보안 위협

스피어 피싱

포스팅 뷰211

스피어 피싱의 정의

스피어 피싱(Spear Phishing)은 특정 개인이나 조직을 정교하게 노려 공격하는 표적형 피싱 공격을 말한다.
일반적인 피싱이 불특정 다수를 대상으로 무작위 메일을 보내는 것과 달리, 스피어 피싱은 대상자의 신상 정보·직무·관계망 등을 분석해 신뢰할 수 있는 발신자로 가장하는 방식으로 진행된다.


공격자는 이메일, 메신저, 전화, SNS 등 다양한 경로를 이용해 피해자가 스스로 악성 링크를 클릭하거나 첨부파일을 열도록 유도한다.
이러한 공격은 단순한 정보 탈취를 넘어, 기업 내부망 침투·랜섬웨어 설치·금융 사기 등으로 이어질 수 있다.


스피어 피싱의 특징

스피어 피싱은 다음과 같은 특징을 가진다.

  • 대상 맞춤형 공격: 공격자는 사전에 대상자의 직책, 소속, 이메일 주소, 관심사 등을 조사한다.

  • 신뢰 기반 접근: 실제 거래처·동료·고객센터 등으로 가장해 의심을 최소화한다.

  • 사회공학적 기법 사용: ‘급한 요청’, ‘보안 점검’, ‘결제 승인’ 등 심리적 압박을 유도한다.

  • 악성코드 연계: 첨부파일(예: PDF, 엑셀, HWP 등)에 악성 매크로·스크립트를 심어 실행 시 감염되도록 한다.

  • 내부 침투의 시작점: 단 한 번의 클릭으로 공격자가 기업 네트워크에 진입할 수 있다.


스피어 피싱의 공격 단계

  1. 정보 수집 (Reconnaissance)
    공격자는 SNS, 기업 웹사이트, 뉴스 기사, 채용 공고 등을 통해 표적의 이메일, 직위, 조직 구조를 파악한다.

  2. 공격 준비 (Weaponization)
    수집된 정보를 바탕으로 실제와 유사한 이메일 주소, 도메인, 서명 등을 생성한다.

  3. 공격 실행 (Delivery)
    맞춤형 이메일을 전송하거나, 채팅·전화 등을 이용해 링크 클릭 또는 파일 실행을 유도한다.

  4. 악성 행위 수행 (Exploitation)
    첨부된 문서를 열거나 링크를 클릭하면 악성코드가 설치되어 정보 탈취, 인증서 수집, 원격 제어 등이 발생한다.

  5. 지속 공격 (Persistence)
    공격자는 내부 시스템에 백도어를 설치해 장기간 정보 유출이나 추가 공격을 수행한다.


스피어 피싱의 실제 피해 사례

  • 기업 재무담당자를 속여 송금 계좌를 변경하도록 유도한 BEC(Business Email Compromise) 사례

  • 정부기관 공문서로 위장한 악성 메일을 통해 내부망 침투 후, 자료를 탈취한 공격

  • 인사 담당자를 사칭해 채용 서류를 가장한 악성 문서를 배포한 사례

  • 클라우드 서비스 로그인 페이지로 위장한 피싱 사이트를 통한 인증정보 탈취

이처럼 스피어 피싱은 외형상 정상적인 커뮤니케이션으로 보이기 때문에 사용자가 쉽게 속을 수 있다.


스피어 피싱의 대응 방안

스피어 피싱을 완전히 차단하는 것은 어렵지만, 다음의 기본 수칙으로 피해를 줄일 수 있다.

  1. 의심스러운 이메일·링크 주의

    • 출처가 불분명한 메일이나 갑작스러운 결제 요청 메일은 열어보지 않는다.

    • 메일 주소·도메인이 실제 발신자와 일치하는지 반드시 확인한다.

  2. 다단계 인증(MFA) 적용

    • 계정이 탈취되더라도 로그인 시 추가 인증 절차를 거치도록 설정한다.

  3. 보안 교육 강화

    • 임직원 대상 피싱 모의훈련을 정기적으로 실시하여 인식 수준을 높인다.

  4. 보안 솔루션 도입

    • 이메일 보안 게이트웨이, 스팸 필터, 악성 URL 차단 솔루션 등을 적용한다.

  5. 침해 대응 절차 마련

    • 피싱 메일 수신 시 즉시 보안 담당자에게 신고하고, 첨부파일 실행 기록과 네트워크 로그를 점검한다.