암호 설정부터 이메일 관리 정책까지 효과적인 이메일 보안 방안을 알아 보자.
이메일은 사이버 범죄자에게 매우 효과적인 진입점이며 피싱과 소셜 엔지니어링 공격은 일반적으로 평준화됐다. 이메일 보안에 소홀히 하는 직원이 단 명이라도 있으면 전체 기업의 안전과 보안에 문제가 될 수 있다.
이메일 해킹 시도의 희생양이 되기까지는 시간문제일뿐이지만 ‘베스트 프랙티스’를 참고해 무엇을 해야 할지 정확히 알고 실천하면 피해를 줄일 수 있다.
여기 이메일을 안전하게 유지하기 위한 베스트 프랙티스를 소개한다.
1. 약점을 파악하고 잠재적인 위협을 정의하라
인적 오류는 조직이 피싱, 랜섬웨어, 기타 이메일 관련 사기에 희생양이 되는 가장 큰 이유 중 하나다. 그러나 해커가 지원인 척 실수를 가장할 수 있다고 알리는 것만으로는 부족하다.
이상적으로는 이메일을 통해 해커가 배포할 수 있는 다양한 악성코드를 보여주는 문서를 만드는 것이 좋다. 라이브 문서로 작동해야 하며 새로운 해킹 기술 및 최신 해킹 기술에 대한 정보를 업데이트하고 악성코드가 감지되면 어떻게 행동해야 하는지를 제공해야 한다.
해커에 대해 가능한 한 많은 경로를 강조 표시하는 흐름을 만들고 직원부터 이사진까지 모두에게 이를 알려야 한다.
일반적으로 이메일을 열었을 때 악성 프로그램이 네트워크에 들어오면 이 때 행동해야 하는 ‘골든아워’가 있다. 짧은 시간 내에 실행할 계획 및 구조화된 절차가 마련되어 있는지부터 확인하라. 문서로 잘 정리돼 있으면 모든 잠재적인 위협과 행동 방법을 보여주는 훌륭한 자료가 될 것이다.
보안 경고 메시지를 받은 후 행동하는 것이 이메일 성공 사례를 만드는 한 가지 요소일 뿐이다. 조직의 이메일 보안을 최우선 과제로 삼아 수많은 위협 요소에 희생되지 않도록 하는 방법에 대한 실용적인 정보를 읽으라.
2. 적절한 암호와 암호화 툴을 사용하라
‘강력한 암호 선택’은 기본적이고 중요하며 무시무시한 조언 중 하나다. 간단한 팁은 적어도 8자 이상이며 사용자와 식별할 수 없는 연관성이 없는 숫자, 기호 및 대/소문자 조합을 포함하는 고유하고 복잡한 암호를 사용하는 것이 이상적이다. 이중 인증은 다른 수준의 보호 기능을 추가한다.
사람들은 종종 자신의 트위터부터 은행 계좌까지 모든 것을 풀 수 있는 동일한 암호의 변종에 매달리기만 한다. 그러나 그렇게 단순한 것이 당신을 물기 위해 돌아 오지 않게 하라. 좀 더 복잡한 암호를 기억할 수 없다는 걱정이 든다면 라스트패스(Last Pass)같은 암호화된 암호 관리자를 사용하고 직원들에게 동일하게 하도록 지시하라.
기업에서 사용하는 암호화 수준도 고려해야 할 또 다른 문제다. 이메일이 암호화되지 않은 경우에는 여전히 가로챌 수 있다. 가장 효과적인 암호화는 암호 해독을 위해 유사하게 복잡한 암호로 시작한다. GPG/PGP 및 S/MIME은 사용 가능한 암호화 옵션 중 하나다. 소셜 엔지니어링에 취약한 상태에서 이메일을 안전하게 보호하고 조직의 컴플라이언스 요구 사항을 충족하는 데 도움을 줄 수 있다.
3. 매크로를 사용할 때 주의하라
이론상으로는 매크로가 좋다. 이는 마이크로소프트 오피스에서 자주 사용하는 작업을 자동화할 수 있는 일련의 명령이다.
그러나 악의적인 매크로를 무의식적으로 실행하는 경우에는 혼란이 발생할 수 있다. 예를 들어 마이크로소프트 오피스 첨부 파일이 포함된 이메일을 정기적으로 받는 것처럼 열어서 열면 매크로를 실행하여 해당 내용을 볼 수 있다.
이는 악의적인 경우 MS 오피스를 손상하거나 PC 또는 노트북에 관해 바이러스를 확산시킬 수 있다. 이러한 유형의 공격을 피하려면 직원들이 이러한 매크로를 실행하기 전에 높은 수준의 주의를 기울이도록 하라. 사실, 이메일 첨부 파일 유형에 주의해야 한다. 이메일 첨부 파일은 종종 악성코드의 매개체다. 개봉하기 전에 직원들에게 이메일의 발신자가 맞는지 철저히 확인하도록 하라.
4. 조직 전체에 최신 이메일 정책을 홍보하라
조직에서 이메일 사용을 평가하고 잠재적인 취약성을 유발할 수 있는 영역은 물론 직원 행동이 충분히 안전한지를 확인하라. 올바른 이메일 공급자를 선택하는 것은 가볍게 받아들여서는 안 되는 결정이다. 일부는 엔터프라이즈 수준의 보안을 제공하지 않는다.
포괄적인 이메일 사용 정책을 작성하고 직원들이 이를 잘 알고 있는지 확인하라. 명확성과 이해의 용이성을 위해 많은 예제를 통해 사용자 친화적으로 만들라. 거버넌스 지원은 정책이 성공적임을 보장할 수 있다.
과거에 수립된 인프라는 더 이상 적절한 보호 조치를 제공하지 않을 수 있으므로, 비즈니스가 이러한 정책과 관행을 적용할 수 있도록 새로운 예방책이 필요하고 좀더 일반적인 기술 발전에 따라 새로운 위험이 발생하게 하라.
5. 모든 관계자에게 알리라
GDPR이 2018년 5월에 발효됨에 따라 사람들이 데이터에 대해 생각하는 방식이 바뀌었으며 간결한 보안 전략의 필요성이 그 어느 때보다 커졌다. 소비자 데이터를 전송하는 회사의 경우 이메일 해킹을 비롯한 모든 정보 유출로 인해 고객 데이터가 위험에 처할 수 있다.
GDPR 하에서 정보 책임자에게 알리는 데 72시간이 걸리므로 영향을 받는 고객이나 잠재적으로 영향을 받는 제 3자를 확인해야 한다. 또한 여러 명이 사기성 이메일을 발송한 경우 시스템 관리자에게 알리고 잠깐 이메일을 차단해야 한다.
6. 보안 인식 교육을 제공하라
사람들은 모든 보안 시스템에서 가장 취약한 링크이며 방어의 첫 번째 라인이 되어야 한다. 파일 공유, 작업장 협업 및 모바일 기기는 항상 이해되지 않는 새로운 위험을 기업에 부여한다. 보안 인식 프로그램을 사용하면 새로운 위협이 발생할 때 교육 프로그램이 발전하는 한 직원이 이메일 관련 안전 권장 사항을 계속해서 개선할 수 있다.
실용 팁은 피싱 이메일, 악성 프로그램, 모바일 기기 보안 및 인력 간의 소셜 엔지니어링 사기와 관련하여 이해와 주의력을 높임으로써 재난이 되기 전에 새로운 위험에 대한 인식을 제고할 수 있다.
7. 신중하게 폐기하지만 모든 것을 지울 수 있다고 가정하지 마라
원하지 않는 이메일을 없애는 것은 버튼을 클릭하는 것만큼 간단하지는 않다. 실제로는 매우 어렵다. 하드 드라이브를 지울 수는 있지만 데이터가 다른 곳(예 : 클라우드) 또는 다른 누군가에 의해 백업된 경우 기록이 남아있을 수 있다.
자체 메일 시스템을 보유한 기업은 이메일을 체계적으로 제거하고 이메일을 단일 서버로 제한하여 더 많은 용량을 영구적으로 제거할 수 있다. 하지만 일반적으로 이메일이 삭제되더라도 다른 위치에 보관될 수 있다. 삭제된 메시지가 영구적으로 제거되는 경우에도 장기 저장 공간의 백업이 존재할 수 있다.
가장 합리적인 행동 방침은 모든 업무용 이메일의 복사본을 보관하고, 공개하지 않으려는 이메일에 대해서는 논의 자체를 피하는 것이라고 가정하는 것이다. 이메일이 보관이나 도청 여부를 알 수 없다.
8. 업무용 이메일과 사적인 이메일을 구분하라
힐러리 클린턴은 국무장관으로 재임했을 당시 개인 이메일 서버로 국정 관련 이메일을 썼다는 게 알려지면서 정치 경력에 오점을 남겼다. 이는 이메일을 업무용과 개인용을 함께 사용하는 것이 바람직하지 않음을 보여주는 사례가 됐다.
사용자가 여러 기기를 개인용과 업무용으로 구분해 쓴다면 불편할 수도 있다. 굿포엔터프라이즈(Good for Enterprise)의 크로스 플랫폼 모바일 협업 솔루션 같은 소프트웨어를 사용하면 동일한 모바일 기기에서 접근할 때 업무용 이메일 계정을 개인 계정과 별도로 유지할 수 있다.
9. 효과적인 바이러스 백신 소프트웨어 설치하라
위험을 예방, 탐지, 제거하는 바이러스 백신 소프트웨어를 설치하라. 사용된 프로그램은 들어오는 이메일과 첨부 파일을 스캔하고 스팸을 차단하고 바이러스, 피싱, 웜, 악성코드, 랜섬웨어, 트로이 목마, 기타 모든 위협을 제거해야 한다. 또한 새로운 위협이 발생하자마자 이를 보호하기 위해 자동으로 지속해서 업데이트되어야 한다.
비즈니스 보안 솔루션은 원격으로 설치하고 중앙에서 관리할 수 있으므로 여러 사이트에 분산되어있는 대기업에 매력적인 옵션이다. 중소기업에게는 무료 옵션만으로도 충분할 수 있다. 다양한 유형의 보안과 보호할 기기를 고려하라.
10. 최적의 방화벽을 찾으라
차세대 방화벽(NGF)은 악성코드를 포함하거나 필터링하고 파일과 중요한 정보를 보호함으로써 스팸과 바이러스에 대한 또 다른 방어 계층을 추가한다. 기업용 솔루션은 조직의 요구 사항에 맞는 이메일을 자동 차단, 격리, 태그 지정 또는 전달하여 위협이 네트워크에 침투하기 전에 이메일을 필터링해야 한다. 맞춤 필터링 구성을 위한 세부 제어, 이메일로 발송되는 일일 상태 보고서 및 IT인프라와의 원활한 통합과 같은 고급 기능이 포함된 솔루션을 고려하라.
11. VPN을 사용하라
가상사설망(VPN)은 VPN 공급자의 서버를 통해 모든 인터넷 트래픽을 암호화하고 라우팅함으로써 이메일에 보안을 추가하여 해커가 될 가능성이 거의 감지되지 않게 한다. 다양한 기업용 VPN 서비스를 사용할 수 있다. 필요한 인증 수준과 관리 제어를 설정하고 연결 대상 및 방법에 대한 특정 요구 사항을 충족할 수 있는 수준을 선택하라. 무료 오픈소스 대안을 사용할 수도 있지만 이것들은 설정과 활용이 복잡할 수 있다.
12. 직원의 이메일 계정을 닫으라
직원이 퇴사한 후에는 해당 직원의 계정을 닫거나 일시 중지하여 더 이상 이메일 계정에 접근할 수 없도록 해야 한다. 이렇게 하면 민감한 회사 정보를 오용하거나 공유할 가능성이 줄어든다. 퇴사한 직원에게 전달되던 모든 이메일은 업무를 인수인계받은 직원이 받을 수 있도록 한다.dl-ciokorea@foundryco.com