조직에 대한 공격의 90% 이상이 악성 이메일에서 시작되므로 기본 제공 보안에 의존하면 조직이 인간 본성을 악용하고 엄격한 보안의 부족이라는 주요 공격 벡터를 지속적으로 활용하는 사이버 범죄자에게 노출될 수 있습니다.
이메일은 거의 모든 회사에서 이메일을 사용하고 우리 모두가 상상할 수 있듯이 평균적인 직원이 많은 이메일을 받기 때문에 효과적인 초기 감염 벡터입니다. 이메일의 양이 많다는 것은 직원이 각 이메일에 할애할 수 있는 시간이 짧다는 것을 의미하며 잘못된 보안 감각에 빠지게 됩니다. 사이버 범죄자들은 클라우드 기반 이메일의 성장과 함께 더욱 일반적이고 효과적인 피싱 공격에 이를 이용합니다.
피싱 이메일은 소셜 엔지니어링을 사용하여 조직의 직원을 악용하도록 설계되었습니다. 공격자가 사용자가 악성 링크를 클릭하거나 감염된 첨부 파일을 열도록 유도할 수 있는 경우 로그인 자격 증명 및 기타 개인 데이터를 훔치거나 직원의 컴퓨터에 멀웨어를 설치할 수 있습니다. 여기에서 사이버 범죄자는 기업 네트워크에 대한 액세스를 확장하여 민감한 데이터를 훔치거나 다른 공격을 수행할 수 있습니다.
사이버 공격의 90% 이상이 피싱 이메일로 시작되며, 그 이유는 피싱 이메일이 효과적이기 때문입니다. 회사 시스템의 취약점을 식별하고 악용하는 것보다 Netflix 계정에 대한 조치를 취하거나 공급업체에 지불금을 보내야 한다고 직원을 설득하는 것이 훨씬 쉬운 경우가 많습니다.
클라우드 컴퓨팅의 급속한 채택은 사이버 범죄자들이 이메일을 악용하는 것을 더 쉽게 만들었습니다. Google Drive 및 Microsoft 365와 같은 클라우드 기반 이메일 및 문서 공유 솔루션의 사용이 증가함에 따라 사이버 범죄자에게 새로운 공격 벡터가 열렸습니다.
공격자는 일반적으로 합법적인 공유 문서로 가장한 피싱 이메일을 보냅니다. 링크를 클릭하면 대상에게 서비스에서 볼 수 있도록 자격 증명을 입력하라는 메시지가 표시되며, 이러한 자격 증명은 공격자에게 전송됩니다. 조직이 계정 사용에 대한 가시성을 제공하고 액세스 제어를 구현하도록 클라우드 인프라를 구성하지 않은 경우 공격자는 이러한 도난당한 자격 증명을 사용하여 회사 클라우드 전체의 중요한 데이터에 액세스할 수 있습니다.
피싱 이메일 및 기타 악성 메시지는 공격자에게 조직의 네트워크에 대한 초기 액세스 권한을 제공하도록 설계되었습니다. 이는 다양한 방법으로 발생할 수 있으며 다음과 같은 다양한 목적을 달성할 수 있습니다.
이는 성공적인 피싱 공격이 조직의 사이버 보안에 미치는 잠재적 영향 중 일부에 불과합니다. 이러한 경우 공격이 성공하려면 단 한 명의 직원만 공격에 속아야 합니다. 그러나 피싱 공격자는 공격 성공 가능성을 극대화하기 위해 회사 내의 여러 직원을 표적으로 삼는 경우가 많습니다.
많은 조직에서는 기본 제공 Microsoft 365 보안 설정 또는 클라우드 전자 메일 공급자가 제공하는 기타 구성 옵션을 사용합니다. 그러나 이러한 설정만으로는 다음과 같은 여러 이메일 기반 위협으로부터 보호하기에 충분하지 않습니다 .
이메일은 사이버 범죄자의 일반적인 공격 벡터이며, 기존의 이메일 보안 솔루션으로는 이러한 위협으로부터 보호하기에 충분하지 않습니다. 기업은 다음과 같은 몇 가지 핵심 기능을 갖춘 이메일 보안 솔루션을 필요로 합니다.
체크포인트의 이메일 보안 솔루션은 이러한 모든 핵심 기능과 그 이상을 제공합니다. 실제 작동 모습을 보려면 당사에 문의 하거나 라이브 데모를 예약하십시오.