피싱은 고도로 표적화되고 기만적인 사칭 및 이메일 사기 수법입니다. 가장 흔한 사이버 범죄 중 하나입니다. 해커들은 피싱을 통해 신용카드나 주민등록번호와 같은 개인 정보에 액세스합니다.
파밍도 비슷한 방식입니다. 파밍은 실제 웹사이트에서 가짜 사이트로 트래픽을 리디렉션하는 데 자주 사용됩니다. 사용자는 자신이 신뢰할 수 있는 사이트라고 생각하도록 속입니다.
이 문서에서는 피싱과 파밍에 대해 설명하고 원활한 이메일 전송을 위해 두 가지를 모두 방지하는 방법을 설명합니다.
주요 내용
- 피싱은 사기성 이메일을 통해 개인 정보를 탈취하는 반면 파밍은 사용자 모르게 가짜 웹사이트로 리디렉션합니다.
- DMARC, SPF 및 DKIM 인증 프로토콜을 사용하면 이메일 보안이 크게 향상되고 스푸핑으로부터 보호됩니다.
- HSTS를 구현하면 데이터의 안전한 전송을 보장하고 중간자 공격으로부터 보호할 수 있습니다.
- 다중 인증은 액세스를 위해 여러 가지 인증 방법을 요구하여 민감한 정보를 보호하는 데 필수적입니다.
- 이메일 헤더를 정기적으로 분석하면 피싱 또는 파밍 시도를 나타낼 수 있는 이상 징후를 식별하는 데 도움이 됩니다.
피싱 대 파밍: 개요
피싱과 파밍은 비슷하지만 서로 다른 두 가지 유형의 사이버 범죄입니다.
피싱 는 사기성 이메일을 전송하여 개인 정보를 훔치거나 피해자의 컴퓨터에 멀웨어를 설치합니다. 파밍은 반대로 사용자를 합법적인 웹사이트에서 가짜 웹사이트로 리디렉션하는 DNS 하이재킹의 한 유형입니다.
피싱은 해커가 이메일을 보낼 때 발생합니다. 이 이메일은 평판이 좋은 회사에서 보낸 것처럼 보이지만 사기입니다. 피싱 이메일은 피해자의 정보를 훔치도록 설계되었습니다.
사기범은 회사 직원으로 사칭하여 송금을 요청하거나 신용카드 번호를 알려달라고 요청할 수 있습니다. 또는 가짜 웹사이트로 연결되는 링크가 포함된 이메일을 보낼 수도 있습니다. 이러한 경우 사기범은 피해자에게 은행 계좌 번호, PIN 코드 또는 기타 민감한 정보를 요구합니다.
2022년 미국에서는 300,497명의 피싱 피해자가 발생했으며 52,089,159달러의 손실을 입었습니다. 포브스 어드바이저는 FBI 데이터를 사용하여 2023년의 주별 피싱 비율을 분석했습니다.
파밍은 다음을 통해 사용자를 합법적인 웹사이트로부터 가짜 웹사이트로 리디렉션하는 것을 말합니다. DNS 하이재킹.
해커들은 이 기술을 사용합니다. 피해자는 너무 늦기 전까지는 피싱 사이트와 실제 사이트를 구분하기 어렵습니다. 그때쯤이면 피해자는 이미 개인 정보를 넘겨주고 돈을 잃었을 가능성이 높습니다.
미국, 유럽, 아시아 태평양 지역의 50개 이상의 금융 회사가 파밍 공격의 피해자가 되었습니다. 과거에는 개인 정보를 공유한 후 누군가의 공격을 받았습니다.
PowerDMARC로 피싱과 파밍으로부터 보호하세요!
파밍과 피싱: 주요 차이점
파밍과 피싱은 비슷합니다. 하지만 중요한 차이점도 있습니다.
여기에는 다음이 포함됩니다:
측면 | 피싱 | 파밍 |
---|---|---|
공격 방법 | 피싱은 이메일이나 메시지와 같은 기만적인 커뮤니케이션을 전송하여 개인을 속여 민감한 데이터를 공개하도록 유도하는 것입니다. | 파밍은 DNS 레코드를 조작하여 사용자 모르게 가짜 웹사이트로 리디렉션하는 보다 진보된 방법입니다. |
목표 | 피싱은 신뢰를 악용하여 개인 정보를 수집하고, 종종 사기성 링크를 통해 사용자를 사기성 웹사이트로 유도합니다. | 파밍은 사용자 트래픽을 악성 사이트로 리디렉션하고, 조작된 DNS 설정을 활용하여 데이터 도용을 용이하게 하는 것을 목표로 합니다. |
공격 범주 | 피싱은 사람의 심리와 신뢰를 악용하여 악의적인 목적을 달성하는 사회공학적 공격으로 분류됩니다. | 파밍은 도메인 이름 확인을 조작하여 사용자를 악성 웹사이트로 리디렉션하는 DNS 스푸핑 공격으로 분류됩니다. |
실행 프로세스 | 피싱 공격에서 사이버 범죄자는 기만적인 이메일이나 메시지를 사용하여 수신자가 민감한 정보를 기꺼이 공개하도록 유도합니다. | 파밍은 DNS 레코드나 호스트 파일을 변조하여 사용자 모르게 가짜 웹사이트로 향하는 사용자 트래픽의 경로를 변경하는 것을 말합니다. |
복잡성 수준 | 피싱 공격은 비교적 간단하게 시작하고 식별할 수 있으며, 악성 콘텐츠에 대한 사용자의 상호작용에 의존하는 경우가 많습니다. | 파밍은 더 복잡하고 DNS 인프라를 조작해야 하므로 일반 사용자가 실행하고 탐지하기가 더 어렵습니다. |
공격 기술 | 피싱 수법에는 사기성 링크가 포함된 그럴듯한 이메일을 작성하고 수신자가 가짜 사이트에 기밀 데이터를 입력하도록 유도하는 것이 포함됩니다. | 파밍은 DNS 캐시 중독 또는 DNS 서버 조작을 통해 사용자 요청을 리디렉션하여 가짜 웹사이트로 유도합니다. |
공격 매체 | 피싱은 이메일과 메시징 플랫폼을 악용하여 사용자를 속이고 행동을 유도하는 커뮤니케이션을 활용합니다. | 파밍은 로컬 호스트, DNS 서버 또는 웹사이트를 조작하여 사용자를 사기성 목적지로 유도합니다. |
스푸핑 VS 피싱 VS 파밍
스푸핑, 피싱, 파밍의 자세한 차이점은 다음과 같습니다:
측면 | 스푸핑 | 피싱 | 파밍 |
---|---|---|---|
정의 | 수신자를 속이기 위한 발신자 신원 위조 | 피해자가 민감한 정보를 공개하도록 유인하는 행위 | 사용자를 가짜 웹사이트로 리디렉션 |
공격 유형 | 발신자 정보의 기만적 조작 | 데이터를 훔치기 위한 소셜 엔지니어링 | 트래픽 리디렉션을 위한 DNS 조작 |
목표 | 메시지 출처에 대해 수신자를 오도하는 경우 | 기밀 데이터 확보 | 사용자를 악성 웹사이트로 유도 |
공격 벡터 | 이메일 헤더, IP 또는 웹사이트 스푸핑 | 이메일, 메시지 또는 사기성 웹사이트 | 조작된 DNS 또는 호스트 파일 항목 |
대응 방안 | SPF, DKIM, DMARC, 이메일 유효성 검사 | 사용자 교육, 스팸 필터, 보안 | DNS 모니터링, 웹사이트 보안 조치 |
사용자 인식 | 사용자는 발신자의 신원을 믿을 수 있습니다. | 사용자는 자신도 모르게 정보를 공개할 수 있습니다. | 사용자가 악성 사이트로 리디렉션될 수 있습니다. |
예제 | 은행에서 보낸 것이라고 주장하지만 실제로는 은행이 아닌 이메일 | 정보를 훔치기 위한 가짜 로그인 링크가 포함된 이메일 | 사용자가 위조 웹사이트로 리디렉션된 경우 |
피싱 및 파밍 위협으로부터 보호하세요: 예방 및 완화 전략
이메일은 여전히 비즈니스에 중요합니다. 따라서 이러한 공격으로부터 보호하는 것은 매우 중요합니다. 하지만 피싱과 파밍의 수법이 끊임없이 진화하고 있기 때문에 이를 방어하는 것은 쉽지 않습니다.
다음은 피싱 및 파밍 위협으로부터 조직을 보호하기 위한 몇 가지 전략입니다:
DMARC, SPF 및 DKIM 강화 사용
DMARC는 이메일에 인증 헤더를 추가합니다. 수신자는 이 헤더를 사용하여 발신자 도메인의 실제 메시지를 식별할 수 있습니다.
조직의 모든 운영 도메인 및 비운영 도메인에 SPF를 배포하세요. 이렇게 하면 해커가 이메일 주소 중 하나를 사칭하는 경우 도메인 이름 스푸핑을 방지할 수 있습니다.
DKIM은 인증 프로토콜입니다. 이를 통해 도메인 소유자가 승인한 사람이 이메일을 보냈는지 확인할 수 있습니다. 이메일이 전송 중에 변경되었는지 여부를 보여줍니다.
BIMI(메시지 식별을 위한 브랜드 지표) 구현
이메일 보안을 강화하는 또 다른 방법 이메일 보안 는 BIMI. BIMI는 메시지 헤더에 있는 브랜드의 등록 상표를 사용하여 브랜드 로고 등을 인증합니다.
이를 통해 수신자가 진짜 메시지를 식별할 수 있습니다. 수신자가 메시지를 열거나 링크를 클릭하기 전에 진짜 메시지와 가짜 메시지를 구분할 수 있도록 도와줍니다.
HSTS(HTTP 엄격한 전송 보안)를 통한 안전한 전송 보장
피싱 및 파밍 공격으로부터 보호하는 한 가지 방법은 HSTS(HTTP 엄격한 전송 보안)를 사용하는 것입니다. HSTS는 중간자 공격을 차단하는 데 도움이 됩니다. 웹 브라우저가 HTTPS를 사용하는 사이트에만 연결하도록 함으로써 이를 수행합니다.
이렇게 하면 브라우저와 서버 간의 통신이 암호화됩니다. 공격자가 민감한 데이터를 도청하지 못하도록 차단합니다.
인증서 투명성
인증서 투명성은 다음과 같은 보안을 개선하는 것을 목표로 하는 메커니즘입니다. TLS/SSL 인증서의 보안을 개선하기 위한 메커니즘입니다. CA(인증 기관)는 발급한 인증서를 공개적으로 기록해야 합니다. 누구나 검사할 수 있는 공개 로그에서 사용할 수 있도록 해야 합니다.
이러한 투명성은 도메인의 무단 또는 악성 인증서를 감지하는 데 도움이 됩니다. 피싱 공격 및 기타 보안 문제를 방지할 수 있습니다.
웹 콘텐츠 정책으로 이메일 콘텐츠 보호
파밍 공격을 방지하려면 이메일에 악성 링크나 첨부파일이 없는지 확인하세요. 이러한 링크는 디바이스에 멀웨어를 다운로드할 수 있습니다.
웹 콘텐츠 정책은 외부 웹사이트의 이메일 첨부 파일과 URL을 차단하여 이를 방지하는 데 도움이 될 수 있습니다. 또한 이메일 인증 도구 을 사용하여 반송률을 줄일 수도 있습니다.
이메일 헤더 분석을 통한 탐지 강화
이메일 헤더를 분석할 때 이상 징후가 있는지 확인하세요. 여기에는 이상한 IP나 도메인이 포함됩니다. 이들은 조직을 위해 메시지를 보냅니다.
여기에는 피싱 또는 파밍 시도가 명시되어 있을 수 있습니다. 공격자는 조직 내에서 실제 사용자를 사칭하려고 시도합니다.
관련 읽기: 이메일 헤더는 어떻게 읽나요?
보호를 위한 다중 계층 인증 채택
다단계 인증(MFA)은 해커로부터 민감한 정보를 보호하기 위한 필수 요소입니다. MFA에는 리소스에 대한 액세스 권한을 부여하기 전에 사용자의 신원을 확인하는 여러 가지 방법이 포함됩니다.
예를 들어 은행 계좌에 온라인으로 로그인하려면 비밀번호를 입력하고 지문을 제공해야 할 수 있습니다. 이렇게 하면 권한이 있는 사용자만 보호된 리소스에 액세스할 수 있습니다.
보안 강화를 위한 제로 트러스트 설치
제로 트러스트 보안은 한 가지 접근 방식입니다. 모든 디바이스를 신뢰할 수 없는 것으로 취급합니다. 사용자는 IT 관리자가 설정한 신원 확인 및 권한 부여를 통해 자신을 증명해야 합니다.
제로 트러스트 보안은 사용자가 자신의 신원을 증명하도록 강제합니다. 사용자는 네트워크 리소스나 애플리케이션에 액세스하기 전에 신원을 증명해야 합니다. 이 규칙은 내부 네트워크에 있거나 방화벽 내부(즉, 신뢰할 수 있는 영역)에 있는 경우에도 적용됩니다.
클라우드 이메일 보안 솔루션 사용
피싱 공격 방어를 강화하는 좋은 방법 중 하나는 클라우드 이메일 보안 서비스를 사용하는 것입니다. 신뢰할 수 있는 서비스는 고급 필터링 기능을 제공해야 합니다. 또한 실시간 위협 인텔리전스를 제공해야 합니다. 이는 피싱 이메일이 사용자의 받은 편지함에 도달하기 전에 이를 탐지하고 차단합니다.
또한 강력한 알고리즘과 머신 러닝을 사용해야 합니다. 의심스러운 이메일 패턴, 악성 첨부 파일 및 까다로운 링크를 찾아냅니다. 이는 피싱 공격에서 흔히 볼 수 있습니다.
마지막 말
피싱과 파밍의 공격 방식이 비슷하기 때문에 많은 사람들이 피싱과 파밍에 대한 명확한 설명이 필요합니다. 피싱은 사용자를 속여 로그인 이름과 비밀번호와 같은 개인 정보를 다른 사람에게 제공하도록 유도하는 것입니다. 파밍은 실제 사이트처럼 보이지만 사용자의 자격 증명을 도용하기 위해 만들어진 다른 사이트로 이동합니다.
두 기법 모두 의심하지 않는 사용자를 악용하는 것을 목표로 합니다. 하지만 그 방법과 결과는 매우 다릅니다. 자신을 방어하기 위해서는 인식을 우선시하는 접근 방식이 중요합니다. 개인과 조직은 강력한 디지털 위생 관행, 최신 보안 소프트웨어, 주의 깊은 사용자 행동과 같은 사전 예방적 조치를 취하고 정보를 유지함으로써 이러한 디지털 위협에 대한 방어력을 강화할 수 있습니다.
- Microsoft에서 전자 메일 보낸 사람 규칙을 강화합니다: 놓치지 말아야 할 주요 업데이트 - 2025년 4월 3일
- DKIM 설정: 이메일 보안을 위한 DKIM 구성 단계별 가이드 (2025) - 2025년 3월 31일
- 파워디마크, G2 스프링 리포트 2025에서 DMARC의 그리드 리더로 인정받다 - 2025년 3월 26일