사업 비즈니스에서 스팸을 멀리 유지

비즈니스에서 스팸을 멀리 유지

비디오: 내셔널 세미컨덕트, 업계 최초 고속 연속 AD컨버터 개발「의료·산업용 장비, 배터리 수명 늘렸다」 (십월 2024)

비디오: 내셔널 세미컨덕트, 업계 최초 고속 연속 AD컨버터 개발「의료·산업용 장비, 배터리 수명 늘렸다」 (십월 2024)
Anonim

스팸을 생각할 때 일반적으로 개인받은 편지함에 들어가는 정크 메일과 스팸을 연결할 수 있습니다. 안타깝게도 스팸은 네트워크를 손상 시키거나 귀중한 데이터를 걸러 내기 위해 설계된 맬웨어로 조직을 감염시키는 데 사용될 수도 있습니다. 중소기업 (SMB)을 운영하거나 IT 팀을 관리하는 경우 회사를 위협하기 위해 스팸을 사용하는 방법을 이해하는 것이 중요합니다. 또한 스팸을 감시하여 공격을 피할 수 있어야합니다. 또한 직원이받은 편지함을 열 때주의해야 할 사항을 알려 주어 스팸으로부터 보호 할 수 있도록 직원을 참여시켜야합니다.

스팸의 비즈니스 파급 효과에 대해 설명하겠습니다. 스패머가 현재 네트워크에 접속하기 위해 무엇을하고 있는지, 그리고 새 이메일 메시지를 열기 전후에 직원이 피해야 할 사항을 알려 드리겠습니다.

1. BEC (Business Email Compromise) 공격

비즈니스에 위협 방지 소프트웨어를 제공하는 회사 인 Cloudmark의 보안 연구원 인 Tom Landesman은 심각도에 따라 광범위한 비즈니스 대상 스팸 메시지가 있다고 말합니다. 아마도 가장 눈에 띄고 성가신 공격은 비즈니스 서비스 (예: 사용자 정의 검색 엔진 최적화 또는 SEO), 이메일 폭발 또는 예산 여행 서비스에 대한 원치 않는 공격 일 것입니다. 이러한 공격은 시간을 낭비하고 회사의받은 편지함을 방해하지만 다른 더 심각한 공격과 다른 방식으로 비즈니스를 방해하지는 않습니다.

Landesman은 전자 메일을 통해 "위험한 비즈니스에서 무언가를 악의적으로 추출하기 위해 고도로 맞춤화 된 사기 메시지를 사용하여 비즈니스를 대상으로하는 비즈니스 전자 메일 손상 (BEC)"공격을 심각하게 위험한 공격의 한 예로 들었습니다. 이러한 이메일은 일반적으로 회사의 CEO를 사칭하며 재무 팀원을 대상으로합니다. 랜디스 먼은“이 메시지는 회사와 거래하고있는 외국 비즈니스에 대한 전신 송금을 긴급히 요구할 것”이라고 말했다. FBI 데이터에 따르면 2013-2015 년 말부터 미국에서 이러한 공격 중 7, 000 건 이상이 발생하여 총 손실은 7 억 7, 500 만 달러를 넘어 섰습니다.

랜디스 먼은 올해 공격자들이 회사 직원들과 관련된 W-2 세금 기록을 보내도록 속이는 새로운 형태의 BEC 공격이 발생했다고 밝혔다. 사기꾼들은 W-2 정보를 사용하여 신원 사기에 대한 사회 보장 번호를 훔치고 가능한 모든 수익을 훔치기 위해 피해자의 세금 신고서를 제출합니다. Cloudmark는 올해 약 60 개의 기업이이 사기에 피해를 입는 것을 목격했습니다.

2. 랜섬웨어

문제를 일으킬 수있는 것은 이메일 자체 만이 아닙니다. 이러한 전자 메일에 첨부 된 문서는 컴퓨터 나 네트워크에 침투하여 몸값을 지불하지 않는 한 전체 시스템을 종료시킬 위협이있는 악성 콘텐츠에 내장 될 수 있습니다.

랜디스 먼은“범죄자들은 ​​지난 몇 주 동안 지속적으로 진행되는 매크로 기반 문서 공격 경로를 발전시켜왔다”고 말했다. "Cloudmark는 booby-trapped office 문서를 제공하는 데 사용되는 두 가지 새로운 파일 확장자 인.dot 및.dotm (Microsoft Word 템플릿이라고도 함)을 발견했습니다. Word 템플릿에는 포함 된 매크로 컨텐츠를 사용할 수있는 기능이 있습니다. Cerber 랜섬웨어 및 Dridex를 포함한 페이로드를 제공합니다."

Cerber 랜섬웨어는 설치된 경우 감염된 파일의 암호를 해독하기 위해 몸값을 지불해야합니다. 몸값을 일정 시간 내에 지불하지 않으면 파일이 계속 암호화되어 몸값이 두 배가됩니다. Cerber 공격은 이미지 또는 텍스트 파일과 같은 가장 일반적인 파일 형식을 감염시킬 수 있습니다. Dridex는 일반적으로 금융 부문에서 볼 수 있으며 가장 일반적으로 Microsoft Office 문서를 감염시킵니다. Dridex 공격은 Office 문서를 연 시스템에서 자격 증명과 개인 정보를 훔칩니다.

3. 할 수있는 일

멀웨어 또는 랜섬웨어가 시스템에 침투 한 후에는 엔드 포인트 보안 시스템의 도움을 받아 일부 손상을 취소 할 수 있습니다. 보다 적극적으로 대처하려면 Bitdefender, Cloudmark, Kaspersky 및 Symantec과 같은 스팸 방지 회사와 협력하는 것이 좋습니다.

그러나 직원들은 스팸과의 최전선에있을 때 직원들의 도움을 구하고자 할 것입니다. 다음과 같이 말하고 싶은 여섯 가지 일이 있습니다.

  • 포럼이나 게시판에 등록 할 때 업무용 전자 메일을 사용하지 마십시오. 이렇게하면 업무용 전자 메일이 공개되므로 누가 전자 메일에 액세스 할 수 있는지 또는 어떻게 처리 할 것인지 모를 것입니다.
  • 답장 버튼이없는 이메일보고: 스팸 이메일의 일반적인 특징입니다. 이러한 전자 메일은 무해한 경향이 있으며 특히 보낸 사람과 대화하지 않으려는 경우 회신 단추를 찾지 않는 경우가 종종 있습니다.
  • 전자 상거래에 업무용 전자 우편을 사용하지 마십시오. 정보를 제공하는 회사가 전자 우편 주소와 어떤 관계가 있는지 정확히 알지 못하면 쇼핑 용 업무와 관련된 계정을 사용해서는 안됩니다.
  • 스팸 수신 거부: 직원들은 원치 않는 이메일에서 수신 거부 버튼을 클릭하여 회사에서 서비스를 제공한다고 생각할 수 있습니다. 그러나 이메일에 어떤 형태의 맬웨어 나 랜섬웨어가 포함되어 있다면 구독 취소 버튼이 치명적일 수 있습니다.
  • 첨부 파일도 마찬가지입니다. 누군가가 비즈니스 용 전자 메일을 보내지 만 보낸 사람의 이름을 모르는 경우 첨부 파일을 열기 전에 관리자에게 문의하십시오. 해커는 "이 내용을 살펴보고 하루가 지나면 다시 돌아 오십시오"와 같은 일반적인 메시지로 공격을 위장한 다음 첨부 파일을 바이러스와 함께로드 할 수 있습니다.
  • 너무 좋은 것이 아니라면 보지 마십시오. 이것은 쉬운 일이 아니며 모든 사람은 개인 스팸 경험을 통해이를 알아야합니다. 그러나 전자 메일의 제목이 너무 마음에 들어 전자 메일을 여는 것을 거부 할 수 없다면 스팸 일 것입니다.

이 단계를 수행하고 파트너의 도움을 받으면 스패머로부터 안전 할 것입니다. 그러나 해커가 귀하와 같은 회사를 대상으로하는 혁신적인 방법을 계속 파악할 수 있도록 뉴스를주의 깊게 살펴 보는 것이 중요합니다. 전투는 끝나지 않습니다.

비즈니스에서 스팸을 멀리 유지