Social Engineering vs Phishing

사이버 공격과 해킹에 대한 일반적인 개념은 누군가가 소프트웨어의 취약점을 악용하여 시스템에 액세스하는 것입니다. 하지만 대부분의 경우 그렇지 않습니다. 많은 사이버 공격자들은 소프트웨어와 컴퓨터를 표적으로 삼는 대신 인간 사용자에게 집중합니다. 소셜 엔지니어링과 피싱 공격이 이 기법의 대표적인 두 가지 예입니다.

Read the Security Report 데모 요청하기

What is Social Engineering?

소셜 엔지니어링 공격은 속임수, 강압 및 이와 유사한 기술을 사용하여 공격 대상이 공격자가 원하는 대로 행동하도록 유도합니다. 공격자는 동료, 권위자, 신뢰할 수 있는 공급업체 또는 대상자가 신뢰하고 도움을 주고 싶어하는 다른 사람인 것처럼 가장할 수 있습니다. 또는 공격자는 표적이 자신의 의사를 따르지 않을 경우 민감하거나 해로운 정보를 노출하겠다고 협박하거나 표적의 도움을 받기 위해 뇌물을 제공할 수 있습니다.

소셜 엔지니어링 공격은 다양한 방법으로 수행될 수 있습니다. 컴퓨터를 이용하거나 전화를 사용하거나 직접 대면하여 발생할 수 있습니다. 예를 들어 우편 배달원을 가장하거나 누군가에게 문을 잡아달라고 요청하는 것은 보안 구역에 물리적으로 접근하기 위해 고안된 소셜 엔지니어링 공격의 대표적인 예입니다.

What is Phishing?

피싱 공격은 악성 메시지를 사용하여 대상자가 공격자의 지시를 따르도록 유도합니다. 이러한 메시지에는 악성 콘텐츠가 포함된 링크나 첨부 파일이 포함되어 있는 경우가 많습니다. 사용자가 링크를 클릭하거나 파일을 열면 민감한 정보를 훔치거나 컴퓨터에 멀웨어를 설치하는 웹페이지로 이동할 수 있습니다.

하지만 모든 피싱 공격에 이러한 악성 링크나 파일이 필요한 것은 아닙니다. 일부는 악의적인 콘텐츠 없이 사용자를 속여 어떤 행동을 취하도록 유도하도록 설계되었습니다. 예를 들어, 비즈니스 이메일 침해 (BEC) 공격은 종종 회사를 위해 수행된 것으로 추정되는 서비스에 대한 가짜 청구서를 포함합니다. 이러한 인보이스에는 멀웨어가 포함되어 있지 않지만 수신자가 인보이스를 믿고 결제하면 공격자에게 돈이 전달됩니다.

피싱은 일반적으로 이메일과 관련이 있지만, 모든 메시징 플랫폼을 사용하여 이러한 공격을 수행할 수 있습니다. 문자 메시지를 통한 피싱을 스미싱(SMS 피싱의 경우)이라고 하며, 소셜 미디어, 기업 협업 플랫폼 및 유사한 솔루션도 피싱 공격에 사용될 수 있습니다.

Social Engineering vs Phishing

소셜 엔지니어링과 피싱은 서로 연관된 개념입니다. 사실 피싱은 특정 유형의 소셜 엔지니어링 공격입니다.

소셜 엔지니어링은 공격자가 공격 대상에게 공격자의 지시를 따르도록 유도하기 위해 사용하는 기술을 말합니다. 피싱 공격의 경우 공격자는 어떤 형태의 메시징 플랫폼을 사용하여 링크, 악성 첨부 파일 또는 기타 유형의 기만적이고 유혹적이거나 위협적인 콘텐츠를 수신자에게 전송하여 공격자의 지시를 따르도록 유도합니다.

기타 소셜 엔지니어링 공격 유형

피싱 공격은 가장 일반적인 소셜 엔지니어링 유형이며 스피어 피싱, 웨일링 등 여러 가지 변형이 있습니다. 그러나 다음과 같은 다른 형태의 소셜 엔지니어링 공격도 있습니다:

  • 피기백/테일게이팅: 이는 공격자가 합법적인 직원을 속여 보안 영역에 접근하는 물리적 사회 공학 공격입니다.
  • 파밍: 파밍 공격은 DNS 하이재킹 또는 기타 기술을 통해 정상적인 URL을 공격자가 제어하는 사이트로 리디렉션합니다.
  • 가장: 가장: 공격자가 다른 사람인 것처럼 가장하는 것으로, 다양한 잠재적 공격에 사용되는 기법입니다.

미끼: 이 공격에서는 공격자가 민감한 정보를 제공하거나 다른 행동을 취하는 대가로 대상에게 가치 있는 것을 약속합니다.

소셜 엔지니어링 공격을 방지하는 방법

조직은 다음을 포함하여 소셜 엔지니어링 공격에 대한 광범위한 보호 기능을 구현할 수 있습니다:

  • 직원 교육: 소셜 엔지니어링 공격은 일반적으로 속임수와 속임수에 의존합니다. 직원들이 이러한 공격을 인식하고 올바르게 대응하도록 교육하면 공격 성공의 위험을 줄일 수 있습니다.
  • 이메일 보안: 피싱은 가장 일반적인 형태의 소셜 엔지니어링 공격 중 하나입니다. 이메일 보안 솔루션은 악성 이메일이 직원의 받은 편지함에 도달하기 전에 이를 식별하고 차단할 수 있습니다.
  • 계정 보안: 피싱과 같은 소셜 엔지니어링 공격은 사용자 계정의 로그인 자격 증명을 훔치기 위해 설계되는 경우가 많습니다. 다중 인증 (MFA), 제로 트러스트 네트워크 액세스 (ZTNA) 및 이와 유사한 솔루션을 사용하면 공격자가 이러한 계정에 액세스할 수 있는 위험과 공격에 성공할 경우 발생할 수 있는 잠재적 피해를 줄일 수 있습니다.
  • 엔드포인트 보안: 소셜 엔지니어링 공격은 기업 시스템에 멀웨어를 배포하는 데에도 자주 사용됩니다. 엔드포인트 보안 시스템은 이러한 멀웨어 감염을 방지하여 비즈니스에 대한 위협을 제거할 수 있습니다.
  • 웹 보안: 피싱 메시지의 악성 링크는 데이터를 훔치거나 멀웨어를 전달하는 악성 웹사이트로 사용자를 유도할 수 있습니다. 브라우저 내 보안은 악성 콘텐츠가 사용자의 디바이스에 도달하는 것을 식별하고 차단할 수 있습니다.
  • Data Loss Prevention (DLP): 소셜 엔지니어링 공격은 민감한 데이터를 훔치기 위해 설계되는 경우가 많습니다. DLP 솔루션은 권한이 없는 사람에게 민감한 데이터가 흘러가는 것을 식별하고 데이터 유출을 차단할 수 있습니다.
  • 업무 분리: BEC 및 기타 소셜 엔지니어링 공격은 사용자를 속여 유해한 행동을 취하도록 설계될 수 있습니다. 송장 결제와 같은 중요한 프로세스를 여러 직원이 여러 단계로 나누면 공격자는 여러 대상을 속여야 하므로 성공 확률이 낮아집니다.

체크 포인트로 소셜 엔지니어링 공격 방지

소셜 엔지니어링 공격은 다양한 형태로 이루어집니다. 체크포인트의 소셜 엔지니어링 전자책에서 소셜 엔지니어링 위협에 대해 자세히 알아보세요.

피싱은 가장 일반적인 소셜 엔지니어링 위협이며 이메일 보안 솔루션은 효과적인 방어 수단입니다. 자세한 내용은 2023년 기업 이메일 보안을 위한 포레스터 웨이브에서 확인하세요. 체크 포인트 Harmony Endpoint 에서는 소셜 엔지니어링 및 피싱 공격의 위험을 최소화하도록 설계된 다양한 기능을 제공합니다. 무료 데모를 통해 조직에 어떤 도움이 될 수 있는지 알아보세요.

시작하기

관련 항목

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.