사이버 범죄는 이제 기업이 매일 직면하는 많은 문제 중 하나입니다. 기술은 많은 회사의 발전의 주축이 되어 왔으며, 디지털 측면이 더욱 필수적이 되면서…
2022년 11월 09일 • 세사르 다니엘 바레토
사이버 범죄는 이제 기업이 매일 직면하는 많은 우려 중 하나입니다. 기술은 많은 회사의 발전의 주축이 되어 왔습니다. 그러나 디지털 측면이 비즈니스 운영과 일상 활동에 더 필수적이 됨에 따라 이 환경에서의 공격 증가도 마찬가지입니다.
One of the most common means for hackers to gain access to the private information of individuals and companies is through email. E-mail is one of the most used channels by companies and individuals to share information on a daily basis. It’s incredible how much information is sent through email every day and how much of that data contains private or delicate information. Suppose you want to prevent your company from suffering a phishing attack due to an oversight in the correct use of email. In that case, this article will provide you with valuable information to prevent and provide greater security to your company.
먼저, 피싱이란 무엇입니까?
Phishing is a type of social engineering where the hacker tricks a user into doing “the wrong thing”, which usually includes disclosing information or clicking on a malicious link. Phishing can be conducted via social media, text messages, or even by phone. However, nowadays, emails have been the most common channel for perpetuating this type of attack. Email is an ideal delivery method for phishing attacks because most people check their emails in a rushed manner. In addition, these malicious emails are very easy to camouflage among legitimate emails.
피싱이 비즈니스에 어떤 영향을 미칩니까?
모든 유형과 규모의 조직은 피싱 이메일에 의해 타격을 받을 수 있습니다. 정보 도난 외에도 피싱 이메일은 랜섬웨어를 포함한 악성 소프트웨어를 설치하여 시스템을 파괴하거나 사기를 통해 돈을 훔칠 수 있습니다. 또한 사이버 공격은 귀하의 평판과 고객의 신뢰를 파괴할 수 있습니다. 대규모 캠페인에 휘말릴 수도 있습니다. 이는 공격자가 비밀번호를 훔치거나 쉽게 돈을 버는 경우로, 이는 일반적으로 회사에 대한 더 큰 공격을 저지르기 위한 첫 번째 단계입니다. 표적 캠페인에서는 공격자가 귀하의 직원에 대한 개인 정보를 사용하여 더 현실적이고 설득력 있는 메시지를 만들 수 있습니다. 이를 스피어 피싱이라고 합니다.
피싱 공격이 성공적인 이유는 무엇입니까?
Hackers have studied people’s online behavior very well, they know how people’s social instincts works, such as being helpful and efficient. Phishing attacks can be particularly powerful because these social instincts also make us good at our jobs.
피싱 공격으로부터 보호하는 가장 효과적인 방법은 기술, 프로세스 및 사람 기반 접근 방식을 결합하여 활용하는 것입니다. 예를 들어, 사람들이 의심스러운 이메일을 보고하도록 하려면 그렇게 하기 쉽게 만들어야 합니다. 이는 이메일 보고를 위한 기술적 수단을 제공하고 보고에 대한 적시 피드백을 제공하는 프로세스를 갖추는 것을 의미합니다.
피싱 공격으로부터 비즈니스를 보호하는 방법은 무엇입니까?
이메일 피싱 공격으로부터 회사를 보호하기 위한 전문가 제공 단계는 다음과 같습니다:
방어를 확장하기:
Typical defences against phishing rely on users’ ability to detect phishing emails. By widening your defences you can improve your resilience against phishing without disrupting the productivity of your employees. You will also have multiple opportunities to detect a phishing attack and act before it can cause big damage to your company. Also, it is essential to embrace the fact that some attacks will get through, which you can use as an advantage to plan ahead and minimise the damage caused.
보안 계획을 개발할 때 방어를 네 가지 계층으로 생각할 수 있습니다:
- Don’t let your email addresses be a resource for hackers.
- 사용자에게 잠재적으로 해로운 또는 사기성 이메일을 식별하고 보고하도록 돕습니다.
- 탐지되지 않은 피싱 이메일로부터 조직을 안전하게 유지하십시오.
- 사건을 신속하게 해결하기 위해 신속하게 대응하는 것이 중요합니다.
아래에서 이러한 각 계층과 이를 비즈니스에 적용하는 방법을 설명합니다.
계층 1: 해커가 사용자에게 접근하기 어렵게 만드십시오
첫 번째 계층은 해커가 최종 사용자에게 접근하기 어렵게 만들 수 있는 방어를 설명합니다.
Don’t let hackers use your email addresses as a resource
공격자는 귀하의 직원 중 한 명 또는 심지어 귀하 자신인 척하는 이메일을 보내 사람들을 속일 수 있습니다. 이러한 스푸핑된 이메일은 귀하의 고객이나 조직 내부 사람들에게 도달할 수 있습니다.
이를 방지하려면 어떻게 해야 합니까?
이메일 주소를 보호하고 해커가 접근하지 못하도록 방지하려면 DMARC, SPF 및 DKIM과 같은 안티 스푸핑 제어를 사용할 수 있습니다. 또한 귀하의 연락처가 동일한 조치를 취하도록 권장하는 것도 매우 유용합니다.
온라인에서 사용할 수 있는 정보를 줄이십시오
The online public information of your company is known as a “digital footprint” and includes all the public information you post on social media and your website. Including the one your employee posted.
이에 대해 무엇을 할 수 있습니까?
Don’t provide unnecessary details; beware of the information your partners, contractors, and suppliers give about you in their organization’s online communication and work with your employees to minimize security risks. Educate your staff on how sharing their personal information can affect them and the organization, and develop a clean digital footprint policy for all users.
들어오는 피싱 이메일을 필터링하거나 차단하십시오
피싱 공격 시도를 사용자가 받기 전에 필터링하거나 차단하면 피해 가능성을 줄일 수 있습니다. 또한 사용자가 의심스러운 이메일을 확인하고 보고하는 데 필요한 시간을 줄일 수 있습니다.
이를 어떻게 할 수 있습니까?
클라우드 기반 필터링/차단 서비스를 획득하여 피싱 및 악성 소프트웨어가 포함된 모든 들어오는 이메일을 사용자가 받기 전에 차단하십시오. 얻은 서비스가 모든 사용자를 포괄하는지 확인하십시오. 수신 이메일의 경우 발신자의 안티 스푸핑 정책을 준수해야 합니다. 발신자가 거부 정책이 있는 DMARC 정책을 가지고 있는 경우 요청대로 수행해야 합니다. 또한 이메일은 IP 주소, 도메인 이름, 이메일 주소 화이트/블랙리스트, 공공 스팸 및 오픈 릴레이 블랙리스트, 첨부 파일 유형 및 악성 소프트웨어 탐지와 같은 여러 방법으로 필터링하거나 차단할 수 있습니다.
계층 2: 사용자가 의심스러운 피싱 이메일을 식별하고 보고하도록 돕습니다
이 계층은 직원이 피싱 이메일을 식별하는 데 도움을 주고 보고 문화를 개선하는 가장 좋은 방법을 설명합니다.
잘 실행된 피싱 교육 프로그램은 차이를 만들 수 있습니다
One of the most emphasized methods regarding phishing defence is your train your users, they can provide a valuable contribution to your organization’s safety. However, humans can make mistakes, that’s why it is crucial to provide a holistic approach with appropriate technical mitigations and changes to the wider security culture of the organization.
이를 어떻게 할 수 있습니까?
직원들은 피싱 메시지를 식별하기 어려울 수 있으며 항상 식별할 것을 기대하지 않는다는 것을 알아야 합니다. 대신, 무언가 이상해 보일 때 지침이나 지원을 요청하는 것이 괜찮다는 사고방식을 조성하십시오.
피싱 이메일을 식별하는 데 어려움을 겪고 있는 사용자를 절대 처벌하지 마십시오. 해커는 전문가이며 사람들을 속이는 방법을 알고 있음을 기억하십시오. 교육은 직원들이 자신감을 높이고 향후 사건을 보고할 의지를 향상시키는 것을 목표로 해야 합니다.
사용자가 피싱의 결과를 이해하도록 하고, 사람들을 압도하지 않으면서 실제 사례 연구와 실생활 예시를 제공하십시오.
피싱 이메일을 받을 가능성이 더 높은 직원과 협력하십시오. 예를 들어, 고객 대면 부서, 재무 부서 또는 IT 직원은 해커에게 더 큰 관심을 받습니다. 직원들이 위험을 인식하고 추가 지원을 제공하도록 하십시오.
사용자가 사기성 요청을 인식하기 쉽게 만드십시오
공격자는 비밀번호에 접근하거나 승인되지 않은 결제를 하기 위해 사용자를 오도합니다. 공격자가 모방할 가능성이 더 높은 프로세스를 염두에 두고 이러한 피싱 공격을 식별하기 쉽도록 개선 및 검토가 필요합니다.
이를 어떻게 할 수 있습니까?
관련된 모든 사람이 프로세스를 잘 알고 있으며 비정상적인 활동을 인식할 준비가 되어 있는지 확인하십시오.
이중 인증을 구현하여 모든 중요한 이메일 요청이 문자 메시지, 전화 또는 대면과 같은 두 번째 유형의 커뮤니케이션을 통해 확인되도록 하십시오. 파일을 공유하는 또 다른 방법은 액세스 제어된 클라우드 계정을 통해 이메일에 첨부 파일을 피할 수 있습니다.
Consider telling your suppliers or customers what they should look for, such as “we will never ask you for your password or bank details”.
필요할 때 도움을 요청하도록 사용자를 격려하십시오
좋은 보고 문화를 구축하면 사용자가 도움을 요청할 수 있으며 조직을 대상으로 하는 피싱 공격 유형에 대한 중요한 정보를 제공할 수 있습니다. 또한 피싱으로 오인되는 이메일 유형과 개선할 수 있는 사항을 배울 수 있습니다.
이를 어떻게 할 수 있습니까?
Create an effective process for users to report when they think phishing attempts might have passed your organization’s technical defences. Ensure the process is clear, simple and convenient.
어떤 조치가 취해졌는지에 대한 빠르고 구체적인 피드백을 제공하고, 그들의 기여가 차이를 만들고 도움이 된다는 것을 분명히 하십시오.
비공식적인 커뮤니케이션 채널을 사용하여 직원들이 주제에 대해 쉽게 이야기하고 지원과 지침을 요청할 수 있는 환경을 조성하는 방법을 생각해 보십시오.
피싱과 관련하여 처벌이나 비난 지향적인 문화를 조성하지 마십시오.
계층 3: 탐지되지 않은 피싱 이메일의 영향을 조직으로부터 보호하십시오
이 계층은 탐지되지 않은 피싱 이메일의 영향을 최소화하는 방법을 설명합니다.
기기를 악성 소프트웨어로부터 보호하십시오
악성 소프트웨어는 이메일이나 가짜 웹사이트에 숨겨져 있지만 이메일을 클릭하더라도 기기가 악성 소프트웨어 설치를 중지하도록 구성할 수 있습니다.
악성 소프트웨어를 어떻게 방지할 수 있습니까?
공격자가 취약점을 탐색하지 못하도록 방지하는 한 가지 방법은 지원되는 소프트웨어와 장치를 사용하고 소프트웨어 개발자, 하드웨어 공급업체 및 공급업체의 최신 버전으로 업데이트하는 것입니다.
관리자 계정 사용을 필요한 직원에게만 제한하십시오. 그러나 관리자 계정을 가진 사람은 이메일을 확인하거나 웹을 탐색하는 데 이를 사용해서는 안 됩니다.
매크로 비활성화, 안티멀웨어 소프트웨어, 안티바이러스 등과 같은 악성 소프트웨어에 대한 다른 보안 방어를 고려하십시오. 그러나 다양한 장치에 적합한 악성 소프트웨어 방어 유형을 확인해야 합니다.
사용자를 악성 사이트로부터 보호하십시오
악성 웹사이트로의 링크는 항상 피싱 이메일의 가장 중요한 부분입니다. 그러나 링크가 웹사이트를 열 수 없는 경우 공격은 완료되지 않습니다.
이를 어떻게 할 수 있습니까?
최신 소프트웨어는 악성 소프트웨어가 포함된 웹사이트를 차단합니다. 그러나 이 옵션은 모바일 장치에서 항상 사용할 수 있는 것은 아닙니다.
조직은 사내 또는 클라우드에서 프록시 서비스를 실행하여 악성 소프트웨어나 피싱 캠페인을 호스팅하는 것으로 식별된 웹사이트에 대한 모든 접근 시도를 차단해야 합니다.
더 강력한 인증으로 계정을 보호하십시오
해커는 항상 비밀번호를 노리고 있으며, 특히 민감한 정보, 금융 자산 또는 IT 시스템에 접근할 수 있는 계정의 비밀번호를 노리고 있습니다. 로그인 프로세스를 피싱에 더 강력하게 만들고 민감한 정보에 대한 특권 접근을 가진 계정 수를 제한하십시오.
이를 어떻게 할 수 있습니까?
이중 인증(2FA) 또는 이중 단계 인증을 활성화하십시오. 두 번째 요소가 있으면 공격자가 도난당한 비밀번호를 사용하여 계정에 접근할 수 없습니다.
비밀번호 관리자를 사용하십시오. 일부는 실제 웹사이트를 인식하고 가짜 웹사이트에서는 자동 완성을 하지 않으므로 가짜 웹사이트에 로그인 정보를 제공하지 않게 됩니다. 또한 장치가 실제 웹사이트를 인식하고 자동으로 로그인하는 단일 로그인 방법을 사용할 수 있습니다. 이 두 가지 기술은 비밀번호를 수동으로 입력하는 것을 피하므로 사이트에서 사용자가 비밀번호를 입력하도록 요청하는 경우 비정상적일 것입니다.
생체 인식이나 스마트카드와 같이 도난하기 더 어려운 대체 로그인 메커니즘을 사용하는 것을 고려하십시오.
더 이상 사용되지 않는 계정을 제거하거나 일시 중지하십시오.
계층 4: 사건에 신속하게 대응하십시오
모든 조직은 어느 시점에서 사이버 공격을 경험할 것입니다. 이를 인식하고 즉시 대응할 계획을 사전에 마련하는 것이 가장 심각한 결과를 피하기 위해 중요합니다.
사건을 신속하게 감지하십시오
사건을 빨리 알수록 피해를 제한할 수 있습니다.
이를 어떻게 할 수 있습니까?
보안 모니터링 기능을 통해 사용자가 인식하지 못하는 사건을 감지할 수 있습니다. 그러나 모든 조직에서 이를 가능하게 할 수는 없으므로 수신된 이메일 기록, 접근한 웹 주소 및 외부 IP 주소와의 연결과 같은 로그를 수집하는 것으로 시작할 수 있습니다. 이 정보를 수집하려면 클라우드 보안 패널과 같은 기성 서비스에 내장된 모니터링 도구를 사용하거나 사내 팀을 구축하거나 관리 보안 모니터링 서비스에 아웃소싱할 수 있습니다. 수집 및 저장할 양은 예산에 따라 다릅니다. 이를 수행한 후에는 최신 상태를 유지하여 효과를 유지하도록 하십시오.
사건 대응 계획을 수립하십시오
귀하 또는 귀하의 직원 중 일부가 피싱 공격을 발견한 경우 가능한 한 빨리 피해를 방지하기 위해 무엇을 해야 하는지 알아야 합니다.
이를 어떻게 할 수 있습니까?
조직의 모든 사람이 다양한 유형의 사건에 대해 무엇을 해야 하는지, 그들의 책임은 무엇인지, 어떻게 해야 하는지 알고 있는지 확인하십시오. 계획이 조직의 법적 및 규제 의무를 준수하는지 확인하십시오. 사건 대응 계획은 절차와 역할에 익숙해지기 위해 사전에 연습해야 합니다.
최종 생각
결론적으로 피싱 공격은 개인과 조직에 심각한 결과를 초래할 수 있습니다. 이는 하나의 솔루션으로 해결할 수 있는 문제가 아니라 다양한 방어 계층을 구현함으로써 해결할 수 있다는 점을 기억하는 것이 중요합니다. 여기에는 보안 이메일 게이트웨이 및 프록시 서비스 사용과 같은 기술적 조치뿐만 아니라 직원에게 피싱 시도를 인식하는 방법을 교육하기 위한 강력한 인증 및 정기적인 사용자 교육이 포함될 수 있습니다. 마지막으로, 공격이 발생할 경우 피해를 최소화하고 신속하게 복구하기 위한 대응 계획을 준비하는 것이 중요합니다.
세자르 다니엘 바레토
세자르 다니엘 바레토는 존경받는 사이버 보안 작가이자 전문가로, 복잡한 사이버 보안에 대한 심도 있는 지식과 복잡한 사이버 보안 주제를 단순화하는 능력으로 유명합니다. 네트워크 보안 및 데이터 보호에 대한 폭넓은 경험을 바탕으로 보안 및 데이터 보호 분야에서 폭넓은 경험을 쌓은 그는 정기적으로 최신 사이버 보안 트렌드에 대한 사이버 보안 트렌드에 대한 통찰력 있는 기사와 분석을 정기적으로 제공하고 있습니다.