피싱 인식: 피싱 발생 방식 및 방지 방법

피싱 인식

범죄자가 피싱 공격을 사용하는 이유는 무엇입니까?

조직에서 가장 큰 보안 취약점은 무엇입니까?

사람들!

컴퓨터를 감염시키거나 중요한 액세스 권한을 얻고자 할 때마다 정보 계좌 번호, 암호 또는 PIN 번호와 같이 요청하기만 하면 됩니다.

피싱 (Phishing) 공격은 다음과 같은 이유로 흔합니다.

  • 쉽게 할 수 – 6세 어린이가 피싱 공격을 할 수 있습니다.
  • 확장 – 한 사람을 공격하는 스피어 피싱 공격에서 전체 조직에 대한 공격에 이르기까지 다양합니다.
  • 매우 효과적 - 조직의 74 % 성공적인 피싱 공격을 경험했습니다.

 

 피싱 공격은 성공적으로 수행하기 쉽기 때문에 널리 사용되는 것이 아닙니다.
 
수익성이 높기 때문에 인기가 있습니다.
 
그렇다면 범죄자들은 ​​피싱 사기로부터 어떻게 이익을 얻습니까?
 
그들은 일반적으로 다른 범죄자들이 악용할 수 있도록 다크 웹에서 귀하의 자격 증명을 판매합니다.
 
다음은 다크 웹에서 어떤 자격 증명을 사용하는지에 대한 몇 가지 통계입니다.
 
  • Gmail 계정 자격 증명 – $80
  • 신용 카드 핀 – $20
  • 다음 계정의 온라인 은행 자격 증명 적어도 $ 100 그들 안에 – $40
  • 은행 계좌 적어도 $ 2,000 - $120

당신은 아마 "와, 내 계좌가 바닥을 향해 가고 있어!"라고 생각할 것입니다.

그리고 이것은 사실입니다.

송금을 익명으로 유지하기가 더 쉽기 때문에 훨씬 더 높은 가격표를 사용하는 다른 유형의 계정이 있습니다. 

암호화폐를 보유한 계정은 피싱 사기꾼의 대박입니다.

암호화 계정의 진행률은 다음과 같습니다.

  • 코인베이스 – $610
  • 블록체인닷컴 – $310
  • Binance - $410

피싱 공격에는 다른 비재무적 이유도 있습니다.

피싱 공격은 국가가 다른 국가를 해킹하고 데이터를 마이닝하는 데 사용할 수 있습니다.

공격은 개인적인 복수를 위한 것일 수도 있고 기업이나 정치적 적의 평판을 파괴하는 것일 수도 있습니다.

피싱 공격의 이유는 끝이 없습니다…

 

피싱 공격은 어떻게 시작됩니까?

피싱 공격은 일반적으로 범죄자가 바로 나와서 메시지를 보내는 것으로 시작됩니다.

그들은 당신에게 전화, 이메일, 인스턴트 메시지 또는 SMS를 줄 수 있습니다.

그들은 은행, 당신이 거래하는 다른 회사, 정부 기관에서 일하는 사람이라고 주장하거나 심지어 당신 조직의 누군가로 가장할 수도 있습니다.

피싱 이메일은 링크를 클릭하거나 파일을 다운로드하고 실행하도록 요청할 수 있습니다.

합법적인 메시지라고 생각하고 메시지에 포함된 링크를 클릭한 다음 신뢰할 수 있는 조직의 웹사이트로 보이는 곳에 로그인할 수 있습니다.

이 시점에서 피싱 사기가 완료됩니다.

개인 정보를 공격자에게 넘겼습니다.

피싱 공격을 방지하는 방법

피싱 공격을 피하는 주요 전략은 직원을 교육하고 조직의 인식을 구축하는 것입니다.

많은 피싱 공격은 합법적인 이메일처럼 보이며 스팸 필터 또는 유사한 보안 필터를 통과할 수 있습니다.

언뜻 보기에 메시지나 웹사이트는 알려진 로고 레이아웃 등을 사용하여 실제처럼 보일 수 있습니다.

다행스럽게도 피싱 공격을 탐지하는 것은 그리 어렵지 않습니다.

 

가장 먼저 확인해야 할 것은 발신인의 주소입니다.

발신자 주소가 익숙한 웹사이트 도메인의 변형인 경우 이메일 본문에서 아무 것도 클릭하지 말고 주의해서 진행해야 할 수 있습니다.

링크가 있는 경우 리디렉션되는 웹 사이트 주소를 볼 수도 있습니다.

안전을 위해 브라우저에 방문하려는 기관의 주소를 입력하거나 브라우저 즐겨찾기를 사용해야 합니다.

마우스를 가져가면 이메일을 보내는 회사와 다른 도메인이 표시되는 링크를 조심하십시오.

 

메시지 내용을 주의 깊게 읽고 개인 데이터 제출, 정보 확인, 양식 작성 또는 파일 다운로드 및 실행을 요구하는 모든 메시지에 회의적입니다.

또한 메시지 내용에 속지 마십시오.

공격자는 종종 링크를 클릭하도록 겁을 주거나 개인 데이터를 얻기 위해 보상을 제공하려고 합니다.

 

팬데믹 또는 국가적 비상 사태 동안 피싱 사기꾼은 사람들의 두려움을 이용하고 제목 줄이나 메시지 본문의 내용을 사용하여 조치를 취하고 링크를 클릭하도록 겁을 줍니다.

또한 이메일 메시지나 웹사이트에 잘못된 철자나 문법 오류가 있는지 확인하십시오.

명심해야 할 또 다른 사항은 대부분의 신뢰할 수 있는 회사는 일반적으로 웹이나 메일을 통해 민감한 데이터를 보내도록 요청하지 않는다는 것입니다.

그렇기 때문에 의심스러운 링크를 클릭하거나 민감한 데이터를 제공해서는 안 됩니다.

피싱 이메일을 받으면 어떻게 해야 합니까?

피싱 공격처럼 보이는 메시지를 받으면 세 가지 옵션이 있습니다.

  1. 그것을 삭제하십시오.
  2. 기존 통신 채널을 통해 조직에 연락하여 메시지 내용을 확인합니다.
  3. 추가 분석을 위해 메시지를 IT 보안 부서로 전달할 수 있습니다.

귀사는 이미 대부분의 의심스러운 이메일을 선별하고 필터링해야 하지만 누구나 피해자가 될 수 있습니다.

유감스럽게도 피싱 사기는 인터넷에서 점점 더 위협이 되고 있으며 악당들은 받은 편지함에 도달하기 위해 항상 새로운 전술을 개발하고 있습니다.

결국 귀하는 피싱 시도에 대한 마지막이자 가장 중요한 방어 계층이라는 점을 명심하십시오.

피싱 공격이 발생하기 전에 차단하는 방법

피싱 공격이 효과적이기 위해서는 사람의 실수에 의존하기 때문에 최선의 선택은 미끼를 피하는 방법에 대해 비즈니스 직원을 교육하는 것입니다.

피싱 공격을 피하는 방법에 대해 대규모 회의나 세미나를 열어야 한다는 의미는 아닙니다.

보안의 허점을 찾고 피싱에 대한 인간의 대응을 개선하는 더 좋은 방법이 있습니다.

피싱 사기를 방지하기 위해 취할 수 있는 2단계

A 피싱 시뮬레이터 조직의 모든 구성원에 대한 피싱 공격을 시뮬레이션할 수 있는 소프트웨어입니다.

피싱 시뮬레이터에는 일반적으로 이메일을 신뢰할 수 있는 공급업체로 위장하거나 내부 이메일 형식을 모방하는 데 도움이 되는 템플릿이 함께 제공됩니다.

피싱 시뮬레이터는 이메일을 생성할 뿐만 아니라 수신자가 테스트를 통과하지 못하면 자격 증명을 입력하게 되는 가짜 웹사이트를 설정하는 데 도움을 줍니다.

함정에 빠졌다고 꾸짖기보다는 향후 피싱 메일에 대한 평가 방법에 대한 정보를 제공하는 것이 상황을 처리하는 가장 좋은 방법입니다. 

 

누군가가 피싱 테스트에 실패하면 피싱 이메일을 발견하는 방법에 대한 팁 목록을 보내는 것이 가장 좋습니다.

이 문서를 직원을 위한 참고 자료로 사용할 수도 있습니다.

 

좋은 피싱 시뮬레이터를 사용하는 또 다른 주요 이점은 종종 예측하기 어려운 조직의 인간 위협을 측정할 수 있다는 것입니다.

직원에게 안전한 완화 수준을 교육하는 데 최대 XNUMX년 반이 걸릴 수 있습니다.

 

필요에 맞는 올바른 피싱 시뮬레이션 인프라를 선택하는 것이 중요합니다. 

한 비즈니스에서 피싱 시뮬레이션을 수행하는 경우 작업이 더 쉬워집니다.

MSP 또는 MSSP인 경우 여러 비즈니스 및 위치에서 피싱 테스트를 실행해야 할 수 있습니다.

클라우드 기반 솔루션을 선택하는 것은 여러 캠페인을 실행하는 사용자에게 가장 좋은 옵션입니다.

 

Hailbytes에서 우리는 구성했습니다. 고피쉬, 가장 인기 있는 오픈 소스 피싱 프레임워크 중 하나 AWS에서 사용하기 쉬운 인스턴스.

많은 피싱 시뮬레이터는 전통적인 SaaS 모델로 제공되며 관련 계약이 빡빡하지만 AWS의 GoPhish는 1년 또는 2년 계약이 아닌 측정된 요율로 지불하는 클라우드 기반 서비스입니다. 

2단계. 보안 인식 교육

직원에게 제공하는 주요 이점 보안 인식 교육은 신원 도용, 은행 도용 및 비즈니스 자격 증명 도난으로부터 직원을 보호합니다.

보안 인식 교육은 피싱 시도를 발견하는 직원의 능력을 향상시키는 데 필수적입니다.

교육 과정은 직원이 피싱 시도를 감지하도록 교육하는 데 도움이 될 수 있지만 소기업에 초점을 맞추는 곳은 소수에 불과합니다.

소기업 소유주로서 보안 인식에 대한 YouTube 동영상을 보내 코스 비용을 절감하고 싶은 유혹을 느낄 수 있습니다.

그러나 직원 거의 기억하지 못한다 그런 종류의 훈련을 며칠 이상.

Hailbytes에는 빠른 비디오와 퀴즈가 결합된 과정이 있어 직원의 진행 상황을 추적하고 보안 조치가 마련되어 있음을 증명하며 피싱 사기를 당할 가능성을 크게 줄일 수 있습니다.

여기에서 Udemy에서 과정을 확인하거나 아래 과정을 클릭할 수 있습니다.

직원 교육을 위해 무료 피싱 시뮬레이션을 실행하는 데 관심이 있다면 AWS로 이동하여 GoPhish를 확인하십시오!

시작하기 쉽고 설정하는 데 도움이 필요한 경우 언제든지 문의할 수 있습니다.