스푸핑이란 정확히 무엇일까요? 자주 사용되는 이 용어는 해커나 스패머 등 통신이 알려지지 않은 출처에서 실제 이용자로 위장하여 이메일이 전송되는 행위입니다. 스푸핑 공격의 가장 일반적인 유형은 이메일 헤더가 실제 소스가 아닌 익숙한 소스에서 온 것으로 보이는 전자 메일 스푸핑입니다.
문제는 왜 위험 스푸핑을하는 것입니까? 누군가가 당신을 속이긴 어렵다고 생각할 수 있습니다. 하지만 만약 상사로 부터 입금 계좌를 변경하도록 요청하는 스푸핑 이메일을받는 상황에 처한 경우에는 어떻게해야합니까? 또는 민감한 개인 정보를 제출하도록 요청하는 당국이나 쇼핑몰 웹 사이트의 이메일을 수신할 경우라면요? 위에서 설명한 두 가지 상황은 속임수에 해당하는 것으로 피해자로부터 중요한 정보를 추출하기 위한 스푸핑 공격의 일반적인 형태입니다. 따라서 이것이 바로 스푸핑에 주의해야하는 이유이기도 합니다.
문제는 왜 위험 스푸핑을하는 것입니까? 누군가가 당신을 속이긴 어렵다고 생각할 수 있습니다. 하지만 만약 상사로 부터 입금 계좌를 변경하도록 요청하는 스푸핑 이메일을받는 상황에 처한 경우에는 어떻게해야합니까? 또는 민감한 개인 정보를 제출하도록 요청하는 당국이나 쇼핑몰 웹 사이트의 이메일을 수신할 경우라면요? 위에서 설명한 두 가지 상황은 속임수에 해당하는 것으로 피해자로부터 중요한 정보를 추출하기 위한 스푸핑 공격의 일반적인 형태입니다. 따라서 이것이 바로 스푸핑에 주의해야하는 이유이기도 합니다.
이제 진짜 질문은 스푸핑 공격을 방지하는 방법입니다. 다행히도 많은 솔루션이 있습니다. 가령 G메일을 위해 SPF 레코드를 설정할 수 있습니다. SPF 레코드는 도메인 대신 전자 메일을 보낼 수있는 메일 서버를 식별합니다. SPF 레코드를 설정하는 자세한 방법은 여기를 클릭 하십시오.
DKIM을 사용하여 보내는 메시지 머리글에 디지털 서명을 추가하여 메시지가 안전하고 진짜 해당 도메인에서 왔는지 확인할 수도 있습니다. 이를 설정 하려면 도메인의 공개 도메인 키를 생성하고 도메인의 DNS 레코드에 키를 추가하고 이메일 서명을 사용하여 DKIM 헤더를 설정하면됩니다. 설정에 대한 자세한 지침과 안내를 보려면 여기를 클릭 하십시오.
SPF 및 DKIM을 모두 설치 한 후 도메인 관리자가 G메일에서 수신 한 스팸 메일 유형을 추가로 제어하고 G메일에서 인증되지 않은 이메일을 처리하는 방법을 제어 할 수있는 DMARC를 설정할 수도 있습니다. DMARC 설정 방법에 대한 안내를 보려면 여기를 클릭 하십시오.
DKIM을 사용하여 보내는 메시지 머리글에 디지털 서명을 추가하여 메시지가 안전하고 진짜 해당 도메인에서 왔는지 확인할 수도 있습니다. 이를 설정 하려면 도메인의 공개 도메인 키를 생성하고 도메인의 DNS 레코드에 키를 추가하고 이메일 서명을 사용하여 DKIM 헤더를 설정하면됩니다. 설정에 대한 자세한 지침과 안내를 보려면 여기를 클릭 하십시오.
SPF 및 DKIM을 모두 설치 한 후 도메인 관리자가 G메일에서 수신 한 스팸 메일 유형을 추가로 제어하고 G메일에서 인증되지 않은 이메일을 처리하는 방법을 제어 할 수있는 DMARC를 설정할 수도 있습니다. DMARC 설정 방법에 대한 안내를 보려면 여기를 클릭 하십시오.
이러한 모든 예방 방법을 진행하면 스푸핑 이메일을받을 확률이 크게 줄어 듭니다. 이제 상기의 조치를 통해 안전한 이메일 커뮤니케이션 환경을 조성하시기 바랍니다.