피싱은 고도로 표적화되고 기만적인 사칭 및 이메일 사기 수법입니다. 해커가 신용카드나 주민등록번호와 같은 개인 정보에 액세스하기 위해 사용하는 가장 일반적인 사이버 범죄 중 하나입니다.
파밍은 합법적인 웹사이트에서 사용자가 신뢰할 수 있는 사이트라고 속여 트래픽을 다른 사이트로 리디렉션하는 데 자주 사용되는 유사한 기법입니다.
이 문서에서는 피싱과 파밍에 대해 설명하고 원활한 이메일 전송을 위해 두 가지를 모두 방지하는 방법을 설명합니다.
피싱 대 파밍: 개요
피싱과 파밍은 비슷하지만 서로 다른 두 가지 유형의 사이버 범죄입니다.
피싱 은 사기성 이메일을 전송하여 개인 정보를 훔치거나 피해자의 컴퓨터에 멀웨어를 설치합니다. 파밍은 사용자를 합법적인 웹사이트에서 가짜 웹사이트로 리디렉션하는 DNS 하이재킹의 한 유형입니다.
피싱은 해커가 평판이 좋은 회사에서 보낸 것처럼 보이지만 의심하지 않는 피해자의 정보를 훔치기 위해 고안된 사기로 이메일을 보낼 때 발생합니다.
사기범은 회사 직원으로 사칭하여 송금이나 신용카드 정보 제공을 요청하거나 가짜 웹사이트 링크가 포함된 이메일을 보내 피해자의 은행 계좌 번호, PIN 코드 또는 기타 민감한 정보를 요구할 수 있습니다.
2022년에 미국에서는 300,497명의 피싱 피해자가 발생했으며 52,089,159달러의 손실을 입었습니다. 포브스 어드바이저는 FBI 데이터를 사용하여 2023년 주별 피싱 비율을 분석했습니다.
파밍은 다음을 통해 사용자를 합법적인 웹사이트에서 가짜 웹사이트로 리디렉션하는 것을 말합니다. DNS 하이재킹.
해커는 피해자가 너무 늦을 때까지 합법적인 사이트와 피싱 사이트를 구별하기 어렵기 때문에 이 기법을 사용합니다. 그때는 이미 개인 정보가 유출되어 사기 거래로 돈을 잃었을 수도 있습니다.
이상 50개 이상의 금융 회사 가 지난 몇 년 동안 개인 정보를 공유하여 정교한 파밍 공격의 피해를 입었습니다.
파밍과 피싱: 주요 차이점
파밍과 피싱은 몇 가지 유사점이 있지만, 이 두 가지 악성 웹 공격에는 주요 차이점도 있습니다.
여기에는 다음이 포함됩니다:
측면 | 피싱 | 파밍 |
공격 방법 | 피싱은 이메일이나 메시지와 같은 기만적인 커뮤니케이션을 전송하여 개인을 속여 민감한 데이터를 공개하도록 유도하는 것입니다. | 파밍은 DNS 레코드를 조작하여 사용자 모르게 가짜 웹사이트로 리디렉션하는 보다 진보된 방법입니다. |
목표 | 피싱은 신뢰를 악용하여 개인 정보를 수집하고, 종종 사기성 링크를 통해 사용자를 사기성 웹사이트로 유도합니다. | 파밍은 사용자 트래픽을 악성 사이트로 리디렉션하고, 조작된 DNS 설정을 활용하여 데이터 도용을 용이하게 하는 것을 목표로 합니다. |
공격 범주 | 피싱은 사람의 심리와 신뢰를 악용하여 악의적인 목적을 달성하는 사회공학적 공격으로 분류됩니다. | 파밍은 도메인 이름 확인을 조작하여 사용자를 악성 웹사이트로 리디렉션하는 DNS 스푸핑 공격으로 분류됩니다. |
실행 프로세스 | 피싱 공격에서 사이버 범죄자는 기만적인 이메일이나 메시지를 사용하여 수신자가 민감한 정보를 기꺼이 공개하도록 유도합니다. | 파밍은 DNS 레코드 또는 호스트 파일을 변조하여 사용자 모르게 가짜 웹사이트로 향하는 사용자 트래픽 경로를 변경하는 것을 말합니다. |
복잡성 수준 | 피싱 공격은 비교적 간단하게 시작하고 식별할 수 있으며, 악성 콘텐츠에 대한 사용자의 상호작용에 의존하는 경우가 많습니다. | 파밍은 더 복잡하고 DNS 인프라를 조작해야 하므로 일반 사용자가 실행하고 탐지하기가 더 어렵습니다. |
공격 기술 | 피싱 수법에는 사기성 링크가 포함된 그럴듯한 이메일을 작성하고 수신자가 가짜 사이트에 기밀 데이터를 입력하도록 유도하는 것이 포함됩니다. | 파밍은 DNS 캐시 중독 또는 DNS 서버 조작을 통해 사용자 요청을 리디렉션하여 가짜 웹사이트로 유도합니다. |
공격 매체 | 피싱은 이메일과 메시징 플랫폼을 악용하여 사용자를 속이고 행동을 유도하는 커뮤니케이션을 활용합니다. | 파밍은 로컬 호스트, DNS 서버 또는 웹사이트를 조작하여 사용자를 사기성 목적지로 유도합니다. |
스푸핑 VS 피싱 VS 파밍
스푸핑, 피싱, 파밍의 자세한 차이점은 다음과 같습니다:
측면 | 스푸핑 | 피싱 | 파밍 |
정의 | 수신자를 속이기 위한 발신자 신원 위조 | 피해자가 민감한 정보를 공개하도록 유인하는 행위 | 사용자를 가짜 웹사이트로 리디렉션 |
공격 유형 | 발신자 정보의 기만적 조작 | 데이터를 훔치기 위한 소셜 엔지니어링 | 트래픽 리디렉션을 위한 DNS 조작 |
목표 | 메시지 출처에 대해 수신자를 오도하는 경우 | 기밀 데이터 확보 | 사용자를 악성 웹사이트로 유도 |
공격 벡터 | 이메일 헤더, IP 또는 웹사이트 스푸핑 | 이메일, 메시지 또는 사기성 웹사이트 | 조작된 DNS 또는 호스트 파일 항목 |
대응 방안 | SPF, DKIM, DMARC, 이메일 유효성 검사 | 사용자 교육, 스팸 필터, 보안 | DNS 모니터링, 웹사이트 보안 조치 |
사용자 인식 | 사용자는 발신자의 신원을 믿을 수 있습니다. | 사용자는 자신도 모르게 정보를 공개할 수 있습니다. | 사용자가 악성 사이트로 리디렉션될 수 있습니다. |
예제 | 은행에서 보낸 것이라고 주장하지만 실제로는 은행이 아닌 이메일 | 정보를 훔치기 위한 가짜 로그인 링크가 포함된 이메일 | 사용자가 위조 웹사이트로 리디렉션된 경우 |
피싱 및 파밍 위협으로부터 보호하세요: 예방 및 완화 전략
이메일은 여전히 비즈니스에서 중요한 커뮤니케이션 도구이므로 이러한 공격으로부터 보호하는 것은 필수적입니다. 하지만 피싱과 파밍은 끊임없이 진화하는 수법을 사용하기 때문에 쉽지 않습니다.
다음은 피싱 및 파밍 위협으로부터 조직을 보호하기 위한 몇 가지 전략입니다:
DMARC, SPF 및 DKIM 강화 사용
DMARC 은 수신자가 발신자 도메인의 합법적인 메시지를 식별하는 데 사용할 수 있는 인증 헤더를 이메일에 추가합니다.
배포하여 SPF 를 조직의 운영 도메인 및 비운영 도메인 전체에 배포하면 해커가 이메일 주소를 사칭하는 경우 도메인 이름 스푸핑을 방지할 수 있습니다.
DKIM 은 이메일 메시지가 인터넷 도메인 이름의 소유자가 승인한 사람이 보낸 것인지, 전송 중에 변경되지 않았는지 확인할 수 있는 인증 프로토콜입니다.
BIMI(메시지 식별을 위한 브랜드 지표) 구현
이메일 보안을 강화하는 또 다른 방법은 BIMI. BIMI는 메시지 헤더에 있는 브랜드의 등록 상표를 사용하여 브랜드 로고 등을 인증합니다.
이렇게 하면 수신자가 메시지를 열거나 메시지 내의 링크를 클릭하기 전에 합법적인 메시지와 사기성 메시지를 구분할 수 있습니다.
HSTS(HTTP 엄격한 전송 보안)를 통한 안전한 전송 보장
피싱 및 파밍 공격으로부터 보호하는 한 가지 방법은 HSTS(HTTP 엄격한 전송 보안)를 사용하는 것입니다. HSTS는 웹 브라우저가 HTTPS 암호화를 사용하는 웹사이트에만 연결하도록 하여 중간자 공격을 방지하는 데 도움이 됩니다.
이는 브라우저와 서버 간의 암호화된 통신을 보장하여 공격자가 민감한 데이터를 도청하지 못하도록 방지합니다.
인증서 투명성
인증서 투명성은 다음과 같은 보안을 개선하는 것을 목표로 하는 메커니즘입니다. TLS/SSL 인증서의 보안을 개선하기 위한 메커니즘입니다. CA(인증 기관)는 발급한 인증서를 공개적으로 로그에 기록하여 누구나 검사할 수 있는 공개 로그에 제공해야 합니다.
이러한 투명성은 도메인에 대해 발급된 무단 또는 악성 인증서를 감지하는 데 도움이 되며 피싱 공격 및 기타 보안 취약성을 방지하는 데 도움이 될 수 있습니다.
웹 콘텐츠 정책으로 이메일 콘텐츠 보호
파밍 공격을 방지하려면 이메일 콘텐츠에 악성 링크나 악성 코드를 다운로드할 수 있는 첨부 파일이 포함되어 있지 않은지 확인해야 합니다. 멀웨어 악성 링크나 첨부 파일이 포함되어 있지 않은지 확인해야 합니다.
웹 콘텐츠 정책은 외부 웹사이트의 이메일 첨부 파일과 URL을 차단하여 이를 방지하는 데 도움이 될 수 있습니다.
이메일 헤더 분석을 통한 탐지 강화
언제 이메일 헤더 분석를 분석할 때 조직을 대신하여 메시지를 보내는 비정상적인 IP나 도메인과 같은 이상 징후를 찾아보세요.
이는 공격자가 조직 내에서 합법적인 사용자를 사칭하려는 피싱 또는 파밍 시도를 나타낼 수 있습니다.
관련 읽기: 이메일 헤더는 어떻게 읽나요?
보호를 위한 다중 계층 인증 채택
해커로부터 민감한 정보를 보호하려면 다단계 인증(MFA)이 필수입니다. MFA는 리소스에 대한 액세스 권한을 부여하기 전에 사용자의 신원을 확인하는 여러 가지 방법을 포함합니다.
예를 들어, 은행 계좌에 온라인으로 로그인하려면 비밀번호를 입력하고 지문을 제공해야 할 수 있습니다. 이렇게 하면 권한이 부여된 사용자만 보호된 리소스에 액세스할 수 있습니다.
보안 강화를 위한 제로 트러스트 구현
제로 트러스트 보안 은 IT 관리자가 설정한 신원 확인 및 권한 부여 프로세스를 통해 신뢰할 수 있음을 증명할 때까지 모든 디바이스를 신뢰할 수 없는 것으로 취급하는 접근 방식입니다.
제로 트러스트 보안은 사용자가 내부 네트워크나 방화벽 내부(즉, 신뢰할 수 있는 영역)에 있더라도 네트워크 리소스나 애플리케이션에 액세스하기 전에 자신을 인증하도록 합니다.
클라우드 이메일 보안 솔루션 사용
피싱 공격 방어를 강화하기 위한 효과적인 솔루션 중 하나는 클라우드 이메일 보안 서비스를 구현하는 것입니다. 신뢰할 수 있는 서비스는 피싱 이메일이 사용자의 받은 편지함에 도달하기 전에 탐지하고 차단하는 고급 필터링 기술과 실시간 위협 인텔리전스를 제공해야 합니다.
또한 강력한 알고리즘과 머신 러닝을 사용하여 피싱 공격에 흔히 사용되는 의심스러운 이메일 패턴, 악성 첨부 파일, 사기성 링크를 식별해야 합니다.
마지막 말
피싱과 파밍의 공격 방식이 비슷하기 때문에 많은 사람들이 피싱과 파밍에 대한 명확한 설명이 필요합니다. 피싱은 사용자를 속여 로그인 이름과 비밀번호와 같은 개인 정보를 다른 사람에게 제공하도록 유도하는 것입니다. 파밍은 실제 사이트처럼 보이지만 자격 증명을 도용하기 위해 만들어진 다른 사이트로 이동합니다.
두 가지 기법 모두 의심하지 않는 사용자를 악용하는 것을 목표로 하지만, 그 방법과 결과는 크게 다릅니다. 스스로를 방어하기 위해서는 인식을 우선시하는 접근 방식이 중요합니다. 개인과 조직은 정보를 파악하고 강력한 디지털 위생 관행, 최신 보안 소프트웨어, 주의 깊은 사용자 행동과 같은 사전 예방적 조치를 채택함으로써 이러한 디지털 위협에 대한 방어력을 강화할 수 있습니다.