PowerDMARC

CEO 피싱 - 상사가 보낸 이메일을 믿을 수 있나요?

CEO 피싱 - 상사가 보낸 이메일을 믿을 수 있나요?

CEO 피싱이 증가하고 있어 상사가 보내는 모든 이메일에 의문을 제기하는 것이 중요해졌습니다. FBI 통계에 따르면, CEO 피싱은 이제 260억 달러 규모의 사기. 이러한 증가는 신뢰를 악용하는 교활한 사기꾼들 때문입니다. 일반인을 포함한 피해자들은 겉으로 보기에 합법적인 메시지에 쉽게 속아 넘어갑니다.

사이버 위협에 대해 간단히 살펴보면서 안전하게 지낼 수 있는 방법을 알아보세요.

CEO 피싱 개요

사이버 보안 업계에서는 CEO 피싱이 심각한 문제로 대두되고 있습니다. CEO 피싱은 사이버 범죄자가 CEO나 CFO와 같은 고위급 회사 임원을 사칭하여 직원을 속여 민감한 정보를 공개하거나 돈을 이체하도록 유도하는 사기 수법입니다.

피싱 산업은 수십억 달러의 가치가 있습니다. CEO 피싱은 큰 돈을 벌 수 있습니다. FBI에 따르면 BEC 사기는 260억 달러에 달하며 계속 증가하고 있습니다. 2018년부터 2019년까지, BEC 사기가 두 배로 증가했습니다. 사기범들은 모든 규모의 기업을 대상으로 합니다. 사기 송금 상위 국가: 중국과 홍콩.

CEO 피싱이 전 세계 기업을 공격합니다. FBI는 미국과 영국을 포함한 177개국의 표적을 보고합니다. 사기범들은 약 140개국의 은행을 이용합니다.

CEO 피싱은 직원들이 종종 최고 경영진의 요청에 응하기 때문에 조작에 취약하다는 신뢰를 노립니다. 주요 목표는 직원을 속여 자금을 이체하거나 재무 데이터를 공유하거나 기밀 정보에 대한 액세스 권한을 제공하도록 하는 것입니다.

관련 읽기: 소규모 기업을 위한 기본 BEC 방어 전략

스피어 피싱과 CEO 피싱의 차이점은 무엇인가요?

스피어 피싱 는 해커가 표적이 되는 사람에게 신뢰할 수 있는 것처럼 보이는 이메일을 보내는 것입니다. CEO 피싱 피싱은 해커가 CEO 또는 CFO와 같은 회사의 최고 상사를 사칭하는 피싱입니다.

두 피싱 공격 유형 간의 몇 가지 다른 차이점을 살펴보겠습니다:

측면

스피어 피싱

CEO 피싱

대상 특정 개인 또는 그룹 일반적으로 전체 조직
인상 신뢰할 수 있는 출처로 사칭 고위급 임원 사칭
목표 민감한 정보 도용 재무 또는 기밀 데이터를 자주 찾는 경우
사용자 지정 고도로 맞춤화된 메시지 맞춤형이지만 대량 발송되는 경우가 많습니다.
일반적인 예 동료가 보낸 가짜 이메일 최고 경영진이 보낸 가짜 이메일

관련 읽기: 스피어 피싱과 피싱의 차이점은 무엇인가요?

CEO 피싱은 어떻게 작동하나요?

교묘한 사이버 사기인 CEO 피싱은 사기꾼이 CEO와 같은 고위급 임원을 사칭하는 것에서 시작됩니다. 사기꾼은 종종 유사한 이메일 주소를 사용하거나 경영진의 글쓰기 스타일을 모방하여 진짜처럼 보이는 사기성 이메일이나 메시지를 작성합니다. 

이러한 이메일은 일반적으로 전신 송금이나 기밀 데이터 공유와 같은 긴급한 조치를 요구합니다. 이들은 신뢰와 위계를 악용하여 직원들이 이러한 가짜 명령에 복종하도록 조종합니다.

피해자가 이에 응하면 사기범은 금융 자산을 탈취하거나 민감한 정보에 무단으로 액세스합니다. 이러한 사기 수법은 계속해서 번성하고 있으며, 이러한 사기를 막기 위해서는 직원들의 사이버 보안 인식과 경계가 매우 중요하다는 점을 강조합니다.

CEO 피싱이 조직에 미치는 영향

CEO 피싱은 조직에 심각한 결과를 초래할 수 있습니다. 다음은 몇 가지 주요 영향입니다:

  1. 재정적 손실: 가장 큰 영향 중 하나는 금전적 손실입니다. 사기범은 직원을 속여 거액을 이체하도록 유도하여 상당한 금전적 손실을 초래할 수 있습니다.
  2. 평판 피해: CEO 피싱의 피해자가 되면 조직의 평판이 손상될 수 있습니다. 고객과 파트너는 민감한 정보를 보호하는 회사의 능력에 대해 더 많은 신뢰가 필요할 수 있습니다.
  3. 법적 결과: 조직은 재무 또는 기밀 데이터를 보호하지 못할 경우 법적 처벌을 받을 수 있습니다. 이로 인해 벌금 및 법적 조치가 취해질 수 있습니다.
  4. 운영 중단: CEO 피싱 공격은 조직이 사고를 조사하고, 보안 조치를 구현하고, 손실된 자금이나 데이터를 복구해야 하므로 정상적인 운영에 지장을 줄 수 있습니다.
  5. 직원 스트레스: 의도치 않게 CEO 피싱에 가담한 직원은 스트레스와 죄책감을 경험하여 웰빙과 생산성에 영향을 미칠 수 있습니다.
  6. 데이터 유출: 경우에 따라 CEO 피싱은 데이터 유출로 이어져 민감한 정보를 유출하고 잠재적으로 데이터 보호법을 위반할 수 있습니다.

CEO 피싱 공격 인식하기: 주의해야 할 주요 징후

CEO 피싱 공격을 알아차리려면 경계를 늦추지 말고 무언가 이상함을 나타내는 특정 징후를 주의 깊게 살펴봐야 합니다. 다음은 알아두어야 할 몇 가지 주요 징후입니다:

특이한 이메일 주소

발신자의 이메일 주소를 주의 깊게 확인하세요. 비정상적으로 보이거나 표준 형식과 일치하지 않으면 주의하세요.

긴급하거나 압박이 심한 요청

즉각적인 조치를 요구하거나 생각할 시간 없이 빨리 행동하라고 압박하는 이메일은 주의하세요.

비정상적인 연락 시간 또는 방법

이상한 시간이나 예상치 못한 통신 방법을 통해 메시지를 받는다면 위험 신호일 수 있습니다.

기밀 데이터 요청

CEO 피싱 공격자는 종종 민감한 정보나 개인 정보를 요구합니다. 이러한 요청에는 항상 의문을 제기하세요.

문법 또는 철자 오류

이메일에 오타, 문법 오류 또는 어색한 언어가 있는지 확인하세요. 이는 사기성 메시지의 일반적인 징후이므로 주의하세요.

비정상적인 재정 요청

이메일에서 송금, 금융 거래 또는 비정상적인 금융 행위를 요청하는 경우 주의하세요.

행동하기 전 확인

조치를 취하기 전에 신뢰할 수 있는 별도의 커뮤니케이션 채널을 통해 발신자로 추정되는 사람에게 다시 한 번 확인하는 것이 중요합니다. 이렇게 하면 요청의 적법성을 확인하는 데 도움이 될 수 있습니다.

CEO 피싱 예방 조치

DMARC, SPF 및 DKIM으로 도메인 보안 유지

구현 DMARC, SPF (발신자 정책 프레임워크)DKIM (도메인키 식별 메일)이메일 보안을 강화하는 데 매우 중요합니다. DMARC는 이메일 사칭 및 사기에 대한 포괄적인 방어 기능을 제공하기 위해 SPF와 DKIM을 결합한 포괄적인 정책입니다.

SPF는 도메인을 대신하여 이메일을 보낼 수 있는 권한이 있는 메일 서버를 지정합니다. 승인되지 않은 이메일을 거부하여 도메인 스푸핑을 방지하는 데 도움이 됩니다.

DKIM은 발신 메시지에 디지털 서명을 추가하여 메시지의 진위를 보장합니다. 수신자는 서명을 확인하여 이메일의 출처와 무결성을 확인할 수 있습니다.
이 세 가지 기술이 함께 작동하면 피싱 및 CEO 피싱에 대한 강력한 보호막을 구축하여 악의적인 공격자로부터 조직의 평판과 중요한 데이터를 보호할 수 있습니다.

이메일 필터링: 고급 이메일 필터를 통한 보호

고급 이메일 필터링 솔루션은 CEO 피싱 예방에 매우 중요합니다. 이러한 도구는 의심스러운 이메일이 직원의 받은 편지함에 도달하기 전에 차단하거나 플래그를 지정할 수 있습니다.

사기 가능성이 있는 메시지를 필터링하면 악성 이메일이 조직 시스템에 침투할 가능성을 줄여 CEO 피싱의 위험을 줄일 수 있습니다.

다단계 인증: 액세스 보안 강화

다단계 인증(MFA)은 보안을 한층 더 강화합니다. 사용자는 민감한 시스템에 액세스하기 전에 여러 가지 형태의 신원 확인을 제공해야 합니다.

MFA를 구현하면 조직 계정의 보안을 강화하고 CEO 피싱의 일반적인 경로인 무단 액세스의 위험을 줄일 수 있습니다.

엄격한 금융 프로토콜: 자금에 대한 금융 안전장치

엄격한 금융 프로토콜을 수립하는 것은 CEO 피싱을 예방하는 데 필수적입니다. 자금 이체 시 여러 번의 승인을 요구하는 등 금융 거래에 대한 절차를 명확하게 정의하면 조직의 자산을 보호하는 데 도움이 될 수 있습니다. 이러한 프로토콜을 준수하면 사기꾼이 금전적으로 악용할 가능성을 최소화할 수 있습니다.

요청 확인

직원들에게 비정상적인 요청, 특히 금융 거래 또는 민감한 데이터와 관련된 요청은 반드시 확인하도록 권장합니다. 조치를 취하기 전에 신뢰할 수 있는 별도의 커뮤니케이션 채널을 통해 이러한 요청을 확인하는 것이 중요하다는 점을 강조하세요. 요청을 확인하면 CEO 피싱에 대한 보안 계층이 추가됩니다.

사이버 보안 정책: 강력한 사이버 가이드라인 수립

이메일 보안, 데이터 보호, CEO 피싱 방지를 위한 모범 사례를 아우르는 포괄적인 사이버 보안 정책을 개발하세요.

명확하게 전달되고 일관되게 시행되는 정책은 조직 내에서 안전한 디지털 환경을 유지하기 위한 강력한 프레임워크를 제공합니다.

정기 보안 감사: 감사를 통한 경계 유지

CEO 피싱 예방을 위해서는 잦은 보안 감사가 필수적입니다. 이러한 감사는 취약점을 탐지하고, 기존 방어 체계를 평가하고, 필요한 사항을 개선하는 데 도움이 됩니다.

조직의 보안 조치를 정기적으로 검토하면 진화하는 위협으로부터 효과적으로 보호할 수 있습니다.

인시던트 대응 계획: 신속한 조치를 위한 준비

잘 정의된 사고 대응 계획을 세우는 것이 중요합니다. 이를 통해 조직은 CEO 피싱 인시던트 발생 시 신속하고 효과적으로 대응할 수 있습니다.

구조화된 프로그램은 잠재적 피해를 최소화하고 복구를 지원하여 보다 체계적이고 효율적인 대응을 보장합니다.

커뮤니케이션 프로토콜: 요청 처리를 위한 명확한 가이드라인

민감한 정보 및 재정 요청을 처리하기 위한 명확한 커뮤니케이션 프로토콜을 수립합니다. 이러한 지침에는 이러한 입찰이 접수되었을 때 따라야 할 절차와 단계가 명시되어 있어야 합니다.

이러한 프로토콜을 직원들에게 전달하면 요청을 잘못 처리할 위험을 최소화하고 보안을 강화할 수 있습니다.

마지막 말

결론적으로, CEO 피싱과 피싱 공격이 증가하고 있으며 이는 심각한 위협이 되고 있습니다. 하지만 적절한 지식과 사전 조치를 통해 자신과 조직을 보호할 수 있습니다.

정보를 숙지하고 예방 조치를 취하면 디지털 환경을 자신 있게 탐색하여 CEO 피싱과 관련된 위험을 최소화하고 더욱 안전한 미래를 보장할 수 있습니다.

모바일 버전 종료