
이메일은 오랫동안 사이버 공격의 주요 진입점이었으며, 이러한 상황은 당분간 변하지 않을 것입니다. 그래서 보안 팀은 방어에 많은 투자를 해 왔으며, 오늘날의 보안 이메일 게이트웨이(SEG)와 필터링 도구는 스팸, 대규모 피싱 캠페인, 그리고 알려진 악성 발신자를 차단하는 데 있어 10년 전보다 훨씬 더 정교해졌습니다. 많은 조직에서 이러한 도구들은 안심이 되는 첫 번째 방어선을 제공합니다. 하지만 여기에 “맹점”이 있습니다.
아무리 강력한 필터링이라도 모든 것을 걸러낼 수는 없습니다. 공격자들은 직원들이 신속하고 효율적인 비즈니스 커뮤니케이션의 주요 채널로 이메일을 신뢰한다는 점을 알고 있으며, 그 신뢰를 악용하여 방어가 가장 약한 곳, 즉 매일 여는 파일 내부에 위협을 삽입합니다. Word 문서, PDF, 스프레드시트, 심지어 압축되거나 암호로 보호된 첨부 파일까지도 모두 멀웨어를 전달하는 수단이 될 수 있습니다. 이러한 파일 기반 위협은 표면적으로 항상 의심스럽게 보이지 않기 때문에 기존의 필터를 통과합니다. 첨부 파일은 수신자에게 단순한 송장, 보고서 또는 프레젠테이션으로 보일 것입니다. 그러나 내부에는 열리는 순간 시스템을 손상시키도록 설계된 코드가 숨겨져 있을 수 있습니다.
합법적인 이메일 첨부 파일에 숨어 있는 악성 콘텐츠라는 이 맹점은 오늘날 이메일 보안에서 가장 지속적이고 위험한 결함 중 하나입니다.
이메일 커뮤니케이션을 안전하게 유지하는 과제는 지난 몇 년 동안 위협 환경이 빠르게 진화하면서 그만큼 더 복잡해졌습니다. 한때 오타와 쉽게 발견할 수 있는 경고 신호로 가득했던 피싱은 AI 생성 이메일의 부상에 힘입어 훨씬 더 설득력 있게 변했습니다. 공격자는 AI를 사용하여 기업의 어조, 형식, 심지어 개인의 글쓰기 스타일을 모방한 메시지를 작성할 수 있습니다. 이러한 메시지는 합법적인 커뮤니케이션과 거의 구분할 수 없어 직원들이 첨부 파일을 열거나 링크를 클릭하도록 속이는 것이 그 어느 때보다 쉬워졌습니다. 더 심각한 것은, AI의 속도로 인해 이러한 피싱 시도를 재현하고 복제할 수 있는 속도가 그 어느 때보다 기하급수적으로 빨라졌다는 점입니다. 멀웨어의 세계는 숫자 싸움이며 대량으로 공세를 펼치고 있습니다.
바이러스 백신, 서명 검사, 여러 고급 필터링 솔루션 등 기존의 탐지 기반 도구로는 여기에 대응하기 어렵습니다. 이 도구들은 알려진 위협을 인식하도록 설계되었지만, 공격자들은 서명이 작성되는 속도보다 빠르게 변이하는 제로 데이 익스플로잇 및 다형성 멀웨어를 점점 더 많이 사용하고 있습니다. 위협이 식별될 즈음에는 이미 방어를 우회하여 확산되기 시작한 후일 수 있습니다. 조직은 레거시 보안 조치를 통과하는 정교한 파일 기반 공격에 노출되고 맙니다. AI가 전성기를 맞이하고 있는 지금, 이러한 위협은 더욱 정교해지고 합법적인 파일과 구별하기 어려워질 것입니다.
이메일 방어가 발전했음에도 불구하고, 대부분의 조직에서 이용하는 도구는 오늘날의 파일 기반 위협을 처리하도록 설계되지 않았습니다. 예를 들어, SEG는 스팸을 필터링하고 명백한 피싱 시도를 차단하는 데 매우 효과적입니다. 외부에서 보기에는 문제가 있어 보이는 대상을 막는 데 뛰어납니다. 그러나 이 기술은 파일을 해체하고 무해화하도록 설계되지 않았기 때문에, 정상적인 문서에 포함된 악성 콘텐츠가 종종 그대로 통과됩니다.
일부 조직에서는 샌드박싱을 도입하여 검사 수준을 한 단계 더 높입니다. 이 접근 방식은 특정 종류의 멀웨어를 탐지할 수 있지만, 비용이 듭니다. 샌드박싱은 느리고 리소스를 많이 소모하므로 지연을 유발하여 최종 사용자에게 불편을 줍니다. 게다가, 공격자들은 이를 극복하는 방법을 알아냈습니다. 멀웨어는 샌드박스 환경을 인식하도록 코딩되어 프로덕션 네트워크 내부로 안전하게 들어갈 때까지 잠복해 있다가, 이를 막기 위한 보호 장치를 우회할 수 있습니다.
결국 위협이 식별되더라도 이미 너무 늦은 경우가 많습니다. 엔드포인트 탐지 및 대응(EDR)과 기존의 바이러스 백신 도구는 공격이 진행 중일 때만 작동합니다. 그때쯤이면 멀웨어가 이미 실행되었거나, 민감한 데이터를 유출했거나, 시스템 전반으로 이동했을 수 있습니다. 이 시점에서 보안팀은 사고를 예방하기보다는 사고가 발생한 후에 대응하게 됩니다.
그래서 위험한 결함이 발생합니다. 기존의 방어는 명백한 문제를 제거하는 데는 효과적이지만, 가장 큰 피해를 일으키는 은밀한 파일 기반 공격은 지속적으로 놓치고 맙니다. 결과적으로 익히 알고 있는 제로 아워 및 제로 데이 위반 관련 헤드라인을 작은 마을의 고급 세차장만큼이나 필요 이상으로 자주 접하게 됩니다.
이 결함을 해소하려면 악성 요소를 발견하는 데 의존하지 않고, 사용자가 안전한 요소와만 상호작용하도록 보장하는 다른 접근 방식이 필요합니다.
Menlo의 차세대 콘텐츠 무해화 및 재구성(CDR)은 모든 이메일 첨부 파일이 실시간으로 무해화되도록 보장합니다. Menlo는 메일 서버(및 O365 API)와 직접 통합되어 중단 없는 보호를 제공합니다. 파일을 차단하거나 검역하는 것이 아니라, Menlo는 각 문서를 정제된 템플릿에 재구성하여 검증된 안전한 요소만 전송합니다. 직원들은 워크플로 중단 없이 밀리초 내에 완전한 기능을 갖춘 정제된 파일을 받습니다.
제로 트러스트 철학을 수용하는 것도 이러한 결함을 해소하는 데 중요합니다. 제로 트러스트는 모든 파일, 모든 링크, 모든 다운로드가 안전하다고 증명되거나 확인될 때까지 위험한 것으로 간주하는 것입니다. 기본적으로 어떤 것도 검토 없이 통과되지 않습니다.
보안 리더와 IT 팀에게 이 접근 방식의 가치는 분명합니다. 사전 예방적 보호를 적용하면 파일 기반 위협은 엔드포인트에 도달하기 전에 무력화되며, 사후에 대응하는 것이 아니라 원천에서 손상을 차단합니다. 검역, 수작업 파일 검토, 끝없는 경고 분류가 필요하지 않으므로 조직은 SOC 효율성을 저하시키는 경고 피로를 방지할 수 있습니다.
이것이 주는 메시지는 간단합니다. 파일 무해화 없이는 이메일 보안이 완전하지 않다는 것입니다. 위협이 애초에 메일함에 도달하지 않는다면 탐지할 필요도 없습니다.
Menlo Security
