피싱 방지를 위한 주요 고려 사항
피싱 공격은 여러 가지 방법으로 수행될 수 있으며 여러 가지 공격 경로를 활용할 수 있습니다. 안티피싱(피싱 방지) 솔루션을 선택할 때는 조직의 직원이 공격받을 수 있는 모든 잠재적인 방법을 고려하는 것이 중요합니다.
1. 이메일 안티피싱(피싱 방지)
이메일은 피싱 콘텐츠의 가장 일반적이고 잘 알려진 전달 메커니즘입니다. 이메일은 다음과 같은 다양한 형태로 악성 콘텐츠를 전달할 수 있습니다:
- 감염된 첨부 파일: 이메일 첨부 파일에는 악성 매크로가 포함된 Office 문서 또는 멀웨어를 드롭하거나 Windows Powershell을 사용하여 공격을 시작하도록 설계된 감염된 PDF가 포함될 수 있습니다.
- 악성 링크: 이메일 내의 링크는 의심하지 않는 사용자에게 자격 증명 수집 페이지 또는 멀웨어를 제공하는 페이지로 연결될 수 있습니다.
- 비즈니스 이메일 침해(BEC) 공격: BEC 공격은 손상된 계정 또는 유사 이메일 도메인을 사용하여 수신자가 가짜 송장 또는 합법적인 공급업체의 은행 정보를 공격자의 은행 정보로 대체하도록 편집된 송장을 지불하는 등의 조치를 취하도록 속입니다.
조직의 이메일 보안 솔루션에는 이러한 모든 공격 경로에 대한 보호 기능이 포함되어야 합니다. 여기에는 의심스럽거나 악의적인 첨부 파일의 샌드박스 평가, 잠재적인 피싱 링크 조사, 피싱 이메일의 내용 및 기타 손상된 계정의 잠재적 지표 분석을 통한 AI 기반 BEC 이메일 식별 지원이 포함됩니다.
2. 생산성 애플리케이션을 위한 안티피싱(피싱 방지) 2.
이메일은 사이버 범죄자들이 피싱 공격을 수행하기 위해 사용하는 공격 경로 중 하나일 뿐입니다. 마이크로소프트 팀즈, 마이크로소프트 원드라이브, 구글 드라이브, 마이크로소프트 셰어포인트와 같은 생산성 애플리케이션도 이러한 공격에 흔히 사용됩니다.
이메일과 마찬가지로 이러한 모든 플랫폼은 링크와 파일을 공유할 수 있습니다. 공격자는 플랫폼을 손상시키고 악성 콘텐츠를 삽입한 다음 사용자가 피싱에 넘어갈 때까지 기다리거나 손상된 계정에서 직접 공유 링크를 보낼 수 있습니다.
3. 엔드포인트 디바이스용 안티피싱(피싱 방지) 3.
모든 피싱 및 악성 콘텐츠가 대상 사용자에게 적극적으로 전달되는 것은 아닙니다. 워터링 홀 공격은 사용자가 스스로 방문할 가능성이 높은 악성 사이트를 생성합니다. 예를 들어 공격자는 직원이 일반적으로 사용하는 사이트를 손상시키거나 직접 사이트를 만들어 검색 엔진에서 순위를 매기도록 작업할 수 있습니다. 직원이 사이트를 방문하거나 특정 용어를 검색하면 해당 사이트를 방문하여 자격 증명을 수집하거나 컴퓨터에 멀웨어를 설치할 수 있습니다.
이러한 유형의 공격에 대비하여 직원들은 엔드포인트 수준에서 피싱을 방지해야 합니다. 여기에는 다음과 같은 기능이 포함됩니다:
- 피싱 사이트 탐지: 매일 새로운 피싱 사이트가 만들어지지만 유사한 기능을 가진 경우가 많습니다. 안티피싱(피싱 방지) 솔루션은 악성 기능을 기반으로 악성 사이트를 식별하고 차단할 수 있어야 합니다.
- 자격증명 재사용 탐지: 자격증명 재사용은 흔히 발생하는 문제로, 많은 직원들이 비즈니스 계정과 개인 계정에서 동일한 자격 증명을 재사용하고 있습니다. 안티피싱(피싱 방지) 도구는 저장된 해시와 입력된 비밀번호를 비교하여 여러 계정에 동일한 자격 증명이 사용되는 것을 감지해야 합니다.
- 유출된 계정에 대한 알림: 데이터 유출은 매일 발생하며, 직원은 자신의 자격 증명이 유출되었다는 사실을 인지하지 못할 수도 있습니다. 안티피싱(피싱 방지) 솔루션은 입력된 비밀번호와 다크웹에 노출된 데이터를 비교하여 유출된 비밀번호가 포함되어 있는 경우 직원에게 비밀번호를 변경해야 한다고 경고해야 합니다.
이러한 기능을 구현함으로써 안티피싱(피싱 방지) 솔루션은 악성 콘텐츠가 디바이스에 도달하는 방식에 관계없이 조직의 계정 침해 위험을 최소화합니다.
4. 모바일 디바이스용 안티피싱(피싱 방지)
모바일 디바이스는 피싱 범죄자들의 일반적인 표적입니다. 여기에는 다음과 같은 다양한 이유가 있습니다:
- 여러 커뮤니케이션 채널: 휴대폰에는 이메일, 기업 커뮤니케이션 플랫폼, SMS 메시징 및 소셜 미디어용 앱이 포함되어 있습니다. 이들 모두는 악성 콘텐츠와 링크를 포함할 수 있어 공격자에게 피싱 공격을 수행할 수 있는 다양한 옵션을 제공합니다.
- "항상 켜져 있는" 연결성: 대부분의 사람들은 항상 휴대전화를 가지고 다니며 메시지를 받으면 곧바로 확인하는 경우가 많습니다. 이렇게 하면 공격자가 최소한의 대기 시간으로 공격에 성공할 확률이 높아집니다.
- URL 단축: 휴대폰의 작은 화면은 주소창에 페이지 URL의 일부만 표시된다는 것을 의미합니다. 이렇게 하면 피싱 링크를 합법적인 URL로 위장하기가 더 쉬워집니다.
- 링크 호버링 금지: 링크 위로 마우스를 가져가서 대상을 확인하는 것은 피싱 인식 교육에서 흔히 가르치는 기법입니다. 하지만 휴대폰에서는 이러한 기능이 불가능하기 때문에 악성 링크를 탐지하기가 더 어렵습니다.
이러한 모든 요소는 모바일 사용자가 피싱 공격에 매우 취약하다는 것을 의미합니다. 모든 기업용 안티피싱(피싱 방지) 솔루션은 일반적인 모바일 기반 피싱 공격 벡터에 대한 모바일 지원 및 보호 기능을 갖추고 있어야 합니다.
안티피싱(피싱 방지) 솔루션 선택하기
안티피싱(피싱 방지) 솔루션을 선택할 때는 공격자가 조직의 직원을 공격하는 데 사용할 수 있는 모든 잠재적 공격 벡터와 플랫폼을 고려하는 것이 중요합니다. 사이버 범죄자들은 성공 확률을 높일 수 있다면 어떤 공격 벡터나 플랫폼이든 창의력을 발휘하여 공격에 사용할 것입니다 .
체크 포인트는 모든 잠재적인 피싱 공격 경로를 포괄적으로 보호하는 종합적인 피싱 보호 솔루션을 제공합니다. 자세한 내용은 문의하고 데모를 요청하여 조직의 피싱 위험을 최소화하는 데 어떤 도움을 줄 수 있는지 알아보세요.