2022 년 8 월 10 일

2022년 이메일 피싱은 생각보다 심각합니다

이메일 기반 공격은 이메일이 널리 사용된 이후로 기업의 주요 손상이었습니다. 처음에는 악성코드를 전달하여 기업 자산을 파괴하거나 손상시키는 방법으로 시작되었지만 공격자는 더 많은 이득을 얻을 수 있음을 빠르게 깨달았습니다. 액세스 자격 증명이 결제 카드 데이터 및 중요한 ID 데이터와 함께 도달할 수 있는 범위 내에 있을 때 이메일 공격은 이메일 피싱 공격으로 변모했습니다.

피싱은 잠재적으로 합법적인 이메일 또는 통화 소스로 가장하여 최종 사용자의 정보 또는 자격 증명에 대한 액세스를 시도하는 것으로 가장 잘 정의됩니다. 이메일 피싱 공격은 종종 Microsoft 또는 AWS와 같은 합법적인 소스에서 이메일 발신 주소가 나타나도록 모방, 스푸핑 또는 도메인 스쿼팅을 통해 수행됩니다. 공격자는 사용자가 이메일에 있는 링크를 클릭하고 자격 증명을 제공하거나 첨부된 맬웨어를 다운로드하기를 바랍니다.

맬웨어를 다운로드하면 공격자가 네트워크에서 예고 없이 계속 확대하거나 이동하여 네트워크를 이동할 수 있는 작은 발판을 제공할 수 있습니다. 일단 침입하면 공격자는 민감한 정보를 얻거나 랜섬웨어와 같은 훨씬 더 사악한 것을 배포할 수 있습니다.

이메일 피싱이 돌아왔습니다

이메일 피싱은 오래전부터 존재해 왔기 때문에 많은 사람들이 이메일 피싱이 예전보다 지금은 덜 위협적이라고 생각합니다. 그 반대가 사실입니다. 사이버 보안의 다른 모든 것과 마찬가지로 이메일 피싱과의 전쟁은 거의 항상 공격자에게 방어자가 반응하는 고양이와 쥐 게임입니다. 사이버 보안 팀, 도구 및 연구 그룹이 조직을 방어하는 데 도움이 되는 패턴을 식별하면 공격자는 새로운 공격 방법을 찾아 해당 방어를 회피하기 위해 선회합니다.

최근 몇 년 동안 피싱 공격이 다시 발생했습니다. G-suite 및 O365를 비롯한 많은 도구는 피싱 공격의 위험을 완화하는 데 도움이 되는 리소스를 제공합니다. 이러한 도구는 기계 학습 및 집단 지식을 통해 낮은 기술의 대량 피싱 캠페인을 잡는 데 탁월하지만 방탄은 아닙니다. 공격자는 이러한 도구의 초기 탐지를 피할 수 있는 기술을 사용하여 더욱 정교해졌으며 직원을 최전선에서 기업을 방어해야 합니다. 조직이 스스로를 보호할 수 있는 유일한 실제 방법은 최종 사용자가 완전히 교육을 받고 수신되는 모든 이메일에 세심한 주의를 기울이도록 하는 것입니다.

영향 이해

조직의 보안 태세 및 예방 기능이 향상됨에 따라 공격자는 액세스하기 어려워졌습니다. 이 때문에 공격자들은 피싱을 조직에 침투하는 기본 모드로 다시 활용했습니다.

Ponemon 2021 피싱 연구에 따르면 조직의 평균 피싱 비용은 5년 이후 거의 2015배 증가했습니다. 또한 직원의 생산성 손실은 같은 기간에 두 배가 되었습니다. 생산성 손실은 자격 증명이 잠기거나 시스템의 이미지를 다시 만들어야 하거나 사용자가 조사 중에 작업할 수 없기 때문에 발생할 수 있습니다.

가장 큰 비용은 영향을 받는 사용자의 자산을 복구하고 재배포하는 데 필요한 작업이므로 직원이 더 외진 상태로 이동함에 따라 비용이 증가합니다.

보안 인식이 충분하지 않을 때

이메일 피싱 사기를 방지하기 위해 많은 회사에서 직원에게 일반적인 공격을 감지하고 방지하는 방법을 안내하는 보안 인식 교육을 받습니다. 그러나 그 효과에 대한 증거는 혼합되어 있습니다. 설문 조사에 따르면 많은 직원이 보안 교육 세션에 충분한 관심을 기울이지 않습니다. 또한 긴 세션은 보안에 필요한 방법에 대한 불만과 부정적인 연관성을 낳을 수 있습니다.

연구에 따르면 훈련은 짧고 규칙적이어야 효과적입니다. 피싱 공격은 빠르게 개선되기 때문에 직원은 최신 사기를 탐지하는 연습을 해야 합니다. 그러나 이것이 알려져 있음에도 불구하고 많은 조직이 전반적인 위험을 줄이는 데 필요한 높은 수준의 인식 교육에 투자할 인센티브나 예산이 부족합니다.

최고의 국방

이메일 피싱 문제는 사라지지 않습니다. 개인과 회사는 피싱 공격으로부터 자신을 어떻게 보호할 수 있습니까? 단순한 솔루션이 아니라 최선의 방어는 다각적인 접근 방식입니다.

시작하려면 기업이 받은 편지함에서 쉽게 식별되는 피싱 공격을 탐지하고 제거하는 데 도움이 되는 도구를 구현해야 합니다. 이 방법은 인적 오류의 가능성을 줄이기 때문에 효과적입니다. 보안 교육이 부족하더라도 직원의 받은 편지함에 도달하지 못하면 공격에서 살아남을 수 있습니다.

다음 단계는 피싱 공격을 식별하고 보고하는 방법에 대해 직원을 위한 강력한 교육 및 교육 프로그램을 구현하는 것입니다. 후자는 중요하고 쉽게 간과됩니다. 조직이 실패한 피싱 시도를 검토할 수 있도록 피드백 루프를 활성화하면 IT가 향후 유사한 공격으로부터 네트워크를 강화하는 데 도움이 될 수 있습니다. 직원 보안 교육에는 시뮬레이션을 통한 프레젠테이션과 실습이 포함되어야 합니다.

조직은 모의 피싱 교육이 개인을 잡기 위한 것이 아니라 피싱을 식별하는 방법을 이해하고 보안 기술을 계속 연마하도록 돕기 위한 것임을 설명해야 합니다. 마지막으로 조직은 사용자 활동 모니터링과 관련된 추가 대응 도구 및 프로토콜을 구현해야 합니다.

피싱의 다음 단계는 무엇입니까?

조직이 도구, 예방 및 탐지 기능을 개선함에 따라 공격자가 진화하는 모습을 계속 보게 될 것입니다. 우리는 탐지를 통과하여 단 한 명의 개인을 잡기를 희망하는 조직의 낮은 기술의 산탄총 피싱 캠페인을 더 많이 볼 것으로 예상합니다.

그러나 공격자들은 새로운 전술과 기술을 만나기 위해 선회할 가능성이 더 큽니다. 이 진화가 지금 일어나고 있습니다. 기업 통제를 우회하기 위해 SMS 문자(Smishing)를 통해 점점 더 많은 피싱 공격이 들어오고 있습니다. 사이버 보안 권고에 따르면 네트워크 보장, 우리는 또한 신뢰할 수 있는 공급업체를 모방하거나 심지어 공급업체를 손상시켜 클라이언트에 대한 공격을 시작하도록 허용하기 위해 오픈 소스 인텔리전스를 더 많이 활용하는 것을 보게 될 것입니다.

현재의 공격 추세와 상관없이 피싱은 공격자에게 가장 큰 초기 침해 벡터 중 하나로 남을 것이라고 가정할 수 있습니다.

저자, 

피터 해치

ใप्रะทศไท้ม้ม่ gitighighar ew ็บคมaticโonoonan ไline ์ ปitive ให้ บप्र्त्ไม่ ซึ่ม ซึ्่ทำใหม้ม้ม้ม 이 페이지는 다음과 같습니다. ค้มต้มม้ ู่ ต้้ บ้้้ม ม하고 จึ्ทำให้ม ุตม้มห้ม ม่ม้ม้มม้ม 이것은 우리가 말하는 것입니다. 이 질문에 대한 답은 다음과 같습니다. บप्र्त्ณจม्त्त्त्त ป็ne ม้하고 앨리


{ "email": "Email address invalid", "url": "Website address invalid", "required": "필수 필드 누락"}