이메일은 비즈니스 커뮤니케이션을 위한 가장 중요한 도구 중 하나이지만, 가장 쉽게 악용될 수 있는 도구 중 하나이기도 합니다. 공격자는 스푸핑 및 피싱 캠페인을 사용하여 신뢰할 수 있는 발신자를 사칭하고 자격 증명을 도용하며 멀웨어를 배포합니다.
스푸핑된 이메일은 진짜와 구별할 수 없어 금전적 손실과 평판 손상으로 이어질 수 있습니다. 좋은 소식은? DMARC를 사용하면 이러한 공격을 원천적으로 차단할 수 있습니다.
이메일 스푸핑은 이메일의 '보낸 사람' 주소를 위조하여 다른 사람(주로 합법적인 회사나 동료)이 보낸 것처럼 보이게 하는 행위입니다. 스푸핑은 모든 업계의 비즈니스에서 발생할 수 있습니다.
공격자는 이렇게 합니다:
적절한 인증이 없으면 이메일 서버는 '보낸 사람' 주소가 진짜인지 위조된 것인지 알 방법이 없습니다.
DMARC(도메인 기반 메시지 인증, 보고 및 준수) 는 권한이 없는 발신자가 도메인을 사용하는 것을 방지하는 개방형 표준입니다.
기존의 두 가지 인증 방법을 기반으로 합니다:
DMARC는이러한 메커니즘 위에 정책 계층역할을 합니다.이메일이SPF 또는 DKIM 검사에 실패할경우 수신 서버에 수행해야 할 작업을 알려주고, 누가 도메인을 사용하여 메일을 보내는지 확인할 수 있도록 보고서를 제공합니다.
이러한 보고서는 DMARC 레코드에 지정한 주소로 전송되며 시각화 도구로 분석할 수 있습니다.
SPF와 DKIM만으로는 충분하지 않은 이유
SPF와 DKIM은 필수적이지만 그 자체만으로는 직접적인 도메인 스푸핑으로부터 보호할 수 없습니다.
예를 들어
DMARC는 도메인 정렬을 적용하여 고객에게 표시되는 도메인이 SPF 또는 DKIM으로 인증된도메인과 동일한지 확인함으로써 이러한 격차를 해소합니다.
DMARC를 구현하는 데는 새로운 하드웨어나 소프트웨어가 필요하지 않으며 DNS 액세스, 계획, 몇 주간의 관찰만 있으면 됩니다. 다음은 구체적이고 신뢰할 수 있는 로드맵입니다.
게시하기 전에 도메인을 사용하여 메일을 보내는 모든 서비스의 전체 목록을 작성하세요. 여기에는 일반적으로 다음이 포함됩니다:
팁: 로그 또는 DMARC 보고서에서 도메인 아래의 '보낸 사람' 주소를 검색하여 숨겨져 있거나 잊어버린 출처를 찾아보세요.
DMARC는 SPF 및 DKIM이 올바르게 구성되어 있어야 합니다.
SPF의 경우:
각 공급업체의권장 포함 문구를 수집합니다. 예를 들어가능하면 하나의 SPF 레코드로 결합하세요:
v=spf1 include:_spf.google.com include:servers.mcsv.net -all
이 레코드를 루트 도메인의 DNS에 TXT 항목으로 게시합니다.DKIM의 경우:
이메일 플랫폼에서 DKIM 서명을 사용 설정합니다(대부분 자동으로 키를 생성합니다).일반적으로 다음과 같은 하위 도메인에 DNS에 DKIM공개 키를 게시합니다:
google._domainkey.yourdomain.com과 같은 하위 도메인에 게시합니다.
SPF와 DKIM이 작동하면 초기 DMARC 레코드를 추가합니다:
v=DMARC1; p=none; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:dmarc-forensic@yourdomain.com; fo=1
이 레코드:
TXT레코드로 게시합니다:
_dmarc.yourdomain.com
앞으로 몇 주 동안 전 세계 메일 서버에서 XML 기반 DMARC 보고서를 받기 시작합니다.
여기에는 다음이 포함됩니다:
이러한 보고서는 수동으로 처리하거나 발신자, 볼륨 및 인증 결과를 시각화하는 DMARC 보고 도구를 통해 보다 현실적으로 처리할 수 있습니다.
목표:모든 합법적인 출처를식별하고, 잘못된 구성을 수정하고, 알 수 없는 발신자(스푸퍼 또는 잘못 구성된 공급업체일 가능성이 있는)에 플래그를 지정합니다.
모든 합법적인 이메일 흐름이 인증되고 조정되었다는 확신이 들면 단계적으로 정책을 적용하기 시작하세요:
검역소로 이동
v=DMARC1; p=검역; pct=25; rua=mailto:dmarc-reports@yourdomain.com
거부로 이동
v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com
DMARC는 "설정하고 잊어버리는" 기능이 아닙니다. 관리해야 합니다:
| 주 | 조치 |
| 1 | 발신자 인벤토리, SPF/DKIM 구성 |
| 2-3 | p=none으로 DMARC 게시 |
| 4-6 | 보고서 분석, 문제 해결 |
| 7-8 | p=검역으로 이동(부분, 그다음 전체) |
| 9+ | p=거부 및 유지로 이동 |
피싱은 신뢰에 의존합니다. 공격자는 잘 알려진 브랜드나 동료를 사칭하여 피해자가 악성 링크를 클릭하거나 정보를 공유하도록 속입니다.
DMARC는 인증되지 않은 이메일이 받은 편지함에 도달하는 것을 방지하여 이러한 신뢰 기반 공격을 약화시킵니다. 사이버 범죄자가 "support@yourdomain.com"에서 메일을 보내려고 시도하지만 승인되지 않은 경우 해당 이메일은 확인되기도 전에 거부됩니다.
고객, 파트너, 직원의 경우 합법적인 커뮤니케이션과 사기를 구분할 수 있습니다.
DMARC는 중요한 단계이지만 완전한 솔루션은 아닙니다. 포괄적인 보호를 구축하려면
이를 통해 기술적 보안 제어와 인적 보안 제어가 결합된 계층화된 방어 체계를 구축할 수 있습니다.
DMARC를 수동으로 구현하는 것은 가능하지만, 데이터를 해석하고, 여러 서비스에서 기록을 일관되게 유지하고, 인프라가 발전함에 따라 적용을 유지하는 일은 금방 복잡해질 수 있습니다.
DMARCeye는 DMARC 관리를 간단하고 투명하며 실행 가능하도록 설계된 AI 기반 가시성 및 보고 플랫폼입니다. 원시 XML 보고서를 명확하고 사람이 읽을 수 있는 대시보드로 변환하여 사용할 수 있습니다:
안내 설정, 자동화된 분석, 지속적인 모니터링을 통해 모든 규모의 조직이 이메일 스푸핑 및 피싱 위협으로부터 도메인을 보호하는 데 필요한 제어 및 명확성을 제공하는 DMARCeye는 심층적인 DNS 전문 지식이 없어도 사용할 수 있습니다.
지금 DMARCeye 무료 체험판을 다운로드하고 이메일 도메인 보호를 시작하세요.