스피어 피싱이 뭔지 아시나요? 인터넷을 사용해 보셨다면 알고 계실 것입니다. 다양한 피싱 사기 중 가장 일반적인 공격 방법은 스피어 피싱이며, 여전히 다음과 같은 공격자가 65% 여전히 사용되고 있습니다. 안타깝게도 대부분의 기업의 피싱 방지 전략은 인력에 취약점을 가지고 있는 경향이 있습니다.
스피어 피싱이 무엇인지 잘 모르시겠어요? 제대로 찾아오셨습니다!
스피어 피싱은 개인 또는 조직을 대상으로 하는 표적 공격입니다. 이 방법은 이메일을 사용하여 수신자가 기밀 정보를 공개하도록 설득합니다. 피해자가 알고 있고 신뢰하는 사람 등 신뢰할 수 있는 출처에서 보낸 이메일처럼 보입니다.
스피어 피싱 공격에서 범죄자는 사회 공학 기술을 사용하여 공격을 수행합니다. 기업과 직원에 대한 정보를 수집하여 진짜처럼 보이는 이메일을 만듭니다. 사이버 범죄자는 과거에 유출된 직원의 기밀 데이터를 사용하여 메시지를 더욱 효과적으로 개인화할 수 있습니다.
스피어 피싱은 신원 도용이나 사기, 지적 재산 및 기타 민감한 데이터 탈취에 사용될 수 있습니다.
스피어 피싱 공격은 어떻게 이루어지나요?
스피어 피싱 공격은 다양한 방법으로 수행될 수 있습니다. 일반적인 기법은 다음과 같습니다:
- 스피어 피셔가 대상에게 이메일을 보냅니다. 이메일 수신자에게 악성 링크나 첨부 파일에 액세스하라는 메시지가 표시될 수 있으며, 이를 통해 컴퓨터를 멀웨어에 감염시키거나 몸값을 요구할 수 있습니다.
- 스피어 피싱은 친구, 동료, 상사 또는 기타 신뢰할 수 있는 사람으로 가장하여 소셜 미디어 계정 또는 사용자 이름과 비밀번호에 대한 액세스를 요청하여 데이터를 다른 곳으로 유출하는 데 사용할 정보를 수집합니다.
- 스피어 피싱 공격자는 피해자에게 가짜 웹사이트로 연결되는 이메일을 보내 PIN, 로그인 자격 증명 또는 액세스 코드와 같은 개인 정보 또는 민감한 데이터를 입력하라는 메시지를 표시합니다.
스피어 피싱 공격은 공격자의 시간과 노력이 더 많이 필요하기 때문에 기존 공격보다 더 어렵습니다. 그러나 스피어 피싱 공격은 개인화되고 조직 내 누군가(또는 때로는 개인)를 직접 대상으로 하기 때문에 더 효과적입니다.
스피어 피싱 공격의 증가하는 위협
스피어 피싱은 탐지의 어려움, 원격 근무의 만연, 느슨한 기술 보안으로 인해 전 세계 사이버 범죄자들이 가장 선호하는 무기가 되었습니다.
최근 데이터에 따르면 스피어 피싱은 개인과 기업에 점점 더 심각한 위협이 되고 있습니다.
2020년 8월과 9월 사이에 실시한 설문조사에 따르면 2020년 8월과 10월에 따르면 전 세계 스피어 피싱 공격 시도의 87%가 주로 업무 시간인 평일에 발생했습니다. 토요일과 일요일에 발생한 공격은 전체 공격의 13%에 불과했습니다.
스피어 피싱 공격은 피해자의 은행이나 아마존과 같은 신뢰할 수 있는 회사에서 보낸 것처럼 보이는 이메일을 사용하여 주의를 기울이지 않는 사람을 속일 수 있습니다. 이 메시지는 배송 통지 또는 거래 확인 요청처럼 보이게 하여 유해한 링크를 클릭하거나 민감한 개인 데이터를 제공하도록 유도할 수 있습니다.
사이버 범죄자들은 또한 특정 기업의 직원 몇 명만을 골라 이러한 방식으로 기업을 표적으로 삼기도 합니다. 이러한 소비자에게는 상사나 다른 회사 임원이 보낸 것처럼 속여 돈을 송금하거나 비밀번호를 제공하거나 민감한 회사 정보를 유출하라는 그럴듯한 이메일이 발송될 수 있습니다.
스피어 피싱 이메일은 두 가지 상황 모두에서 긴박감을 전달하는 경우가 많습니다. 즉, 피해자는 즉각적인 조치를 취하지 않으면 가장 심각한 결과를 초래할 수 있다는 생각을 갖게 됩니다.
스피어 피싱으로부터 보호하는 데 도움이 되는 것은 무엇인가요?
DMARC로 이메일 인증하기
이메일 인증을 위한 보편적인 표준은 DMARC입니다. 이를 통해 발신자는 이메일이 발신자 본인이 보낸 것인지 확인할 수 있습니다. 이는 오늘날 가장 흔한 사이버 범죄인 스팸과 스피어 피싱 시도를 줄이는 데 도움이 됩니다. 최근 몇 년 동안 DMARC는 Gmail, Yahoo 및 기타 여러 대형 이메일 제공업체에서 배포되어 그 장점을 인정받고 있습니다.
DMARC는 스피어 피싱을 어떻게 막나요?
A DMARC 정책 p=거부 모드는 이메일 피싱 및 직접 도메인 스푸핑과 같은 다양한 온라인 위협에 대응하는 데 유용한 도구가 될 수 있습니다.
DMARC는 이메일 발신자 확인을 지원하고 가짜 이메일의 수신 및 열람을 방지합니다. 하지만 실제로는 소수의 기업만이 이 프로토콜을 준수하고 있으며, 이보다 더 적은 수의 기업만이 이 프로토콜을 성공적으로 준수하고 있습니다.
도메인 소유자가 구현 및 모니터링을 쉽게 수행할 수 있도록 하려면 다음을 구성하는 것이 좋습니다. DMARC 분석기. 이를 통해 이메일 채널에 대한 완전한 인사이트를 얻을 수 있으며, 이는 DMARC의 주요 이점입니다. 이전에는 기업이 피싱 공격이 이미 발생한 후에야 피싱 공격에 대해 알 수 있었습니다. DMARC를 사용하면 지속적인 소스 확인 및 모니터링을 통해 공격이 시작되기 전에 예방할 수 있습니다. 고객은 다음 덕분에 이러한 공격에 대한 경고를 받을 수 있습니다. DMARC 보고서.
또한 p=거부 상태에서 고객에게 보내는 별도의 발신 이메일에 고유 한 브랜드 로고를 추가하면 다음을 활용할 수 있습니다. BIMI 시각적 식별 기능을 활용할 수 있습니다.
모든 소프트웨어 업데이트 유지
악성 소프트웨어(멀웨어)로부터 보호하는 가장 좋은 방법은 운영 체제 및 애플리케이션에 대한 최신 보안 업데이트를 설치하는 것입니다. 보안 패치는 소프트웨어의 알려진 보안 결함을 수정하므로 반드시 최신 보안 패치를 설치해야 합니다.
스피어 피싱에 대해 직원 교육하기
스피어 피싱 공격을 식별하고 피하는 방법을 직원들에게 교육하는 것은 스피어 피싱의 피해를 예방하는 데 매우 중요합니다. 예를 들어, 직원들에게 합법적인 이메일과 불법적인 이메일의 차이점을 가르치면 잠재적인 위험 신호를 발견하는 데 도움이 될 수 있습니다. 또한 의심스러운 이메일이나 전화를 신고하는 방법도 가르쳐서 뭔가 이상하다고 의심되는 경우 어떤 조치를 취해야 하는지 알 수 있도록 해야 합니다.
비밀번호 사용 최소화
비밀번호는 스피어 피싱 캠페인의 초기 공격 단계에서 사용되는 경우가 많으므로 가능한 한 비밀번호 사용을 최소화하는 것이 중요합니다. 이를 위해 다단계 인증을 사용하거나 디바이스 유형 또는 위치에 따라 액세스를 제한할 수 있습니다.
보안 중심 문화 조성
민감한 데이터나 리소스에 액세스하려는 스피어 피셔의 시도를 막으려면 모든 직원의 일상에 보안이 뿌리내려야 합니다. 직원들에게 의심스러운 이메일을 신고하고 외부로부터의 비정상적인 정보 요청에 대해 문의하도록 장려해야 합니다. 주의해야 할 징후를 아는 사람이 많을수록 조직에서 스피어 피싱을 더 잘 방지할 수 있습니다.
마무리
이제 스피어 피싱이 무엇인지, 어떻게 작동하는지, 피하기 위해 취할 수 있는 예방 조치에 대해 알아보았습니다. 간단히 말해 스피어 피싱은 맞춤형 피싱입니다. 스피어 피싱은 사용자를 속여 정보를 제공하도록 유도하기 위해 치밀하게 설계된 피싱입니다. 스피어 피싱이 더욱 위험한 이유는 무작위 스팸 발송자가 아니라 사용자가 알고 있고 신뢰하는 사람이 보낸 것처럼 보이기 때문입니다.
이러한 유형의 사이버 공격의 피해를 피하는 가장 좋은 방법은 의심스러운 메시지를 주의 깊게 살펴보는 것입니다. 기밀 또는 개인 정보를 공유하기 전에 항상 발신자를 확인하세요. 또한 DMARC와 같은 도구를 사용하여 이메일을 인증하세요.
- NCSC 메일 검사 변경 사항 및 영국 공공 부문 이메일 보안에 미치는 영향 - 2024년 12월 13일
- 파워디마크, 2024년 DMARC 소프트웨어 부문에서 4번째로 G2 리더로 선정됨 - 2024년 12월 6일
- 고등 교육 기관의 데이터 유출 및 이메일 피싱 - 2024년 11월 29일