2022년 피싱 공격을 방지하기 위해 할 수 있는 일

게시 됨: 2022-12-04

이 기사에서는 2022년 피싱 공격을 방지하기 위해 할 수 있는 일에 대해 논의합니다.

피싱을 발견하는 방법과 피싱을 방지하기 위해 비즈니스에서 수행해야 하는 작업에 대해 알아보십시오. 피싱을 피하는 방법과 피싱 이메일을 받지 않는 방법에 대해 읽어보세요.

바이러스나 해커가 아닌 피싱 공격이 오늘날 비즈니스에 가장 큰 위협입니다. 이 기사에서는 피싱 이메일을 발견하고 중지하여 비즈니스에 피해를 주지 않고 나쁜 사람들이 그렇게 하지 않도록 하는 방법을 알려줍니다.

한 가지 묻겠습니다. 피싱을 찾아 차단하는 데 얼마나 주의를 기울이고 능동적으로 행동하십니까? 귀하의 회사는 사이버 공격으로부터 얼마나 안전하다고 생각하십니까?

목차

숫자로 보는 피싱 공격

  • 올해 미국 기업의 65%가 피싱을 당할 수 있었습니다.
  • 올해 피싱 공격은 전체 중소기업(SMB)의 84%를 대상으로 했습니다.
  • SMB의 65%는 피싱 이메일에 대한 테스트조차 해본 적이 없습니다.
  • 사이버 공격이나 데이터 침해가 발생한 지 6개월이 지나면 소기업의 60%가 다시 일어서지 못하고 사업을 접게 됩니다.
  • 멀웨어는 이메일 공격의 86%에도 사용되지 않습니다.
  • 피싱은 모든 데이터 유출의 32%의 원인입니다.
  • 중간 규모 기업의 경우 피싱 공격으로 인해 160만 달러의 피해가 발생할 것으로 예상됩니다.

전문가들은 상황이 나아지기 전에 더 나빠질 것이라고 말합니다. 이는 최근 COVID-19 대유행 기간 동안 피싱 공격이 증가한 것을 통해 알 수 있습니다.

요즘에는 새로운 사업을 시작하기가 쉽지만 대부분의 기업가는 공격자로부터 신생 기업을 보호할 현금 흐름이나 보안 지식이 없습니다.

피싱 공격은 주로 누구를 대상으로 합니까?

Phishing Attacks: What You Can Do To Prevent Phishing Attacks

이미지 크레딧: 픽셀

다음 비즈니스 범주는 사기꾼이 "맛있게" 간주하는 범주에 속합니다. 보안 조치를 구현하는 데 우선순위를 두어야 합니다.

  • SaaS를 사용하는 회사(33,5%)
  • 금융회사(19.4%)
  • 소셜 네트워크(8.3%)
  • 결제 서비스 이용자(13.3%)
  • 전자상거래(6,2%)

대부분의 공격은 소기업을 대상으로 합니다.

사람들은 대기업이 더 많은 돈과 더 나은 제품을 가지고 있기 때문에 해커가 대기업만큼 중소기업을 쫓지 않는다고 생각합니다.

사실, 그 반대입니다. 소기업은 돈이 적고 공격을 처리하는 방법을 아는 직원이 적기 때문에 공격을 받을 가능성이 더 큽니다. 이것은 그들을 쉬운 목표로 만듭니다. 해커는 종종 피싱 공격을 사용하여 보안에 지출할 자금이 많지 않거나 전혀 없는 소규모 회사의 약점을 이용합니다.

피싱으로 인한 피해는 비즈니스 수익에 영향을 미칩니다.

피싱이 수익에 피해를 준다는 데는 의심의 여지가 없습니다. 문제는 얼마나 많은 피해를 입을 것이라고 생각하는가입니다. 이 불쾌한 사이버 범죄로부터 자신을 보호하기 위해 취해야 할 조치를 파악할 수 있도록 이 질문에 답해야 합니다.

보안 솔루션이 그다지 좋지 않거나 전혀 존재하지 않는 경우 많은 비용이 들 수 있는 사이버 범죄 및 사기의 피해자가 될 것입니다. 사이버 범죄는 일반적으로 바이러스 및 트로이 목마와 관련이 있지만 피싱 사기는 실제 위험입니다.

누구나 할 수 있기 때문에 피싱은 다른 유형의 맬웨어보다 훨씬 더 무섭습니다. 사이버 범죄자는 복잡한 코드를 작성하거나 특수 도구를 사용하지 않고도 피싱 캠페인을 시작할 수 있습니다. 그들은 또한 실행하기 쉽고 추적하기가 거의 불가능합니다.

대부분의 기업은 Windows를 실행하는 컴퓨터를 사용합니다. 이로 인해 Windows는 과거에 Linux 또는 macOS와 같은 다른 운영 체제보다 더 쉬운 대상이 되었습니다. 사람들은 이 때문에 Windows가 맬웨어에 특히 취약하다고 생각합니다.

OS가 얼마나 안전하다고 생각하는지에 의존하지 않는 것이 좋습니다. 어떤 OS를 사용하든 충분한 보호 기능을 갖추고 있고 아직 감염되지 않았는지 확인하세요.

피싱은 어떻게 작동합니까?

피싱은 대상이 은행 정보, 신용 카드 번호, 암호 및 신원 정보와 같은 민감한 정보를 제공하도록 속이는 사이버 범죄 유형입니다.

범죄자는 실제 기업인 것처럼 가장하고 피해자에 대한 충분한 정보가 있는 경우 전화, 문자 메시지, 이메일 또는 이 세 가지 모두로 피해자에게 연락합니다. 그런 다음 피해자는 자신의 컴퓨터에 스파이웨어, 랜섬웨어 또는 맬웨어를 설치하는 잘못된 링크를 클릭하도록 속이게 됩니다.

다른 유형의 피싱은 신뢰할 수 있는 출처에서 온 것처럼 보이는 가짜 웹사이트나 문서를 사용합니다. 예를 들어 프로필 정보, 결제 정보 또는 개인 정보를 입력하는 온라인 뱅킹과 같은 페이지일 수 있습니다.

도난당한 데이터를 악용하면 신원 도용, 계정 탈취, 금전적 손실이 발생하거나 제3자에게 정보를 판매하는 데 사용될 수 있습니다.

이메일 주소를 빠르게 검색하면 보낸 사람이 진짜인지 알 수 있지만 이 보안 조치에 대해 아는 사람은 많지 않으며 피싱 이메일을 중지하려면 모든 직원이 알아야 합니다.

피싱 이메일은 일반적으로 어떻게 보입니까?

피싱 공격의 완벽한 예는 대형 은행이나 신용 카드 회사로부터 데이터 유출이 발생했으며 즉시 계정을 수정해야 하며 그렇지 않으면 계정이 정지된다는 긴급 이메일을 받는 것입니다.

공격자는 귀하가 해당 은행이나 회사의 은행 계좌나 신용 카드를 가지고 있다고 내기하고 있습니다.

대부분의 사람들은 긴급한 이메일을 받으면 무서워서 이메일이 시키는 대로 하고 링크를 클릭하거나 첨부 파일을 다운로드합니다. 이것이 끝의 시작입니다.

피해자는 공격자가 제어하는 ​​가짜 웹 사이트에 자신의 로그인 정보를 입력하고 있거나 자신의 컴퓨터에 맬웨어를 다운로드하고 있다는 사실을 모릅니다.

일반적으로 피싱 시도에는 네 가지 유형이 있습니다.

  • 수정된 URL : 이 URL은 실제 회사 URL과 동일하게 보이지만 한 글자가 누락되었을 수 있습니다. 따라서 링크를 클릭하기 전에 조심하고 실제인지 확인해야 합니다.
  • 가짜 전화 또는 이메일 : 사기꾼은 회사에서 온 것처럼 가장하여 개인 정보를 요청할 수 있습니다. 사기꾼과 거래하고 있지 않다는 확신이 들 때까지 이 정보를 아무에게도 말하지 마십시오.
  • 이메일 또는 링크에 포함된 맬웨어: 이것은 사기를 치는 일반적인 방법입니다. 침입자의 속임수를 피하려면 대략적인 링크를 클릭하지 말고 인증된 프로그램만 사용하십시오.
  • 가짜 주문 페이지 . 스토어의 주문 페이지를 위장하여 개인 정보를 누설하도록 사기를 당할 수 있습니다.
  • PayPal 계정 정지 도둑이 PayPal 계정을 통해 돈을 훔친 결과입니다. 때때로 그들은 가짜 이메일 주소를 사용하여 편지를 보냅니다. 그들은 귀하의 은행 계좌에 얼마나 많은 돈이 있는지 및 기타 정보를 알고 싶어합니다. 편지가 이상하다고 생각되면 답장하지 마세요. 대신 실제 회사 담당자에게 전화하십시오.

기업을 위한 피싱 예방 조치

가능한 한 빨리 피싱 공격으로부터 비즈니스를 보호하는 데 필요한 조치를 취하십시오. 비즈니스에서 아직 다음 단계를 수행하지 않은 경우 공격에 취약할 수 있습니다.

그러나 피싱 공격은 항상 자신을 보호할 수 있는 최선의 방법을 피하려고 시도하므로 IT 전문가 또는 IT 공급자는 항상 최신 정보를 유지하고 보안을 강화하고 개선해야 합니다.

비즈니스에서 피싱을 중지하기 위해 무엇을 할 수 있고 해야 하는지 살펴보겠습니다.

1. 피싱 이메일 탐지

회사에서 일하는 모든 사람들은 피싱 이메일을 식별하는 방법을 알아야 합니다. 실제 사람은 이메일을 보고 식별할 수 있습니다.

예를 들어 이메일 주소 검색을 통해 이메일의 출처를 찾을 수 있습니다. 도메인이 메시지의 이름과 다른 경우 피싱 시도임을 확신할 수 있습니다.

피싱 이메일은 대상의 이름을 사용하지 않으며 "소중한 고객님께"와 같은 일반적인 인사로 시작할 수 있습니다. 이것은 사기꾼이 보낸 이메일이라는 신호입니다.

피싱 이메일은 실제 도메인을 숨기거나 원래 도메인(Google, Microsoft)처럼 보이는 도메인을 사용하여 대상이 실제 도메인이라고 생각하게 만드는 가짜 또는 스푸핑 도메인을 사용합니다.

2. 정기적인 직원 사이버 보안 교육

이러한 온라인 위협에 대해 알고 있고 피싱이 발생했을 때 해야 할 일을 알고 있더라도 직원은 그렇지 않을 수 있습니다.

모든 직원이 온라인 안전 및 위생에 대한 기본 교육을 받아 출처에 관계없이 모든 이메일을 처리하는 방법(링크를 클릭하거나 첨부 파일을 다운로드하지 않음)을 배우도록 하십시오.

작은 실수라도 많은 비용이 들 수 있으므로 보안 규칙을 문자 그대로 준수하는 데 매우 주의해야 합니다. 또한 피싱 공격에 초점을 맞춘 정기적인 사이버 보안 훈련을 실행하여 직원이 어떤 상황에서든 해야 할 일을 알 수 있다면 도움이 될 것입니다.

사람들의 사이버 보안 인식을 지속적으로 강화:

인기 있는 전술 중 하나는 섹스토션입니다. 몸값을 보내도록 하는 데 사람의 감정이 사용되기 때문에 다릅니다. 두려움이나 공황이 두 가지 예입니다. Cofense는 해당 부문에서 봇넷을 발견했습니다. 올해 6월에는 2억 개의 이메일 주소가 있었습니다. 곧 3억 3천만 개가 더 늘어났습니다. 이 때문에 사람들에게 알리는 것이 중요합니다. 비즈니스를 안전하게 유지하려면 직원에게 정보를 제공하고 교육을 제공해야 합니다.

지식이 풍부한 직원을 대체할 수 있는 기술은 없습니다.

의료 분야의 대기업을 겨냥한 피싱 공격이 있었다. 하지만 사람들이 의심스러운 편지를 받았다고 말했을 때 보안 센터는 신속하게 조치를 취할 수 있었습니다. 19분 만에 공격이 멈췄다.

3. 운영 체제 및 소프트웨어를 최신 상태로 유지

일부 피싱 공격에서는 오래된 소프트웨어 또는 운영 체제를 사용하여 맬웨어를 전달합니다.

모든 회사 장치가 최신 버전의 운영 체제를 실행하고 모든 소프트웨어가 패치되고 최신 상태인지 확인하십시오. 해커는 종종 미디어 플레이어, PDF 뷰어 및 화상 회의 프로그램을 사용하므로 최신 상태로 유지해야 합니다.

4. 비밀번호 감사 실시

약하거나 중복된 암호를 확인하고 제거하기 위해 전체 사무실에 대한 암호 감사를 수행합니다.

각 계정에 대해 강력한 비밀번호를 사용하고 다른 곳에서 동일한 비밀번호를 사용하지 마십시오. 이것은 적절한 암호 정책의 일부입니다. 공격자는 단 하나의 암호로 침입하여 피해를 입힐 수 있습니다.

암호 관리자에 투자하고 모든 사람이 프로그램이 만드는 강력한 암호 또는 3~4개의 임의 단어 문자열을 사용하는지 확인하십시오.

5. 모든 계정에 다단계 인증 적용

모든 온라인 계정에 대해 다단계 인증이 기본적으로 켜져 있는지 확인하십시오. 이렇게 하면 공격자가 인증된 코드가 있는 장치 없이는 우회할 수 없는 추가 보안 계층이 추가됩니다. 물리적 인증 장치 또는 스마트폰에서 실행되는 앱을 사용할 수 있습니다.

HTTPS에 의존하지 마십시오 .

SSL은 더 이상 안전의 신호가 아닙니다. 안전한 연결을 만들기 위한 일련의 규칙입니다. 사람들은 시간이 지남에 따라 HTTP와 HTTPS의 차이를 구분하고 올바른 인증서가 있는 사이트만 방문하는 법을 배웠습니다. 그러나 오늘날 사기꾼들도 암호화 프로토콜을 사용합니다. 연말까지 피싱 사이트의 74%에서 TLS 또는 SSL이 사용되었습니다.

6. 중요 구성 요소 격리 및 백업

회사의 인프라에는 모든 사람이 액세스할 필요가 없는 중요한 부분이 있습니다.

일부 부품은 인터넷에 있을 필요조차 없습니다. 인프라의 중요한 부분을 가능한 한 분리하는 데 도움이 됩니다. 예를 들어 일부 서버에 대한 액세스를 제한하고 전체 시스템을 오프라인 상태로 유지할 수 있습니다.

랜섬웨어가 공격하는 경우 백업을 여러 개 보유하면 시스템을 복구하는 데에도 도움이 됩니다.

7. 리소스 PCI를 준수하도록 합니다.

이것에 대해 절대적인 확신을 갖는 것이 필수적입니다. 한계에도 불구하고 이 조치는 많은 사기를 예방할 수 있습니다.

8. 보안 연결 만들기

VPN을 사용하여 집이나 공공 장소에서 일하세요. 이렇게 하면 정보가 유출되는 것을 방지하고 해를 입히려는 사람들로부터 보호할 수 있습니다. VPN은 IP 주소를 변경할 수 있는 소프트웨어입니다. 따라서 이제 인터넷을 사용하는 것이 안전합니다.

9. 웹 애플리케이션 방화벽 설치

데이터 연결과 사이트 서버 사이에는 클라우드 서비스가 있습니다. 들어오는 모든 트래픽은 이 지점을 통과합니다. 이를 통해 WAF는 원치 않는 트래픽을 추적하고 해킹 시도를 중지할 수 있습니다.

주의해야 할 다른 위협

보다 일반적인 피싱 공격 외에도 비즈니스 웹 사이트는 증가하는 다른 위협으로부터 자신을 보호해야 합니다. 맬웨어의 세계에는 많은 위협이 있지만 다음 두 가지가 특히 중요합니다. 이러한 위협은 여전히 ​​상당히 새롭고 대부분의 기업이 이에 대해 모르기 때문에 잘 보호되지 않습니다.

1. 악성 봇

악성 봇의 사용은 상당히 새로운 공격 방법입니다. 이러한 봇은 스스로 전파되며 특정 작업이나 작업을 수행하도록 만들어집니다. 첫째, 사이트를 크롤링합니다. 그 과정에서 보안의 구멍이 발견됩니다. 그런 다음 정보는 봇 마스터에게 전송되거나 특정 작업을 수행하는 데 사용됩니다.

따라서 사이트의 보안이 위험할 수 있습니다. 대부분의 경우 사이버 범죄자는 이러한 종류의 공격을 사용하여 돈을 벌고 있습니다. 그들은 고객을 훔쳐 경쟁사에 팔거나 일시금을 대가로 아무에게도 말하지 말라고 협박할 수 있습니다.

이러한 종류의 공격이 많이 있으며 이러한 공격을 중지하거나 중지할 수 있는 방법이 없습니다. 따라서 사이트를 안전하게 유지하는 업무를 담당하는 별도의 기술 전문가를 두는 것이 가장 좋습니다. 공격이 있으면 나쁜 행동에 신속하게 대응하고 피해를 제한할 수 있습니다.

2. MySQL 인젝션을 통한 웹사이트 및 프로그램 공격

데이터베이스에 침입하는 것이 이 공격의 주요 목표입니다. 사기꾼은 웹사이트 또는 웹 앱의 백엔드에서 허점을 찾고 이를 통해 악성 코드를 실행합니다. 두 번째 부분은 요청의 일부입니다. 이 작업을 수행한 후 사기꾼은 대상의 데이터베이스에 들어갈 뿐만 아니라 데이터베이스를 완전히 제어할 수 있습니다.

대부분의 경우 침투하는 세 가지 방법이 있습니다.

  • 전자상거래를 위한 웹사이트의 오류
  • 사용자 코드의 보안 허점
  • 타사 모듈의 버그.

이러한 종류의 공격으로부터 안정적으로 보호하려면 SQL 서버를 면밀히 주시해야 합니다. 이것은 가능한 한 빨리 실수를 잡는 데 도움이 될 것입니다.

빠른 링크:

  • 피싱에 현혹되지 마세요
  • 가장 일반적인 원격 작업 보안 위험: 원격 작업 보안 위험 및 팁
  • LastPass 검토: 기능 및 가격(LastPass는 신뢰할 수 있습니까?)
  • 온라인 프라이버시: 디지털 신원을 보호하는 5가지 방법

결론: 2022년 피싱 공격을 방지하기 위해 할 수 있는 일

소규모 비즈니스를 운영하는 경우 공격 표면이 대기업보다 작거나 덜 흥미롭다는 의미는 아닙니다. 피싱 공격은 누구에게나 발생할 수 있으며 자신이나 조직의 다른 누구에게도 발생하지 않을 것이라고 가정해서는 안 됩니다.

많은 사기꾼들이 전 세계를 휩쓸고 있는 현재의 유행병을 이용하고 있습니다. 피싱 시도는 무려 350%나 증가했으며 동일한 힘으로 기업과 사람 모두를 공격하고 있습니다.

사이버 보안 및 도난 방지 도구에 대한 투자와 피싱 및 기타 유형의 사이버 공격에 대처하는 방법에 대한 직원 교육을 포함하는 사전 보호 계획을 수립하는 데 도움이 될 것입니다.

적극적인 보안 조치를 취하면 공격을 중지하고 위반 가능성을 줄이는 데 도움이 될 수 있습니다. 지금 보안에 조금 더 돈을 투자하면 장기적으로 돈과 평판을 절약할 수 있습니다.