6가지 일반적인 피싱 공격과 이를 방지하는 방법

게시 됨: 2022-07-04

인터넷이 전 세계 데이터 전송의 기둥이 되면서 정보 흐름을 보호하기 위한 보안 메커니즘이 부상하는 것은 당연합니다. 이메일은 끝없는 데이터 스트림의 주요 원동력입니다. 이것이 법률과 규정이 새롭고 향상된 보안 조치와 함께 사용되는 이유입니다. 인터넷상의 모든 사람이 갑자기 표적이 될 수 있습니다. 피싱 공격은 실제이며 사람들에게 매일 영향을 미칩니다.

하지만 피싱이란 무엇입니까? 이것이 온라인 커뮤니케이션에 큰 위협이 되는 이유는 무엇입니까? Verizon과 그들의 데이터 침해 조사 보고서(Data Breach Investigation Report)에 따르면 2021년에는 모든 온라인 공격의 거의 36%가 피싱 시도였습니다. 특히 2020년에 같은 보고서에서 공격을 22%로 측정했기 때문에 이 수치는 우려스럽습니다. 팬데믹 이후 세계가 서서히 정상으로 돌아가면서 디지털 사기꾼들이 줄어들 기미가 보이지 않습니다.

다음 줄에서는 가장 많이 사용되는 피싱 유형인 피싱 이메일이 무엇인지, 피싱 공격으로부터 보호하는 방법에 대해 알아봅니다.

피싱이란 무엇입니까?

피싱 공격은 민감한 정보에 대한 제3자 액세스를 제공하기 위한 조치를 취하도록 유도하기 위해 고안된 사회 공학 기법입니다. 악의적인 행위자는 다양한 기술을 사용하여 필요한 것을 얻습니다. 그들은 당신이 경계를 늦추고 섬세한 정보를 노출하게 만드는 문제에 대해 합리적이고 권위 있고 지식이 있는 것처럼 보이도록 이러한 형태의 속임수를 마스터했습니다.

피싱 공격의 형태는 다양하지만 일반적으로 이메일을 통해 피해자에게 도달합니다. 이러한 메시지는 신뢰할 수 있는 사람의 신원을 위장합니다. 그들은 당신이 해결하기 위해 조치를 취해야 하는 섬세한 상황을 제시함으로써 당신의 긴박감을 호소할 수 있습니다. 피싱 공격은 메시지나 파일에 포함된 악성 링크의 형태로 사용자에게 접근하여 시스템에 맬웨어를 심어줄 수도 있습니다. 비즈니스를 운영하는 경우 피싱으로부터 보호하는 방법을 배우고 싶습니다.

어떤 유형의 피싱 사기가 있습니까?

피싱 공격이 그 어느 때보다 만연하고 있습니다. 피싱에 대한 최선의 보호는 지식입니다. 회사에 대한 공격을 방지하려면 피싱 사기에 대한 모든 것을 알아야 합니다. 다양한 유형의 피싱이 있으며 사이버 공격자가 사용하는 가장 일반적인 방법에 대해 설명합니다. 위험으로부터 자신을 보호할 수 있는 통찰력을 제공하므로 이 분석을 계속 주시하십시오.

  • 사기성 피싱

    용어의 넓은 의미에서 피싱이 무엇인지 물으면 일반적인 설명으로 사기성 피싱의 정의를 얻습니다. 사이버 범죄자가 로그인 자격 증명이나 개인 데이터를 훔치기 위해 이메일 목록에서 회사 또는 신뢰할 수 있는 발신자로 가장하여 직면할 수 있는 가장 일반적인 사기입니다. 이 사기꾼들은 원하는 것을 얻기 위해 가짜 도메인, 단축 링크, .exe 파일, 심층 조사 및 긴박감을 사용합니다.

    사기성 피싱은 성공하기 위해 많은 변수를 사용합니다. 이 공격의 성공률은 공격자가 이메일을 공식적으로 보이게 하는 능력에 달려 있습니다. 사용자는 사기성 피싱 공격을 알아차리기 위해 작은 세부 사항에 세심한 주의를 기울여야 합니다. 단축 URL을 사용하는 것은 위험 신호입니다. 보낸 사람의 이메일 주소 구문을 계속 주시할 수도 있습니다. 이전 메시지와 일치하지 않는 부분을 찾습니다. 일반적인 인사말, 문법 오류 등은 뭔가 잘못되었음을 나타냅니다.

  • 스피어 피싱

    피싱 기술에 대해 배우면서 스피어 피싱이 무엇인지 알게 될 것입니다. 이 공격은 보다 개인적이고 특정 대상에 맞게 조정됩니다. 해커는 공격하려는 사람에 대해 가능한 모든 것을 배우기 위해 시간을 할애합니다. 이름, 직위, 전화번호, 이메일 주소 등 모든 것이 유용합니다. 이러한 모든 간단한 정보로 공격자는 특정 시나리오를 만들어 피해자가 민감한 데이터를 공개하도록 속일 수 있습니다. 스피어 피싱은 민감한 데이터를 손상시키거나 자금을 횡령하는 등 더 높은 지분을 노리는 것입니다.

    스피어 피싱 공격은 단일 이메일 또는 소셜 네트워크와 같은 다른 환경에서 시작될 수 있습니다. LinkedIn과 Facebook에서 이러한 유형의 사기를 쉽게 볼 수 있습니다. 피싱 시도의 일반적인 지표가 무엇인지 배우는 과정에 있는 경우 스피어 피싱은 이를 매우 어렵게 만듭니다. 공격은 추가 검사에서 발견된 세부 사항에 중점을 둡니다. 이 경우 온라인으로 비정상적인 요청을 하는 사람에게 연락하여 지시를 받았는지 확인하는 것이 좋습니다.

  • 워터링 홀 피싱

    피싱의 가장 일반적인 유형 중 하나는 워터링 홀 공격입니다. 이들은 인기 있는 웹 사이트의 사용자를 손상시키고 사이트의 약점을 악용하며 기타 피싱 공격을 수행하도록 설계되었습니다. 많은 워터링 홀 공격이 사용자를 악성 가짜 페이지로 유인하여 기기를 맬웨어로 감염시키거나 데이터를 훔칩니다. 이 공격은 링크 리디렉션에 크게 의존하며 범위가 제한되어 있지만 이메일 프롬프트와 결합하면 여전히 효과적입니다.

    피싱에 대한 최선의 보호에 대해 생각하는 것은 여기에서 조금 더 복잡합니다. 해커는 스푸핑된 페이지를 완벽하게 복제하여 세부 사항을 거의 누락시킵니다. 워터링 홀에 대한 최선의 방어는 고급 표적 공격 솔루션입니다. 이는 평판이 나쁜 알려진 서명과 일치하는 드라이브 바이로부터 회사 웹 사이트를 보호하기 위해 구축된 웹 게이트웨이입니다. 동적 멀웨어 솔루션도 실시간으로 악성 행위를 확인하기 때문에 옵션입니다.

  • 스미싱

    스미싱은 'SMS'와 '피싱'을 합친 합성어다. 이름에서 알 수 있듯이 이 공격은 SMS 메시지를 사용하여 수행됩니다. Vishing은 문자 메시지를 활용하여 사용자가 악성 링크를 클릭하여 개인 정보를 전달하도록 속입니다. SMS 메시지는 기기에 악의적인 다운로드를 유발할 수 있습니다. 이 메시지는 데이터 도용 양식을 보내거나 가짜 기술 지원 팀에 연락하는 역할도 합니다. USPS, FedEx 또는 Amazon으로 위장한 고급 비싱.

    이러한 종류의 피싱 시도가 무엇이며 어떻게 보이는지 궁금하면 첫눈에 구분하기 어렵습니다. 배달 서비스를 자주 사용하는 경우 이 공격에 더 취약합니다. 사기꾼은 이러한 회사가 SMS 메시지를 스푸핑하기 위해 형식을 지정하는 방법을 쉽게 결정할 수 있습니다. 비정상적인 조치를 취하라는 알림을 받으면 고객 서비스에 연락하여 메시지를 보냈는지 확인하는 것이 가장 좋습니다.

  • 비싱

    Vishing은 "Voice"와 "phishing"에서 파생된 또 다른 합성어입니다. 음성 통화를 통해 이메일을 유포하는 공격입니다. 공격자는 VoIP(Voice over Internet Protocol) 서버에 의존하여 민감한 데이터를 훔치거나 자금 흐름을 탈취할 권한이 있는 엔터티 또는 사람을 모방합니다. 대부분의 사람들이 재택근무를 하며 하루를 보낸 이후로 지난 2년 동안 가장 많이 사용된 피싱 방법 중 하나입니다.

    Vishing에는 몇 가지 복잡성이 있습니다. 공격자는 기술 질문에 답하기 위해 중얼거림에 의존합니다. 그들은 또한 피해자들이 압도당할 수 있도록 최대한 많은 기술 전문 용어를 포장하여 반대 경로로 이동합니다. 가장 복잡한 공격은 전화번호를 신뢰할 수 있는 연락처로 위장합니다. 비싱에 대한 유일한 직접적인 방어는 모르는 번호로 걸려오는 전화를 받지 않고 전화를 통해 개인 데이터를 절대 넘겨주지 않는 것입니다. 피싱이 무엇인지 묻는다면 이것은 진정으로 약간의 노력이 필요한 기술입니다.

  • 파밍

    파밍은 기술에 정통한 해커를 위한 피싱 기술입니다. 일반 미끼 이메일보다 시간이 덜 걸리고 몇 분 안에 필요한 만큼의 데이터를 얻을 수 있습니다. 공격자는 숫자 IP 주소를 사용하여 DNS를 감염시켜 웹사이트에 접속합니다. 이 공격을 통해 파머는 웹사이트의 알파벳순 이름과 관련된 IP 주소를 변경하여 해당 웹사이트에 대한 모든 방문을 악성 사이트로 리디렉션할 수 있습니다. 로그인 정보, 신용 카드 번호 등과 같은 데이터를 수집할 수 있습니다.

    데이터 입력을 요청한 사이트의 URL만 봐도 파밍을 쉽게 막을 수 있습니다. 그렇게 하는 사람이 많지 않기 때문에 이 공격이 매우 효율적입니다. 자격 증명이 필요한 웹 사이트에 로그인하기 전에 사이트가 HTTPS로 시작하는지 확인하십시오. 악성 사이트는 최신 바이러스 백신 소프트웨어에 의해 쉽게 포착됩니다. 업데이트되고 원활하게 실행되는지 확인하십시오. 파밍의 피해를 입었다고 생각되면 적절한 링크를 사용하여 가능한 한 빨리 로그인 정보를 변경하십시오.

피싱 사기를 어떻게 식별합니까?

피싱 이메일로부터 보호하는 방법을 배우고 싶다면 메시지의 특정 측면을 찾는 방법을 조사하는 것이 가장 좋은 방법입니다. 일반적으로 고객, 비즈니스 파트너 및 공급업체로부터 받는 이메일은 단일 구조를 따릅니다. 익숙해지면 특이한 점을 더 쉽게 발견할 수 있습니다. 물론 첫 번째 위험 신호는 돈을 요구하는 메시지입니다. 평소 사용하던 영수증이 갑자기 이체를 요구한다면 가볍게 밟는 것이 좋다.

발신자의 도메인 이메일을 확인하십시오. 사기임을 알 수 있는 약간의 변경 사항을 확인할 수 있습니다(예: 문자 "o"가 "0"으로 변경됨). 메시지 자체를 잘 볼 수도 있습니다. 메시지에서 문법적 오류, 철자 오류 또는 비정상적인 구조를 발견하면 빨간색 플래그가 되어야 하는 일반적인 인사말조차도 올바르지 않은 것입니다.

기술에 정통하지 않아도 문제가 되지 않습니다. 피싱 사기를 탐지하기 위해 더 많은 일을 할 수 있습니다. 다음을 피하십시오.

  • 귀하를 대신하여 긴급 조치를 요청하는 메시지.
  • 개인 정보를 요청하는 서비스에 대한 기술 지원으로 식별되는 누군가의 갑작스러운 전화.
  • 웹사이트에 로그인할 수 있는 직접 링크를 제공하는 메시지.

피싱 이메일을 식별한 후에는 어떻게 해야 합니까?

피싱에 대한 최선의 보호는 온라인에서 모든 작업을 일시 중지하는 것입니다. 메시지의 압력에 지나치게 반응하지 마십시오. 상황을 분석하여 합법적인 사기를 처리하고 있는지 확인하는 것이 가장 좋습니다. 시간을 내어 의심스러운 이메일이나 메시지를 읽으십시오. 내용을 읽고 합법성을 평가하십시오. 불일치가 있는지 확인하십시오. PayPal 또는 은행과 같은 신뢰할 수 있는 서비스에서 연락을 받는 경우 이메일이 사용자에게 전달되었는지 확인하세요.

피싱으로부터 보호하는 방법을 배울 때 취할 수 있는 가장 확실한 조치는 단순히 이러한 메시지를 무시하는 것입니다. 전자 메일이 신뢰할 수 있는 발신자로부터 전송되는 경우 최선의 방법은 메시지의 정보를 요청하는 사람에게 연락하는 것입니다. 그들은 그들의 요청이 정당한지 알려줄 것입니다. 대부분의 ISP는 이미 수천 개의 이러한 메시지를 스팸 상자로 보내거나 완전히 차단하는 필터를 사용하여 이 작업을 수행합니다.

피싱의 피해자가 되지 않으려면 어떻게 해야 합니까?

비즈니스 소유자는 피싱으로부터 최상의 보호를 확보하기 위해 할 수 있는 일이 많습니다. 귀하는 통신을 안전하고 안전하게 유지하기 위해 고객과 직원에 대한 의무가 있습니다. DMARC 정책을 설정하여 이 전제를 잘 활용할 수 있습니다. DMARC가 있는지조차 모를 수 있습니다. 괜찮아; EasyDMARC에서 일하는 좋은 사람들이 제공하는 이 무료 DMARC 검사기를 사용하여 비즈니스 웹사이트에 대해 자세히 알아볼 수 있습니다.

DMARC는 이메일 주소와 도메인을 인증하는 데 가장 적합한 프로토콜입니다. 이 도구는 온라인에서 귀하의 신원을 확인하고 모든 사람에게 귀하가 신뢰할 수 있는 발신자임을 알려주는 동시에 귀하의 이메일 캠페인이 얼마나 잘 수행되고 있는지 확인할 수 있도록 합니다. EasyDMARC를 사용하면 속도를 높이고 즉시 확인된 발신자를 만들 수 있으므로 더 이상 피싱 공격에 대처할 필요가 없습니다. 많은 사람들이 DMARC에 익숙하지 않기 때문에 문제에 대한 몇 가지 정보를 알려드릴 수 있습니다.