ERP, 그룹웨어, 웹메일 대상 피싱 공격 주의 및 보안 강화 권고

2024-11-26

□ 개요

o 최근 ERP, 그룹웨어, 웹메일 서비스를 이용 중인 기업을 대상으로 피싱 메일이 유포되고 있으며, 이로 인한 계정정보 유출 사고가 지속 발생

o 이에 따라, ERP, 그룹웨어, 웹메일 서비스를 이용하는 기업은 2차 인증 적용 등 보안 강화 조치 권고

□ 주요 내용

o ERP, 그룹웨어, 웹메일 서비스 제공업체를 사칭한 이?일을 유포하여 계정정보를 탈취하기 위한 공격 및 계정정보 유출 정황이 확인되어 주의 필요

- ‘수신 메일을 보류 중입니다.’, ‘받은편지함이 찼습니다.’ 등의 제목으로 서비스 제공업체가 안내한 것처럼 위장

- 삽입된 링크를 클릭하면 ERP, 그룹웨어 등의 서비스 로그인 페이지로 가장한 피싱 사이트로 연결되며, 아이디/비밀번호 입력 후 로그인 시 계정정보가 탈취됨

□ 보안 강화 조치

o 2차 인증 필수 적용

- 외부에서 접속 가능한 ERP, 그룹웨어, 웹메일은 반드시 2차 인증(OTP 등)을 설정

- 필요 시 IP 접근제한 설정을 통해 추가 보안 강화

o 이메일 확인 시 주의

- 이메일의 보낸 주소를 꼼꼼히 확인하고, 모르는 이메일 및 첨부파일 열람 금지

- 이메일 본문 내의 링크로 접속한 경우 서비스 제공업체의 정상 사이트와 일치 여부를 확인하고 일치하지 않을 시 계정정보 등 개인정보 입력 금지

o 시스템 및 소프트웨어 최신 업데이트

- 운영체제 및 문서 프로그램을 최신 버전으로 유지

o 백신 소프트웨어 관리

- 바이러스 백신을 최신 상태로 유지하고 정기적인 검사를 수행

o 피싱 메일 피해 발생 시 즉각 신고

- 피싱 사이트 계정정보 입력, 악성코드 감염 등 피해 발생 시 아래 절차를 통해 침해사고 신고

* 보호나라(boho.or.kr) > 침해사고 신고 > 신고하기

□ 기타 문의

o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

□ 작성 : 위협분석단 사고분석2팀