프린터와 스캐너, 새로운 사이버 공격의 통로? Microsoft 365 Direct Send 취약점 주의보
최근 프린터와 스캐너가 사이버 공격의 새로운 경로로 떠오르고 있다는 사실, 알고 계셨나요? Varonis 보안 연구팀은 Microsoft 365 Direct Send 기능의 취약점을 이용하여 인증 없이 이메일을 발송할 수 있는 익스플로잇을 발견했습니다. 이 취약점을 악용한 공격은 주로 미국 내 70개 이상의 조직을 대상으로 이루어졌으며, 공격자는 내부 사용자를 사칭하여 피싱 이메일을 발송했습니다. 더욱 심각한 점은 계정 자체가 해킹당하지 않아도 공격이 가능하다는 것입니다.
Microsoft 365 Direct Send란 무엇이며 왜 문제가 될까요?
Microsoft 365 Direct Send는 프린터, 스캐너, 혹은 특정 애플리케이션에서 직접 이메일을 발송할 수 있도록 지원하는 기능입니다. 별도의 인증 과정 없이 내부 네트워크를 통해 이메일을 발송할 수 있어 편리하지만, 바로 이 점이 취약점으로 작용합니다. 공격자는 이 취약점을 이용하여 내부 장치를 통해 악성 이메일을 발송하고, Microsoft 365 내부에서 발송된 이메일은 일반적인 외부 이메일보다 검토가 덜 엄격하게 이루어지기 때문에 공격 성공률을 높일 수 있습니다.
공격의 작동 방식: 내부 위협을 가장한 정교한 피싱 공격
공격자는 먼저 취약한 Direct Send 기능을 가진 프린터나 스캐너를 식별합니다. 이후 해당 장치를 이용하여 내부 사용자를 사칭하는 피싱 이메일을 발송합니다. 예를 들어, 인사팀 직원을 사칭하여 악성 링크가 포함된 이메일을 보내거나, 중요 문서를 위장한 첨부 파일을 통해 악성코드를 유포할 수 있습니다. 수신자는 내부에서 발송된 이메일이라고 생각하기 때문에 의심 없이 링크를 클릭하거나 파일을 다운로드할 가능성이 높아집니다. 계정 해킹 없이도 내부 네트워크를 장악할 수 있다는 점에서 매우 위협적인 공격 방식입니다.
피해 사례 및 공격 트렌드: 미국을 중심으로 급증하는 피해
Varonis 연구팀에 따르면, 이 취약점을 악용한 공격은 주로 미국 내 조직을 대상으로 발생하고 있습니다. 공격자들은 금융, 의료, 교육 등 다양한 분야의 기업 및 기관을 공격 대상으로 삼고 있으며, 그 수법 또한 점점 더 정교해지고 있습니다. 초기에는 간단한 피싱 이메일이 주를 이루었지만, 최근에는 랜섬웨어 감염이나 데이터 유출을 시도하는 고도화된 공격도 발견되고 있습니다. Direct Send 취약점을 악용한 공격은 앞으로 더욱 증가할 것으로 예상됩니다.
보안 강화 방안: Microsoft 365 설정 점검 및 보안 교육 필수
프린터와 스캐너를 통한 사이버 공격을 예방하기 위해서는 다음과 같은 보안 강화 방안을 적용해야 합니다.
첫째, Microsoft 365 Direct Send 기능을 사용하지 않거나, 필요한 경우에만 특정 IP 주소로 제한하여 사용해야 합니다. 둘째, 프린터 및 스캐너의 펌웨어를 최신 버전으로 업데이트하고, 보안 설정을 강화해야 합니다. 셋째, 임직원을 대상으로 피싱 공격에 대한 교육을 실시하고, 수상한 이메일이나 첨부 파일에 대한 경각심을 높여야 합니다. 넷째, 이메일 보안 솔루션을 도입하여 Microsoft 365 내부에서 발송되는 이메일에 대한 검사를 강화해야 합니다.
맺음말
프린터와 스캐너를 통한 사이버 공격은 더 이상 간과할 수 없는 위협입니다. Microsoft 365 Direct Send 취약점은 공격자에게 손쉬운 공격 경로를 제공하며, 내부 사용자를 사칭한 피싱 공격은 성공률이 매우 높습니다. 오늘 제시해 드린 보안 강화 방안을 통해 조직의 보안 태세를 강화하고, 사이버 공격으로부터 안전하게 보호하시길 바랍니다.