APT공격에서 가장 많이 사용되고 있는 대표적인 표적공격인 스피어피싱은 발생 빈도가 매년 증가세에 있다.
특히 최근에는 이메일 본문에 피싱 사이트로 연결하는 악성링크를 삽입하는 방식에서 진화, 첨부파일에 악성코드를 숨기는 방식으로 발전, 접속자의 정보를 탈취하거나 내부 시스템 권한을 획득하는데 사용되고 있다.
현재까지의 안티-스팸 보안 제품의 경우 스피어피싱을 막는 데 주로 활용됐다. 하지만 기존 보안 제품은 이메일에 악성코드가 삽입된 엑셀, 워드, 한글파일 등을 첨부하거나, '원 데이 원더(One Day Wonder)'로 불리는 피싱 사이트를 이용할 경우 이를 탐지해 대응하는데 한계가 있었다.
기본적으로 기본적으로 △이메일 헤더(Header) 참고 및 발신자 검증 △본문에 링크된 URL의 악성코드 탐지 △본문 콘텐츠 및 URL 대상 피싱 탐지 △첨부파일에 대한 악성코드 탐지도 가능하다.
조래현 인포섹 전무는 "스피어피싱 관제서비스는 별도의 하드웨어나 소프트웨어 구매가 필요 없는 제품" 이라며 "스피어피싱 공격 위협이 증가하고 있는 공공, 금융 및 기업을 대상으로 본격적인 사업 확대에 나설 것"이라고 설명했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지