많은 피해가 발생하고 있다.

이런 피싱메일은 내용과 첨부파일에는 기존 보안 시스템으로는 탐지하기 어려운 형태로 전달된다. 또한 피싱메일은 메일수신자가 스패머가 의도하는 행동을 유도해 특별한 생각 없이 클릭해 엄청난 피해를 가져오게 된다. 피싱메일을 보낸 사람은 수신자가 신뢰할 수 있는 발신자로 사칭하거나 위장해 메일을 보내기 때문이다.

▲ 메일 시스템 원리

메일 시스템 기술운영 방식 한계
사칭(위·변조)된 발신자 메일은 최근 나타난 것은 아니다. 메일을 사용하던 초기부터 발생하던 문제로, 메일 시스템의 기술운영 방식 때문이다. 메일 시스템의 기술운영 방식은 우체국의 우편물 전달 방식을 그대로 인터넷상으로 옮겨 놓았다. 우체국에서 우편물을 보낼 때 받는 사람 주소만 정확하면 전달하는데 문제가 없는 것처럼 메일 시스템도 동일하다.

메일을 받을 메일서버가 정상적으로 DNS에 등록돼 있고, 메일서버에 메일계정이 존재하면 어려움 없이 전달된다. 즉, 메일을 보내는 사람을 특별히 확인하지 않는 것이다. 그렇다면 최근 들어 사칭된 발신자 메일에 의한 피해가 많아진 것은 왜 그럴까?그 이유는 악의적인 메일의 공격방식이 바뀌었기 때문이다.

지금까지의 악의적인 메일은 발신자가 누구인지 확인할 수 없도록 해 메일을 보내고 첨부된 멀웨어(악성코드, 랜섬웨어 등)와 원하지 않는 키워드(광고) 메일이 대부분이었다. 해당 스팸메일을 보낸 발신자는 알 수 없는 메일을 사용해 추적할 수는 없지만 해당 스팸메일은 차단 시스템에 의해 대부분 걸러져 피해를 막았기에 큰 이슈가 되지 않았다.

▲ 스팸메일 검사 영역
▲ 스팸메일 검사 영역

한 번의 실수로 엄청난 피해 유발
이제 더 이상 스패머는 악의적인 내용의 메일을 보내지 않는다. 메일을 보낸 사람도 일반적으로 신뢰할 수 있는 기관이나 지인을 사칭하고, 메일의 내용 또한 일반적으로 메일 수신자는 특별한 의심 없이 메일을 수신하고 스패머가 의도한 행동을 하게 유도한다. 이것이 피싱메일로, 차단 시스템 운영에도 불구하고 많은 피해가 발생하고 있다.

정보보안 전문가들은 메일 공격을 원천 방어하기 위해 많은 연구를 수행하고 있다. 그 결과물로 SPF(Sender Policy Framework), DKIM(DomainKeys Identified Mail), DMA RC(Domain-based Me ssage Authentication, Reporting and Confo rmance) 등의 확인과 인증 기술들이 개발됐지만 현실적으로 적용하기에는 어려움이 많다.

메일을 주고받는 각각의 메일서버에 해당 기술이 모두 적용돼야 원활하게 운영할 수 있기 때문이다. 다시 말해 전 세계적으로 운영되는 모든 메일서버에 적용돼야 문제없이 메일을 송수신할 수 있다.

한국인터넷진흥원(KISA)이나 정보보안 전문가들은 “출처가 불분명한 발신자 메일은 수신하지 말라”고 권고한다. 또 악성메일의 피해를 줄이기 위해 정기적으로 ‘악성메일 모의훈련’을 실시해 발신자가 사칭된 메일을 수신하지 않도록 훈련도 하고 있다. 그러나 단 한 번의 실수로도 엄청난 피해가 발생하기 때문에 발신자가 사칭된 메일로 인한 피해를 일반 사용자만의 책임으로 한정짓기에는 무리가 많다.

▲ 바운스TM 검사 영역
▲ 바운스TM 검사 영역

독창적인 발신자 검증 기술 적용
사칭메일 관리 시스템인 ‘바운스TM’은 수신메일에 대한 보낸 사람을 검증하는 독창적인 기술로, 수신메일 서버에만 기술을 적용하면 모든 수신메일에 대한 보낸 사람의 사칭 여부를 검증할 수 있는 솔루션이다.

앞서 언급했듯 모든 스패머는 자신을 숨기기 위해 발신메일 주소는 알 수 없게 사칭돼 있다. 스패머는 악의적인 행동을 하기 때문에 자신이 누구인지 알지 못하게 꼭꼭 숨겨야 한다. 그렇게 해야만 향후 법적인 책임으로부터 자유로울 수 있기에 자신의 메일주소를 당연히 사칭하게 된다.

바운스TM에 적용된 바운스엔진(SPF/DKIM/DMARC/BOUNC)의 발신자 검증 기술은 사칭되지 않은 발신자(정상메일 사용자)를 찾아내 자동 등록하고 해당 발신자의 메일만 수신하게 된다. 이것이 바운스TM의 핵심 기술이다.

사칭된 발신자는 결코 바운스TM의 발신자 검증 기술에 응답할 수 없다. 발신자의 메일주소가 사칭돼 있으면 바운스TM의 발신자 검증 기술의 검증메일을 수신할 수 없기 때문이다. 바운스TM은 발신자 검증 기술의 검증메일에 대한 메일 전달 유무를 통해 메일 발신자의 사칭 유무를 판단한다.

▲ 바운스TM 핵심 기술
▲ 바운스TM 핵심 기술

뿐만 아니라 수신메일에 대한 다양한 편의 기술도 제공한다. 많은 솔루션들이 화이트리스트 기반 기술을 적용하고 있지만 바운스TM의 특화된 기술은 화이트리스트 정책 설정이 수신메일관리자(또는 수신메일사용자)가 아닌 메일을 보낸사람, 즉 수신메일의 발신자 행위에 의해 자동으로 화이트리스트가 생성되는 구현 방법을 사용한다. 바운스TM은 다음과 같은 다양한 부가 기능들도 제공한다.

· 화이트리스트 및 블랙리스트 자동 생성
· 대기 메일 수신
· 다양한 발신자 검증 기술
· 화이트리스트 사전 등록
· 화이트리스트 및 블랙리스트 자동 삭제 

바운스TM은 스팸메일을 걸러내는 방식이 아닌 안전한 메일만 주고받을 수 있는 역발상이 빛나는 보안 솔루션이다. 리얼시큐는 바운스TM의 GS인증, 조달등록을 완료하고 최근에는 세부 기능을 업그레이드한 ‘바운스TM 2.0’도 선보였다. 

올 하반기에는 보다 강화된 다양한 검증 기술이 업그레이드될 예정으로, 바운스TM의 서울 및 경기지역 총판인 엑스퍼넷은 고객이 안전하게 메일 업무를 수행할 수 있도록 적극적으로 시장 확대에 나설 계획이다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.