사업 스피어 피싱 공격 : 알아야 할 사항

스피어 피싱 공격 : 알아야 할 사항

차례:

비디오: [오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증 (십월 2024)

비디오: [오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증 (십월 2024)
Anonim

John Podesta 민주당 전무 이사 인 John Podesta의 보좌관이 Podesta의 Gmail 계정이 해킹되었다는 내용의 이메일을 그에게 전달했을 때 Podesta는 대부분의 작업을 수행했습니다. 새 비밀번호를 입력하십시오. 그는 그렇게하고 나서 매일 사업을 시작했습니다. 불행하게도 Podesta, 민주당 및 Hillary Clinton의 대통령 선거 운동에서 Podesta로 전송 된 이메일은 Google이 아닙니다. 오히려 그것은 "팬시 베어"라는 러시아 해킹 그룹의 스피어 피싱 공격이었습니다.

"스피어 피싱"이라는 용어를 들어 본 적이 없더라도 이러한 종류의 공격에 대해 들어 본 적이있을 것입니다. 당신은 아마 그것들의 목표 였을 것입니다. 이러한 공격은 일반적으로 자격 증명을 변경하도록 요청하는 고객 지원 전자 메일의 형태를 취하거나 가짜 전자 메일 주소를 통해 개인 고객 또는 직원 데이터를 요구하는 기업으로 전송 될 수 있습니다. 예를 들어, 2015 년 Ubiquiti Networks 직원은 직원이 Ubiquiti 경영진이 보낸 것으로 추정되는 이메일을 통해 4670 만 달러를 해외 계정으로 이체했습니다. 실제로 해커는 실제 유비 쿼티 경영진 계정과 유사한 스푸핑 이메일 계정을 만들어 직원을 속였습니다.

이메일 보안 회사 IronScales가 수행 한 최근 연구의 데이터를 기반으로, 77 %의 공격은 10 개 이하의 계정을 목표로하는 레이저 중심이며, 1/3은 하나의 계정 만 목표로합니다. 공격은 짧으며, 47 %는 24 시간 미만, 65 %는 30 일 미만으로 지속됩니다. 기존의 스팸 필터와 엔드 포인트 보호 도구는 공격을 포착하지 못합니다. 스팸 필터로 식별 된 5 개의 공격마다 20 개의 공격이 사용자의받은 편지함에 들어갔습니다.

(이미지를 통해: IronScales)

IronScales의 CEO 인 Eyal Benishti는 "우리는 공격자가 과거보다 몇 년 동안 목표를 연구하는 데 훨씬 더 많은 시간을 소비하여 매우 포괄적 인 정찰 프로세스를 실행하는 것을 본다"고 말했다. "결과적으로 공격자는 정찰을 통해 정보를 수집하여 전자 메일을 합법적 인 내부 통신처럼 보이도록 만드는 정찰을 통해 정보를 수집하고 대상 회사에 맞게 조정되었습니다. 예를 들어 일부 공격에서 조직의 용어와 서명, 콘텐츠는 현재 회사 내에서 그리고 신뢰할 수있는 당사자간에 실행되는 내용과 매우 관련이 있습니다."

Forrester Research의 수석 분석가 인 Jeff Pollard는 이러한 공격이 더욱 정교 해지고 있다고 덧붙였습니다. Pollard는 "공격은 사람들이 클릭하도록 유도하는 데 사용 된 미끼와 시스템에 진입하는 데 사용되는 맬웨어 측면에서 더욱 정교 해지고있다"고 말했다. "하지만 사이버 보안은 수비수와 공격자들 사이의 끊임없는 싸움이라는 점에서 우리는 기대하고 있습니다."

해결책

이러한 공격에 대처하기 위해 회사는 피싱 방지 소프트웨어를 사용하여 들어오는 공격을 탐지하고 신고합니다. 스팸 방지 및 맬웨어 방지 도구는 비즈니스 데이터를 보호하기를 원하는 모든 회사에있어 가장 쉬운 방법입니다. 그러나 IronScales와 같은 회사는 기계 학습 (ML) 도구를 계층화하여 스케치 피싱 이메일을 능동적으로 스캔하고 플래그를 지정함으로써 한 단계 더 나아가고 있습니다. 또한 ML을 통해 도구가 사기 데이터를 컴파일하거나 기억할 수 있으므로 소프트웨어는 모든 스캔마다 학습하고 향상시킵니다.

Benishti는“이 기술은 공격자가 공격자에게 시그니처 기반 솔루션을 우회하는 작은 조정만으로 어려워하는 것을 더 어렵게 만듭니다. "ML을 사용하면 동일한 공격의 여러 변종을 신속하게 클러스터링하고 피싱에 효과적으로 대처할 수 있습니다. 실제로 ML은 분석을 통해 신뢰할 수있는 파트너로부터 온 합법적 인 전자 메일 또는 동료와 합법적이지 않은 동료"

기술이 이러한 형태의 공격에 대한 유일한 보호 수단은 아닙니다. 스피어 피싱 공격에 대한 가장 중요한 방어책은 교육과주의입니다. Benishti는“일부 기업은 위협에 대해 알고 있지만 다른 기업은 현재 솔루션이 표적 공격으로부터 보호하고 있다고 잘못 믿고 있습니다. "동일한 방어 메커니즘을 사용하고 향후 공격에서 다른 결과를 기대할 수는 없다는 점을 이해하는 것이 매우 중요합니다. 고급 공격에 대한 기술 만 사용하면 사람들을 목표로 삼고 직원의 인식에 의존하고 항상 실패 할 것입니다. 교육… 알려지지 않은 공격의 격차를 해소하기 위해 사람들과 기계가 긴밀히 협력하는 것이 위험을 줄이는 유일한 방법입니다.

(이미지를 통해: IronScales)

안전을 유지하는 방법

귀하와 회사가 사기를 당하지 않도록하는 몇 가지 매우 간단한 방법은 다음과 같습니다.

  • 제목에 회사 이메일이 "INTERNAL"또는 "EXTERNAL"로 표시되어 있는지 확인하십시오.
  • 전화로 의심 스럽거나 위험한 요청을 확인하십시오. 예를 들어, CEO가 이메일을 보내고 누군가의 개인 건강 데이터를 보내달라고 요청하면 요청을 확인하기 위해 전화를 걸거나 채팅 메시지를 보냅니다.
  • 회사에서 비밀번호 변경을 요청하는 경우 이메일 알림에 링크를 사용하지 마십시오. 대신 회사 웹 사이트로 직접 이동하여 비밀번호를 변경하십시오.
  • 어떠한 경우에도 비밀번호, 주민등록번호 또는 신용 카드 정보를 이메일 본문의 다른 사람에게 보내서는 안됩니다.
  • 다른 텍스트 나 정보가없는 이메일의 링크를 클릭하지 마십시오.

폴라드는 "방어력이 향상 될수록 공격도 증가한다"고 말했다. "우리는 좀 더 표적화 된 스피어 피싱 및 포경 캠페인을 보게 될 것입니다. 또한 전자 메일 보안만큼 보안 측면에서 성숙하지 않은 소셜 미디어 피싱 및 사기가 증가 할 것입니다."

안타깝게도 아무리 조심해도 공격이 심해지고 지능이 향상됩니다. 자신과 직원을 교육하기 위해 자신의 힘으로 모든 것을 할 수 있으며, 새로운 기술로 뒷받침되는 피싱 방지 방어를 구축하고 가능한 모든 예방 조치를 취할 수 있습니다. 그러나 Pollard가 지적했듯이 "재난을 초래하기 위해 나쁜 하루가 걸리거나, 한 번의 클릭이 잘못되거나, 급한 사용자가받은 편지함을 정리하려고 할 때만 걸립니다."

스피어 피싱 공격 : 알아야 할 사항