스팸 메일 및 바이러스 메일을 차단하고 순수한 진성 메일만을 받아 볼 수 있으면 얼마나 좋을까?


배경


최근에는 기업에서 스팸메일 차단 솔루션을 거의 모두 도입하였거나 도입을 고려하고 있다고 보면 틀린 말이 아닐 것입니다. 회사나 조직, 관공서 등에서는 메일서버 앞단에 스팸메일을 걸러주는 안티스팸 솔루션을 어플라이언스 형태나 소프트웨어 형태로 많이 도입하였고 이를 통해 많은 트래픽을 감소시키고 있습니다. 개인적으로는 PC용 (혹은 데스크탑용) 스팸 소프트웨어를 설치하는 형태가 보편적인데 이는 이번 글에서는 제외하도록 하겠습니다.


스팸메일을 차단하여야 하는 이유

스팸메일을 차단하고자 하는 이유는 너무나 자명합니다. 얼마전까지만 해도 스팸메일은 단순히 스팸이기 때문에 회사내에 많은 트래픽을 유발하여 시스템이나 회선 비용이 증대되는 폐해나 직원들이 스팸메일을 처리하는데 소요되는 시간을 절감하기 위한 목적으로 차단하였습니다. 그러나 최근의 스팸은 해커의 시스템 장악과 스팸메일의 발송을 원격에서 조정, 웜의 재배포를 위해 좀비형(웜이 내장된 스팸메일) 스팸메일로 지능적으로 악용되어 있어 꼭 막아야 하는 것으로 바뀌고 있습니다.




그럼, 회사에서 어떠한 방법으로 스팸메일을 차단할 수 있을까요?

  • 첫번째는 스팸엔진이 탑재된 메일서버를 도입하는 것입니다.
  • 둘째는 스팸차단 어플라이언스를 메일서버 앞단에 설치하는 것입니다.
  • 세째는 스팸차단 소프트웨어를 메일서버에 탑재하는 것입니다.
  • 넷째는 스팸차단 서비스를 이용하는 것입니다.


1. 스팸엔진이 탑재된 메일서버의 도입


기존에 회사에서 운영하는 메일서버가 최신버전이 아니거나 안티스팸 기능이 없을때 스팸메일과 대응하기 위해 메일서버를 바꾸어 스팸과의 전쟁에 이길 수 있습니다.

기존 메일서버를 바꾸므로서 스팸메일에 대하여 효과적으로 대응할 수 있도록 조치하면 됩니다. 그러나 이 경우 메일서버를 바꾸게 되므로서 기존시스템으로 부터의 이전에 다소 비용과 노고가 필요합니다. 하지만 최근 메일서버의 판매동향을 보면 많은 업체들이 기존 메일서버를 버리고 새로운 메일서버로 교체하는 것이 메일시장의 대다수를 차지하고 있어 현실적인 대안으로 기업들은 생각하고 있는 것 같습니다. 소프트메일에서 메라크 메일서버 판매의 70% 이상이 기존 메일서버 대체용 제품으로 판매되고 있습니다.

저희가 제시하는 방법으로는 메라크 프로페셔널 슈트 제품(메일+안티스팸+안티바이러스가 포함된 제품)으로 메일서버를 교체하면 새로 발생되는 스팸이나 바이러스 메일로 부터 95% 정도의 스팸을 차단할 수 있습니다.


2. 스팸차단 어플라이언스 설치

또다른 방법으로는 기존에 사용하고 있는 익스체인지와 같은 메일서버를 바꾸지 않고 스팸차단 시스템을 메일서버 앞단에 설치하는 방법입니다.

이 방법은 메일 시스템을 바꾸지 않고 앞단에 스팸장비를 설치하므로서 메일서버 이전에 대한 위험과 노력이 그만큼 절감됩니다. 스팸 차단 시스템으로는 지란지교의 스팸스나이퍼, 테라스테크놀로지의 스팸프리, 모비젠의 크레디쉴드, 스팸아웃과 같이 제품들이 있으며 소프트메일은 하론 SX-50, SX-101 과 같은 통합보안시스템 제품을 통해 스팸메일을 차단하는 어플라이언스를 제공합니다.

당사의 UTM 장비인 SX-50 제품을 사용하면 스팸차단, 바이러스 메일차단 등을 메일서버 앞단에서 걸러주며 방화벽과 침입탐지 기능을 동시에 사용하여 서버 보안에도 매우 중요한 역할을 합니다.


아래 이미지들은 메일서버가 IDC에 있고 사내 네트워크에 하론 SX-50 UTM 장비를 설치하였을 때 사용자가 아웃룩에서 pop3로 메일을 가져올때 UTM 이 스팸을 필터링하는 과정에 대한 스크린샷입니다.

사용자 삽입 이미지

SX-50의 스팸차단 UTM/POP3


사용자 삽입 이미지

아웃룩에서 스팸으로 분류된 스팸메일, 제목에 [utm]태그가 붙었다. 태그는


사용자 삽입 이미지

스팸으로 분류된 메일의 헤더정보. Halon-UTM 검사한



3. 스팸차단 소프트웨어

소프차단 소프트웨어로 스팸차단 기능을 포함한 게이트웨이형 바이러스 백신, 스팸 게이트웨이 등의 소프트웨어를 메일서버에 설치합니다.

이 경우 기존 메일서버의 SMTP 포트를 25번에서 26번과 같이 포트를 변경하고 스팸서버의 SMTP를 25번으로 설정하여 메일이 수신될때 스팸서버가 받아 필터링하고 메일서버로 전달하는 형태로 사용합니다.

이 역시 기존 메일서버을 교체하지 않으므로 이전에 대한 부담은 덜 수 있습니다만, 스팸메일의 많은 트래픽이 고스란히 메일 시스템으로 모두 다 넘어오므로 트래픽 절감이나 시스템 보안 상에는 크게 좋은 방법은 아닌 것 같습니다. 하지만 소규모 메일서버의 경우 이 방법 역시 스팸 메일을 줄이게 되므로 사용자 입장에서 보면 스팸메일이 많이 절감될 수 있습니다.


4. 스팸 차단 서비스를 이용

많은 스팸차단 솔루션을 공급하는 업체들은 시스템을 판매하는 것 외에도 스팸차단을 위한 ASP 서비스를 구축하고 있습니다. 이런 서비스를 이용하면 기존 메일서버 변경없이도 네트워크 상에 다른 시스템을 설치하지 않고도 쉽게 스팸메일을 차단할 수 있습니다.

기존의 MX 레코드의 우선순의를 ASP 업체에 부여하고 낮은 우선순위를 기존 메일서버로 설정하여 스팸서비스 업체의 메일서버를 거쳐 진성메일만을 우리 메일서버로 전달해 주는 형태입니다.

이 경우 낮은 비용으로 월 이용료를 지불하므로서 쉽게 스팸을 걸러낼 수는 있지만 해외 거래처와의 중요 메일을 빈번히 사용하는 업체들에게는 권하기 어려운 모델이라고 봅니다. 스팸차단 정책을 회사 나름대로 설정하기 어렵고 스팸서비스 업체의 정책을 사용하다보면 중요 메일 들을 송수신하는데 적잔히 어려움이 발생할 가능성이 많습니다. 저희 경험상으로 볼때 업체들에게 자주 이런 문제가 발생하고 있습니다.

또한 MX 레코드만을 변경하기 때문에 회사 내에 있는 메일서버로 직접 공격하는 스팸이나 웜에 의한 스팸발송, 회사 내부의 좀비 PC에서 발송되는, 그리고 다른 네트워크 상에 있는 좀비 서버가 발송하는 스팸 등은 걸러낼 수 없는 취약점이 있습니다.



결론

이와 같이 회사에 스팸메일 차단을 위한 시스템을 갖추어야 하는 이유와 구축할 수 있는 종류를 간단하게 열거해 보았습니다.

현재 우리회사가 바이러스 백신도 있고 방화벽도 있어 안전하다고만 생각하면 되지 않을 것 같습니다. 보다 안전한 사내 네트워크를 구성하고 관리하고자 한다면 UTM 장비의 도입이 가장 필요할 것이라고 생각합니다. 물론 UTM 장비라고 해서 모든 위험성을 내포한 외부의 공격을 막아내는 것은 아니지만 필수적인 시스템을 갖춘 경우와 그렇지 않은 경우의 차이는 매우 클 것으로 보입니다.

참고로 NTFAQ에서 소개한 "회사의 방화벽 정도는 있어야 하지 않을까요?"를 읽어보시길 바랍니다.











블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

UTM를 사용하여 스팸메일을 걸러내기


UTM
메일 시스템은 모든 메일에 Halon-UTM-Scan 태그를 붙여 메일의 헤더를 추가하고 이 헤더는 메일을 분류한 정보를 담고 있습니다. Scan-Prefix를 설정하면 메일 서버나 메일 클라이언트에서 사용자 규칙(필터)을 만들어야 합니다. 아래 예제에는 POP3 필터링을 위한 특정 헤더를 표시하였습니다. SMTP 프록시 서버를 사용하여 메일을 검사하려고 하면, 필터에 포함되는 서비스 대신에 반드시 끝에 “/SMTP”를 사용하여야 합니다.


어떻게 해서든지 "Passed" 로 표시된 메일들은 일단은 가능한 빨리 메일을 읽어보셔야 합니다. 이들은 귀하의 메일박스로 바로 디렉션되어집니다. “Not-Scanned”라는 하위 분류는 어떤 이유로 일부 메일이 검사되지 못할 때 사용됩니다. 예를들면, 메일이 너무 크거나 연결문제나 라이센스 만료 때문에 스팸 분류 서버에 접속하지 못하는 경우에 발생합니다.

Halon-UTM-Scan: prefix-Passed/POP3
Halon-UTM-Scan: prefix-Passed:Not-Scanned/POP3
Halon-UTM-Scan: prefix-Passed:Whitelist/POP3


아래처럼 스팸 폴더로 이동시키거나, 때때로 재검토를 하기 위하여 예제와 같이 특별한 처리를 위해서 메일을 표시하는 것은 좋은 방법이 될 것입니다.


Halon-UTM-Scan: prefix-Phishing/POP3
Halon-UTM-Scan: prefix-Virus/POP3
Halon-UTM-Scan: prefix-Spam/POP3
Halon-UTM-Scan: prefix-Bulk/POP3
Halon-UTM-Scan: prefix-Suspect/POP3


아래 예제처럼 여러 개의 태그를 자주 표시하는 것은 피하는 것이 좋습니다. 그러나 복수 태그 사용은 가능합니다.


Halon-UTM-Scan: prefix-Virus,prefix-Bulk/POP3


그러나 이를 처리할 수 있도록 필터를 만들어야 합니다. 따라서 나중에 문제가 되지 않기 위해서는 미리 클라이언트를 설정해서 사용할 필요가 있습니다.


 

화이트리스트(White listing)


메일 주소와 발송자의 IP 주소(SMTP에만 해당)를 화이트리스트에 등록할 수 있어 스팸성 여부를 검사하지 않도록 우회시킬 수 있습니다. 화이트리스트는 “pop3-whitelist.txt”“smtp-whitelist.txt” 파일로 저장되며 하론 장비에 ftp로 접속하면 utm/ 폴더에 저장되어 있습니다. 이 파일에서 화이트리스트를 등록하고자 하면 한줄에 하나씩 입력하면 됩니다. 웹 인터페이스에서 화이트리스트를 수정할 수 있습니다. 웹 인터페이스는 utm/setting에 있습니다. 화이트리스트에 등록된 메일들은 다음처럼 표시됩니다:


Halon-UTM-Scan: prefix-Passed:Whitelist/POP3

 

제목: 태그 및 접두사


메일의 제목에 선택적으로 태그를 붙일 수 있습니다. Halon-UTM-Scan 헤더와 같이 데이터 및 조합과 동일하게 사용할 수 있지만 서비스는 제목에 추가되지 않습니다. “Passed” 또는 “Passed:Whitelist”로 표시된 메일은 제목이 바뀌지 않습니다.  CLI를 사용할 때 POP3를 위한 이 명령어를 사용하여 제목 라인을 커스터마이징해야 하고 도메인마다 SMTP 서비스 제목을 커스터마이징해야 합니다.


halon(office1)# mail option set pop3_subject "[UTM: %REASON%]"


접두사(prefix)의 목적은 헤더에 대해 필터를 지원하지 못하는 메일 클라이언트를 위해 필터링하기 위한 독립키를  만들어 줍니다. 접두사는 pop3_prefix smtp_prefix 변수를 바꾸어 세팅하여야 합니다.

halon(office1)# mail option set pop3_prefix "Halon-"

 

halon(office1)# mail option set smtp_prefix "Halon-"

 


로깅


스팸으로 표시된 메일은 발신자, 수신자, 위에서 스팸으로 표시된 이유를 로그로 기록합니다. 어떤 하위-분류가 없는 “Passed”로 표시된 메일은 로그에 기록되지 않습니다. 이 정보는 쓰래스홀드 레벨 3을 사용하여 보고서 시스템에 의해 메일로 발송됩니다. 하론 원격관리자를 사용하여 실시간으로 이 정보를 조회할 수 있습니다.

 

블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

□ 치료방법
  - 유료 정품 사용자의 경우 해당 구입 백신社 상담 문의[1]
  - 백신이 없거나 정품이 아닌 백신을 사용하는 사용자의 경우는 무료전용백신[2]로 치료
    ※ 주의사항 : Virut 바이러스에 의하여 감염된 파일 중 피해정도가 심한 경우 백신으로 치료하여도 정상동작하지 않는 경우가 발생할 수 있음

□ 치료절차
  - 1단계 : 감염이 의심되는 시스템에 대한 온라인 무료 스캔(국내 3개 백신社 사이트 이용)[3]
  - 2단계 : Virut 바이러스 감염이 확인될 경우
    · 안철수 연구소 V3의 Virut 바이러스 진단명 : Win32/Virut
    · 하우리 바이로봇의 Virut 바이러스 진단명 : Win32.Virut.A
    · 뉴테크웨이브 바이러스체이서의 Virut 바이러스 진단명 : Win32.Virut
  - 3단계 : 무료전용백신 다운로드[2]
  - 4단계 : 운영체제를 안전모드로 부팅
      ⓛ 컴퓨터를 다시 시작. 시작할 때 키보드의 F8 키를 누름. 여러 운영 체제로 부팅하도록 구성된
          컴퓨터에서는 부팅 메뉴가 나타날 때 F8 키를 누름
      ② Windows 고급 옵션 메뉴가 나타나면 옵션을 선택한 다음 Enter 키를 누름
      ③ 화면 아래쪽에 "안전 모드"라는 단어가 표시되고 부팅 메뉴가 나타나면 시작하려는 설치를
          선택한 다음 Enter 키를 누름

             
                            [Windows XP 계열 안전모드 선택 화면]

             
                           [Windows 2000 계열 안전모드 선택 화면]

  - 5단계 : 무료전용백신을 실행시켜 시스템 진단 및 치료 실시

           
                                   [무료 전용 백신 프로그램]

           
                      [무료 전용 백신 프로그램으로 치료 완료한 모습]

  - 6단계 : 정상모드로 부팅후 무료전용백신을 이용한 재검사 실시
  - 7단계 : 온라인 무료 스캔을 이용하여 Virut 바이러스 제거 여부 재확인

- 참고자료 -

[1] 국내 3개 백신社 상담 전화
  - 안철수연구소 V3 : 02-2186-3000
  - 하우리 바이로봇 : 02-3676-1500
  - 뉴테크웨이브 바이러스체이서 : 02-2027-0724

[2] 안철수연구소 V3 Virut 무료 전용 백신 다운로드
  - http://download.ahnlab.com/vaccine/v3virut.com

[3] 국내 3개 백신社 무료 온라인 바이러스 스캔
  - 안철수연구소 V3 : http://kr.ahnlab.com/info/clinic/myv3.jsp
  - 하우리 바이로봇 : http://www.livecall.co.kr/service/remedy_scan.html
  - 뉴테크웨이브 바이러스체이서 : http://www.viruschaser.com/main/scan/VCOnline.jsp
    ※ ActiveX 형태의 스캔프로그램을 설치해야함


출처: KISA 인터넷침해사고대응지원센터




블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요