역사상 가장 비싼 피싱 스캠 5가지

피싱 공격은 간단하고 효과적이기 때문에 사이버 범죄자들에게 인기 있는 공격 벡터입니다. 잘 만들어진 피싱 이메일은 제로데이 익스플로잇보다 개발하기가 훨씬 쉽지만 동일한 부정적인 영향을 미칠 수 있습니다. 이러한 공격은 인간의 본성을 먹잇감으로 삼기 위해 고안되었습니다. 사람들은 도움을 주고 싶어 하고, 권위에 복종하기를 원하며, 서두르거나 스트레스를 받을 때 덜 조심할 가능성이 더 큽니다.

 

eBook 읽기 데모 요청하기

피싱 공격은 이러한 요인 등을 공격에 활용하며, 피싱 이메일은 다양한 형태로 나타날 수 있습니다. 일부 피싱 공격은 광범위한 그물을 던지는 반면, 다른 공격(예: 스피어 피싱 공격 )은 대상에 매우 맞춤화되어 있습니다. 경우에 따라 공격자는 목표를 달성하기 위해 권위 있는 인물이나 기타 신뢰할 수 있는 당사자를 가장합니다.

피싱 수법은 이메일에만 국한되지 않습니다. 공격자는 모바일 디바이스 의 회사 협업 플랫폼 및 통신 애플리케이션을 활용하여 공격을 수행할 수 있습니다.

현재까지 가장 많은 피해를 입힌 5가지 피싱 공격

여기에 설명된 5가지 공격은 공격자를 대신하여 정교함이 거의 필요하지 않았지만 조직에서 수천만 달러를 훔칠 수 있었습니다.

1. 페이스북과 구글

2013년과 2015년 사이 페이스북과 구글은 장기간의 피싱 캠페인으로 인해 1억 달러를 사기 당했다. 피싱범은 두 회사 모두 대만에 본사를 둔 회사인 Quantum를 공급업체로 사용했다는 사실을 이용했습니다. 공격자는 Facebook과 Google이 모두 지불한 Quantum사칭한 회사에 일련의 가짜 인보이스를 보냈습니다.

 

결국 스캠이 발견되었고, 페이스북과 구글은 미국 법체계를 통해 조치를 취했다. 공격자는 체포되어 리투아니아에서 송환되었으며, 법적 절차의 결과로 Facebook과 Google은 도난당한 1억 달러 중 4,970만 달러를 회수할 수 있었습니다.

2. 크렐란 은행

벨기에의 Crelan Bank는 약 7,580만 달러의 손실을 입힌 비즈니스 이메일 침해(BEC) 공격의 피해자였습니다. 이러한 유형의 공격에는 피싱범이 회사 내 고위 임원의 계정을 손상시키고 직원에게 공격자가 제어하는 계정으로 돈을 이체하도록 지시하는 것이 포함됩니다. Crelan Bank 피싱 공격은 내부 감사 중에 발견되었으며 조직은 충분한 내부 준비금을 보유하고 있었기 때문에 손실을 흡수할 수 있었습니다.

3. 증권 시세 표시기

오스트리아의 항공우주 부품 제조업체인 FACC도 BEC 스캠으로 인해 상당한 손실을 입었습니다. 2016년에 이 조직은 공격을 발표하고 회사의 CEO로 가장한 피싱범이 회계 부서 직원에게 공격자가 제어하는 은행 계좌로 6,100만 달러를 보내도록 지시했다고 밝혔습니다.

 

이 사건은 조직이 CEO와 CFO를 해고하고 법적 조치를 취하기로 결정했다는 점에서 이례적이었습니다. 회사는 공격을 막을 수 있었던 보안 통제와 내부 감독을 제대로 구현하지 못했기 때문에 두 임원에게 1,100만 달러의 손해 배상을 요구했습니다. 이 소송은 사이버 보안과 관련하여 "실사"를 수행하지 않는 조직의 경영진에 대한 개인적인 위험을 보여주었습니다.

4. 업셔-스미스 연구소

2014년 미네소타의 한 제약 회사에 대한 BEC 공격 으로 인해 공격자는 3,900만 달러 이상의 손실을 입었습니다. 피싱범은 Upsher-Smith Laboratories의 CEO를 사칭하고 조직의 미지급금 코디네이터에게 특정 전신 송금을 보내고 공격자와 협력하는 "변호사"의 지시를 따르라는 지침이 포함된 이메일을 보냈습니다.

 

이 공격은 중간에 발견되어 회사는 전송된 9개의 전신 송금 중 하나를 회수할 수 있었습니다. 이로 인해 회사의 비용이 5,000만 달러에서 3,900만 달러로 줄었습니다. 회사는 수많은 "위험 신호"를 놓쳤음에도 불구하고 송금을 한 은행을 고소하기로 결정했습니다.

 

5. Ubiquiti 네트워크

2015년 미국에 본사를 둔 컴퓨터 네트워킹 회사인 Ubiquiti 네트워크는 BEC 공격의 피해자로 4,670만 달러의 손실을 입 었습니다(이 중 최소 1,500만 달러는 회수할 것으로 예상됨). 공격자는 회사의 CEO와 변호사를 사칭하고 회사의 최고 회계 책임자에게 비밀 인수를 완료하기 위해 일련의 이체를 하도록 지시했습니다. 17일 동안 이 회사는 러시아, 헝가리, 중국, 폴란드에 있는 계좌로 14건의 전신 송금을 했습니다.

 

이 사건은 FBI로부터 회사의 홍콩 은행 계좌가 사기 피해를 입었을 수 있다는 통보를 받았을 때 비로소 Ubiquiti의 관심을 끌게 되었습니다. 이를 통해 회사는 향후 송금을 중단하고 도난당한 4,670만 달러(회사 현금 포지션의 약 10%에 해당)를 가능한 한 많이 회수할 수 있었습니다.

강력한 안티피싱(Anti-Phishing) 보호의 중요성

여기에 설명된 비용이 많이 드는 피싱 공격은 공격자를 대신하여 많은 정교함을 요구하지 않았습니다. 회사에 대한 약간의 조사는 주요 개인(CEO, CFO 등)과 공급업체의 신원을 드러냈습니다. 공격자는 이 정보를 사용하여 표적을 속여 공격자가 제어하는 은행 계좌로 돈을 보내도록 하는 그럴듯한 이메일을 만들었습니다.

 

일부 피싱 공격은 멀웨어를 전달하도록 설계되어 엔드포인트 보안 솔루션 이 필수적이지만 항상 그런 것은 아닙니다. 여기에 설명된 모든 공격에는 바이러스 백신으로 포착할 수 있는 악성 콘텐츠가 포함되어 있지 않습니다.

 

이러한 공격으로부터 보호하기 위해 조직은 이메일 본문 분석을 통해 BEC 공격을 탐지할 수 있는 안티피싱(Anti-Phishing) 솔루션이 필요합니다. 체크포인트의 이메일 보안 솔루션과 피싱 위협으로부터 조직을 보호하는 방법에 대해 자세히 알아보려면 당사에 문의하십시오. 그런 다음 데모를 요청 하여 솔루션이 실제로 작동하는지 확인합니다.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.