• 로그인
  • 가입하기
  • 문의하기
PowerDMARC
  • 특징
    • PowerDMARC
    • 호스팅된 DKIM
    • PowerSPF
    • 파워비미
    • PowerMTA-STS
    • PowerTLS-RPT
    • 파워알리미
    • 평판 모니터링
  • 서비스
    • 배포 서비스
    • 관리형 서비스
    • 지원 서비스
    • 서비스 혜택
  • 가격 책정
  • 파워 툴박스
  • 파트너
    • 리셀러 프로그램
    • MSSP 프로그램
    • 기술 파트너
    • 업계 파트너
    • 파트너 되기
  • 리소스
    • DMARC란 무엇이며 어떻게 작동하나요?
    • 데이터 시트
    • 사례 연구
    • 블로그
    • DMARC 교육
    • 해당 국가의 DMARC
    • 산업별 DMARC
    • 지원
  • 정보
    • 우리 회사
    • 클라이언트
    • 문의하기
    • 데모 예약하기
    • 이벤트
  • 메뉴 메뉴

태그 아카이브: 피싱 공격

피싱이 효과적인 이유는 무엇인가요?

블로그

피싱은 인터넷에 대한 사람들의 내재된 신뢰에 의존하기 때문에 효과적이고 위험한 사이버 범죄입니다. 범죄자가 사용자를 속여 개인 정보를 유출할 수 있다는 생각은 대부분의 사람들이 믿기 어렵기 때문에 선의의 사람들도 쉽게 피싱 공격의 희생양이 될 수 있습니다.

피싱을 효과적이고 위험한 사이버 범죄로 만드는 주요 요인

피싱은 쉽게 저지를 수 있고 탐지하기 어려운 흔한 사이버 범죄입니다. 피싱은 수십 년 동안 존재해 왔지만 여전히 기업과 개인 모두에게 큰 위협이 되고 있습니다.

  • 피싱은 매우 간단하기 때문에 효과적인 사이버 범죄입니다. 합법적인 회사나 사람이 보낸 것처럼 보이는 이메일을 보내거나 소셜 미디어에 글을 게시합니다. 계정에 로그인하여 비밀번호를 변경하거나 신용카드 번호 또는 다른 계정의 비밀번호와 같은 기타 정보를 입력하도록 요청합니다.
  • 피싱이 매우 효과적인 이유는 가해자가 특정 개인이나 집단을 표적으로 삼을 수 있기 때문입니다. 또한 피해자를 속여 정보를 제공하도록 유도하는 데 사용할 수 있는 다양한 방법이 있습니다. 

예를 들어, 합법적인 회사(예: Google)에서 보낸 것처럼 보이는 이메일을 보내 웹 사이트에서 계정에 로그인하도록 요청할 수 있습니다. 이 수법에 속아 넘어가면 사용자 아이디와 비밀번호가 도용됩니다!

  • 피싱이 효과적인 범죄인 또 다른 이유는 피싱에 대한 실제 법률이 아직 없기 때문이며, 현재로서는 온라인 괴롭힘이나 사기로 간주될 뿐입니다. 즉, 위에서 언급한 것과 같은 피싱 사기를 통해 개인 정보를 도용당해도 피해자는 법적 대응을 할 수 없습니다!
  • 최근 몇 년 사이에도 피싱에 대한 인식이 많이 개선되지 않았습니다. 대부분의 기업 직원, 도메인 소유자 및 개인은 피싱이 어떻게 실행되는지, 피싱으로부터 자신을 보호하기 위해 무엇을 할 수 있는지 제대로 이해하지 못한 채 '피싱'이라는 용어를 잠깐 들어본 적이 있을 뿐입니다.
  • 그 이유 중 하나는 피싱이 실행하기가 매우 쉽기 때문입니다. 컴퓨터와 사용법에 대한 기본적인 지식만 있으면 됩니다. 피싱은 저렴하고 쉽게 실행할 수 있기 때문에 매우 위험합니다.
  • 다른 하나는 인간은 속는 데 정말 능숙하다는 것입니다. 우리의 뇌는 눈에 보이는 것을 믿도록 설계되어 있으며, 피싱 범죄자들은 이러한 경향을 악용하여 사람들이 자신의 이익에 반하는 행동을 하도록 유도하는 방법을 배웠습니다. 

그렇기 때문에 모르는 사람이 보낸 이메일을 열어보거나 모르는 사람이 보낸 이메일의 링크를 클릭하지 않는 것이 좋다는 것을 알면서도 가끔은 그렇게 하는 이유는 우리의 뇌가 이러한 것들이 안전하다고 믿기를 원하기 때문입니다!

피싱 시도는 어떻게 감지하나요?

보낸 이메일이 진짜인지 확인하세요.

진짜인지 아닌지 확실하지 않은 경우 몇 가지 방법으로 확인할 수 있습니다. 먼저, 보낸 사람이 상사 등 아는 사람이라면 그 사람에게 전화를 걸어 정말 보낸 것인지 물어보세요. 상대방이 '그렇다'고 답하면 요청한 대로 실행하세요. 하지만 상대방이 아니라고 한다면 뭔가 수상한 일이 벌어지고 있는 것일 수도 있습니다!

둘째, 이메일 주소를 확인하세요: 회사의 공식 주소처럼 보이나요? 종종 이러한 종류의 이메일은 '메일라이너' 또는 이와 유사한 주소로 끝나는 경우가 많은데, 이는 실제로 회사가 보낸 것이 아니라는 것을 의미합니다!

메시지 인증

추측을 피하려면 SPF, DKIM, 특히 다음과 같은 신뢰할 수 있는 프로토콜을 사용하여 이메일 메시지를 인증하는 것을 고려할 수 있습니다, DMARC. 인증을 통해 도메인 소유자는 스푸핑, 피싱, 랜섬웨어 및 BEC.

징후를 찾아보세요.

  1. 이메일에 맞춤법 오류, 잘못된 문법 및 기타 오류가 있는지 확인하세요. 대부분의 피싱 이메일은 영어를 모국어로 사용하지 않는 사기꾼이 작성하기 때문에 적어도 한 가지 이상의 오류가 있습니다.
  2. 이메일에 링크가 있는지 확인하세요. 은행이나 온라인 스토어와 관련이 없는 웹사이트로 연결되는 링크는 클릭해도 안전하지 않을 수 있습니다.
  3. 이메일에 기재된 전화번호는 합법적인 것처럼 보이더라도 Google 보이스나 Skype와 같은 신뢰할 수 있는 출처를 통해 확인한 후 다시 전화하세요! 또한 이메일 요청이 의심스러운 경우 전화로 민감한 정보를 공유하지 않고 은행에 직접 전화할 수도 있습니다."

다음에 대한 자세한 가이드를 읽어보세요. 피싱 시도의 일반적인 지표.

피싱을 피하려면 어떻게 해야 하나요?

사기를 당하지 않으려면 다음 팁을 따르세요:

  1. 피싱 링크는 절대 클릭하지 마십시오. 피싱 링크 이메일이나 문자 메시지의 피싱 링크는 출처가 불분명하거나 개인 정보를 요구하는 경우가 아니면 절대 클릭하지 마세요.
  2. 발신자의 이메일 주소를 보고 실제 이메일 주소(발신자가 제공한 경우)와 비교합니다. 제대로 보이지 않거나 철자 오류 또는 기타 오류가 있으면 열지 마세요!
  3. DMARC 정책을 p=거부로 적용합니다( DMARC 적용 로 전환하는 것은 점진적인 과정이어야 하며, 항상 p=none으로 시작하는 것이 좋습니다.)
  4. 무료 이메일 공격 벡터 및 모범 사례 교육을 통해 직원들에게 이메일 공격 벡터와 모범 사례에 대해 교육하세요. DMARC 교육.

마지막 말

피싱 공격은 네트워크를 데이터 유출 및 멀웨어 감염의 위험에 빠뜨릴 뿐만 아니라, 매년 수백만 달러의 매출 손실과 평판 손상을 초래합니다(IBM에 따르면). 이러한 공격을 방지하는 가장 좋은 방법은 인식, 조기 탐지 및 효과적인 예방입니다. 

피싱

11월 16일, 2022/by 아호나 루드라

피싱 및 스푸핑에 대한 방어력을 향상하려면 어떻게 해야 하나요?

블로그

피싱 및 스푸핑과 같은 사칭 공격은 도메인의 상태에 큰 영향을 미치고 인증 실패, 이메일 유출 등으로 이어질 수 있습니다! 그렇기 때문에 오늘부터 이러한 공격에 대한 방어를 개선해야 합니다. 피싱 및 스푸핑 공격으로부터 이메일을 적절히 보호하기 위해 배포할 수 있는 다양한 방법이 있습니다. 어떤 방법들이 있는지 알아보세요!

사칭 공격을 방지하는 이메일 인증 프로토콜

  1. 발신자 정책 프레임워크(SPF)
    시작하기 좋은 방법은 SPF를 배포하는 것입니다. 도메인 이름의 DNS를 기반으로 하는 발신자 정책 프레임워크는 이메일을 보내는 데 사용된 IP가 이메일을 보낼 수 있는 권한이 있는지 인증할 수 있습니다. 이를 통해 도메인 이름의 부정 사용을 방지하고 제3자가 회원님을 사칭하는 것을 방지할 수 있습니다. 피싱 및 스푸핑 공격은 이러한 실수를 악용하는 경우가 많기 때문에 SPF 프로토콜은 특히 피싱 및 스푸핑 공격에 효과적입니다. 메일 서버가 내 도메인의 IP 주소로 추정되는 메일 서버에서 보낸 것으로 표시되면 일반적인 운영 체제에서는 이메일을 전달하기 전에 두 번 확인합니다. 이러한 방식으로 SPF를 준수하지 않는 메일 서버는 성공적으로 무시됩니다. 간단히 말해, "SPF 프로토콜"을 사용하면 도메인 소유자(예: [email protected])가 해당 DNS 기관에 인증서를 보낼 수 있습니다.

  2. DKIM(도메인키 식별 메일)
    도메인키 식별 메일(DKIM)은 디지털 서명을 사용하여 메시지의 출처와 내용을 확인하는 이메일 인증 시스템입니다. 스팸, 피싱 및 기타 형태의 악성 이메일을 줄이기 위해 이메일 메시지의 출처와 내용을 확인하기 위한 일련의 암호화 기술입니다. 특히 공유 개인 암호화 키를 사용하여 특정 메시지의 발신자를 인증하므로(여기서 중요한 점은 의도된 수신자만 이 개인 키를 가지고 있어야 한다는 것입니다), 사기꾼이 이메일을 '스푸핑'하거나 허위로 표시할 수 없도록 합니다. 또한 권한이 있는 수신자는 메시지가 전송된 후 변경된 내용을 감지할 수 있으며, 이러한 서명의 유효성을 검사하는 조직이 이메일에서 데이터 손상을 감지하면 이를 잘못된 것으로 거부하고 발신자에게 해당 사실을 알릴 수 있습니다.

  3. 도메인 기반 메시지 인증, 보고 및 준수(DMARC)
    DMARC는 여러 가지 이유로 존재합니다. 첫째, DMARC는 메일 서버에 어떤 메시지가 합법적인지, 어떤 메시지가 합법적이지 않은지를 알려주는 방법을 제공합니다. 둘째, DMARC는 도메인이 공격으로부터 얼마나 잘 보호되고 있는지에 대한 보고서를 제공합니다. 셋째, DMARC는 평판을 해칠 수 있는 메시지와 브랜드가 연관되지 않도록 보호합니다. DMARC는 이메일 메시지가 실제로 발신자라고 주장하는 도메인에서 발신되었는지 확인하여 피싱 및 스푸핑에 대한 보호 기능을 강화합니다. 또한 DMARC를 사용하면 조직에서 수신한 메시지에 대한 보고서를 요청할 수 있습니다. 이러한 보고서는 가능한 보안 문제를 조사하고 조직을 대상으로 하는 멀웨어 감염 또는 피싱 공격과 같은 위협을 식별하는 데 도움이 될 수 있습니다.

피싱 및 스푸핑 공격으로부터 도메인을 보호하는 데 PowerDMARC가 어떻게 도움이 되나요?

PowerDMARC의 이메일 보안 인증 제품군은 SPF, DKIM 및 DMARC 프로토콜의 원활한 온보딩을 지원할 뿐만 아니라 다음과 같은 다양한 추가 혜택을 제공합니다:

  • SPF 평탄화 를 사용하여 SPF 레코드가 유효하게 유지되고 SPF 하드 한도인 조회 횟수 10회 미만으로 유지되도록 합니다.
  • 비즈니스 이메일의 시각적 식별을 위한 BIMI. BIMI는 고객에게 전달되는 이메일에 고객이 메시지를 열기 전에도 알아볼 수 있는 브랜드 로고가 포함되도록 합니다.
  • 전송 중인 이메일을 암호화하는 MTA-STS

즐기기 무료 DMARC을 무료로 이용하려면 추가 비용 없이 가입하고 PowerDMARC 계정을 생성하기만 하면 됩니다. 더욱 안전한 이메일 경험을 위해 이메일 인증 여정을 시작하세요!

피싱

2021년 12월 24일/by 슈잔나 파파지안

이메일 보안

이메일 스푸핑 차단 및 이메일 전달률 향상

15일 무료 체험!


카테고리

  • 블로그
  • 뉴스
  • 보도 자료

최신 블로그

  • 웹 보안 101 - 모범 사례 및 솔루션
    웹 보안 101 - 모범 사례 및 솔루션2023년 11월 29일 - 오후 4시 52분
  • What-is-Email-Encryption-and-What-are-its-Various-Types (이메일 암호화 및 다양한 유형)
    이메일 암호화란 무엇이며 다양한 유형은 무엇입니까?십일월 29, 2023 - 12:39 오후
  • MTA STS 블로그
    MTA-STS란 무엇인가요? 올바른 MTA STS 정책 설정2023년 11월 25일 - 오후 3시 2분
  • 피싱
    DMARC 블랙 프라이데이: 이번 홀리데이 시즌에 이메일 강화하기2023년 11월 23일 - 오후 8시
로고 바닥글 파워드마크
SOC2 GDPR PowerDMARC GDPR 준수 크라운 커머셜 서비스
글로벌 사이버 얼라이언스 인증 파워드마크 csa

지식

이메일 인증이란 무엇인가요?
DMARC란 무엇인가요?
DMARC 정책이란 무엇인가요?
SPF란 무엇인가요?
DKIM이란 무엇인가요?
BIMI란 무엇인가요?
MTA-STS란 무엇인가요?
TLS-RPT란 무엇인가요?
RUA란 무엇인가요?
RUF란 무엇인가요?
안티스팸과 DMARC 비교
DMARC 정렬
DMARC 규정 준수
DMARC 시행
BIMI 구현 가이드
Permerror
MTA-STS 및 TLS-RPT 구현 가이드

도구

무료 DMARC 레코드 생성기
무료 DMARC 레코드 검사기
무료 SPF 레코드 생성기
무료 SPF 레코드 조회
무료 DKIM 레코드 생성기
무료 DKIM 레코드 조회
무료 BIMI 기록 생성기
무료 BIMI 레코드 조회
무료 FCrDNS 레코드 조회
무료 TLS-RPT 레코드 검사기
무료 MTA-STS 레코드 검사기
무료 TLS-RPT 레코드 생성기

제품

제품 둘러보기
특징
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
평판 모니터링
API 문서
관리형 서비스
이메일 스푸핑 보호
브랜드 보호
피싱 방지
Office365용 DMARC
Google Mail GSuite용 DMARC
짐브라용 DMARC
무료 DMARC 교육

체험하기

문의하기
무료 평가판
데모 예약하기
파트너십
가격 책정
FAQ
지원
블로그
이벤트
기능 요청
변경 로그
시스템 상태

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
© PowerDMARC는 등록 상표입니다.
  • 트위터
  • 유튜브
  • LinkedIn
  • Facebook
  • 인스타그램
  • 문의하기
  • 이용 약관
  • 개인정보 보호정책
  • 쿠키 정책
  • 보안 정책
  • 규정 준수
  • GDPR 고지
  • 사이트맵
맨 위로 스크롤