비싱 공격이란?

비싱(Vishing, 음성과 피싱의 합성어)은 전화를 통해 이루어지며, 심리학을 이용해 피해자를 속여 민감한 정보를 넘겨주거나 공격자를 대신해 어떤 조치를 취하도록 하기 때문에 일종의 사회 공학적 공격으로 간주됩니다.

데모 요청하기 eBook 읽기

비싱 공격이란?

비싱 작동 방식

한 가지 일반적인 전술은 권위를 사용하는 것입니다. 예를 들어, 공격자는 미납 세금을 징수하기 위해 전화하는 것처럼 가장하여 IRS 직원인 것처럼 가장할 수 있습니다. 체포에 대한 두려움 때문에 피해자는 가해자가 시키는 대로 할 수 있습니다. 이러한 유형의 공격은 일반적으로 기프트 카드를 통한 결제와 관련이 있으며 2020년 미국에서만 피해자에게 1억 2,400만 달러의 피해를 입혔습니다.

비싱과 피싱의 차이점은 무엇인가요?

비싱과 피싱 은 모두 소셜 엔지니어링 공격의 한 유형이며 동일한 전술을 많이 사용하지만 주요 차이점은 공격을 수행하는 데 사용되는 매체입니다.

위에서 언급했듯이 비싱은 전화기를 사용하여 공격을 수행합니다. 공격자는 피해자에게 전화를 걸거나 피해자를 속여 전화를 걸게 하고 구두로 속여 무언가를 하도록 시도합니다. 반면 피셔는 텍스트 기반의 전자 통신 형식을 사용하여 공격을 수행합니다. 이메일은 가장 일반적이고 잘 알려진 피싱 매체이지만 공격자는 문자 메시지(스미싱이라고 함), 기업 커뮤니케이션 앱(Slack, Microsoft Teams 등), 메시징 앱(Telegram, Signal, WhatsApp 등) 또는 소셜 미디어(Facebook, Instagram 등)를 사용하여 공격을 수행할 수도 있습니다.

Vishing 스캠의 종류

비싱 공격은 피싱 공격만큼 다양할 수 있습니다. 비싱에 사용되는 가장 일반적인 구실은 다음과 같습니다.

  • 계정 문제: 바이셔는 은행 또는 기타 서비스 제공업체의 담당자인 것처럼 가장하여 고객 계정에 문제가 있다고 주장할 수 있습니다. 그런 다음 "고객의 신원을 확인"하기 위해 개인 정보를 요청합니다.
  • 정부 대표: 비싱 공격에는 IRS(Internal Revenue Service) 또는 SSA(Social Security Administration)와 같은 정부 기관의 담당자로 가장하는 공격자가 포함될 수 있습니다. 이러한 공격은 일반적으로 개인 정보를 훔치거나 피해자를 속여 공격자에게 돈을 보내도록 설계되었습니다.
  • 기술 지원: 소셜 엔지니어는 Microsoft 또는 Google과 같은 잘 알려진 대기업의 기술 지원을 가장할 수 있습니다. 이러한 공격자는 피해자의 컴퓨터나 브라우저에서 문제를 해결하는 데 도움이 되는 것처럼 가장하지만 실제로는 멀웨어를 설치합니다.

비싱 공격을 방지하는 방법

다른 소셜 엔지니어링 공격과 마찬가지로 사용자 인식은 예방 및 보호에 필수적입니다. 사이버 보안 인식 교육에 포함해야 할 몇 가지 중요한 사항은 다음과 같습니다.

  • 개인 데이터를 절대 제공하지 마십시오. 비싱 공격은 일반적으로 사기 또는 기타 공격에 사용할 수 있는 개인 정보를 넘겨주도록 대상을 속이도록 설계되었습니다. 전화로 비밀번호, 다중 인증(MFA) 번호, 금융 데이터 또는 이와 유사한 정보를 제공하지 마십시오.
  • 항상 전화 번호 확인: Vishers는 합법적인 조직에서 온 것처럼 가장하면서 전화를 겁니다. 개인 데이터를 제공하거나 공격자가 말하는 작업을 수행하기 전에 발신자의 이름을 확인하고 회사 웹 사이트의 공식 번호를 사용하여 다시 전화하십시오. 발신자가 그렇게 하지 말라고 하면 아마도 스캠일 것입니다.
  • 아무도 기프트 카드를 원하지 않습니다. Vishers는 일반적으로 미납 세금 또는 기타 수수료에 대한 지불을 기프트 카드 또는 선불 Visa 카드로 요구합니다. 합법적인 조직은 기프트 카드나 선불 크레딧을 결제로 요청하지 않습니다.
  • 원격 컴퓨터 액세스 제공 안 함: Vishers는 "멀웨어 제거" 또는 다른 문제를 해결하기 위해 컴퓨터에 대한 원격 액세스를 요청할 수 있습니다. IT 부서의 확인된 구성원을 제외하고는 누구에게도 컴퓨터에 대한 액세스 권한을 제공하지 마십시오.
  • 의심되는 사건 보고: Vishers는 일반적으로 여러 다른 대상에서 동일한 스캠을 사용하려고 합니다. 의심되는 바이싱 공격을 IT 부서 또는 당국에 보고하여 다른 사용자를 보호하기 위한 조치를 취할 수 있도록 합니다.

피싱 공격과 마찬가지로 교육 기반 비싱 방지는 완벽하지 않습니다. 공격이 빠져나갈 가능성은 항상 있습니다. 그러나 피싱과 달리 비싱은 기술을 사용하여 방지하기 어렵습니다. 비싱은 전화를 통해 발생하기 때문에 잠재적인 공격을 감지하려면 모든 전화 통화를 도청하고 경고 신호를 감시해야 합니다.

이러한 이유로 조직은 심층적으로 방어를 구현하고 공격자의 목표에 집중하여 비싱 공격을 해결해야 합니다. 기업 환경에서 비싱 공격은 직원의 시스템을 멀웨어로 감염시키거나 공격자에게 중요한 회사 데이터에 대한 액세스 권한을 제공하도록 설계될 수 있습니다. 비싱 공격의 영향은 초기 공격 벡터(예: 비싱 전화 통화)를 탐지할 수 없는 경우에도 공격자가 이러한 목표를 달성하지 못하도록 하는 솔루션을 배치하여 완화할 수 있습니다.

체크 포인트는 조직이 비싱, 피싱 및 기타 관련 공격을 완화하는 데 도움이 되는 다양한 솔루션을 제공합니다. 체크 포인트의 Harmony Email and Office 에는 안티피싱(Anti-Phishing) 보호 기능이 포함되어 있으며 비싱 공격에서 영감을 받은 데이터 유출 시도를 탐지하는 데 도움이 될 수 있습니다. 체크 포인트가 소셜 엔지니어링 위협으로부터 조직을 보호하는 방법에 대해 자세히 알아보려면 지금 무료 데모를 요청할 수 있습니다.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.