이메일은 헤더와 본문의 두 가지 주요 섹션으로 나눌 수 있습니다. 헤더의 목적은 이메일을 목적지로 라우팅하는 데 필요한 메타데이터와 정보를 제공하는 것입니다. 이메일 본문은 실제 전달되는 메시지입니다.
SMTP(단순 메일 전송 프로토콜)는 이메일의 구조와 컴퓨터가 이메일을 통해 통신하는 방식을 정의합니다. SMTP가 개발될 당시에는 보안이 우선 순위가 아니었고, 이메일 헤더의 진위 여부를 확인할 방법이 없는 상태에서 프로토콜이 설계되었습니다.
이메일 스푸핑은 발신자의 이메일 주소가 포함되어야 하는 FROM 헤더의 값을 변경하여 이 점을 악용합니다. 이 값은 수신자에게 발신자의 신원을 알리는 데만 사용되므로 이 값을 수정해도 이메일이 실패하지 않습니다.
그러나 발신자 주소는 이메일에 대한 답장을 보내는 데 사용될 수 있으므로 일부 피싱 캠페인에서는 문제가 될 수 있습니다. 그러나 SMTP 표준에는 발신자가 이메일에 대한 답장을 다른 주소로 보내도록 지정할 수 있는 REPLY-TO 헤더도 포함되어 있습니다. 이 필드는 일반적으로 마케팅 이메일 발송에 사용되지만 피싱 공격자가 주소를 스푸핑한 피싱 이메일에 대한 답장을 받는 데에도 사용될 수 있습니다.
스푸핑된 이메일은 피싱 캠페인은 수신자를 속여 공격자에게 도움이 되는 행동을 취하도록 유도하기 위해 고안되었습니다. 이메일에 클릭할 링크가 포함되어 있거나 첨부 파일이 있거나 다른 작업을 요청하는 경우 스푸핑 여부를 확인하는 것이 현명합니다.
경우에 따라 공격자는 cornpany.com을 company.com으로 대체하는 등 실제와 유사한 주소를 사용할 수 있습니다. 다른 경우에는 발신자가 제어하지 않는 합법적인 주소로 FROM 헤더의 값을 대체할 수 있습니다.
첫 번째 경우는 보통 발신자의 이메일 주소를 주의 깊게 살펴보는 것으로 감지할 수 있지만, 두 번째 경우는 좀 더 자세히 살펴봐야 할 수도 있습니다. 스푸핑된 발신자 주소는 다음을 기준으로 식별할 수 있습니다:
수신됨: 이메일의 수신 헤더는 이메일이 이동한 경로에 있는 컴퓨터 및 이메일 서버의 IP 주소와 도메인 이름을 나타냅니다. 같은 회사 내의 이메일 주소에서 주고받는 이메일은 회사의 이메일 서버를 통해서만 전달되어야 합니다.
스피어 피싱 이메일의 증가로 피싱 방지가 기업의 핵심 요소로 자리 잡았습니다. 이메일 보안 전략. 다음에 대한 몇 가지 주요 모범 사례 피싱 공격으로부터 보호 포함하다:
스푸핑된 이메일은 속이기 위해 고안되었기 때문에 직원들이 정교한 피싱 공격을 식별하는 데 어려움을 겪을 수 있습니다. 악성 링크를 한 번 클릭하거나 멀웨어가 포함된 첨부 파일을 여는 것만으로도 기업에 심각한 피해를 줄 수 있습니다. 피싱 이메일은 데이터 침해의 주요 원인이며 랜섬웨어 및 기타 멀웨어의 주요 전달 메커니즘 중 하나입니다.
따라서 피싱 이메일 탐지를 위한 기업 사이버 보안 교육은 강력한 안티피싱(피싱 방지) 솔루션. 체크 포인트는 아바난과 함께 다음을 개발했습니다. Harmony email and collaboration 피싱 스캠에 대한 포괄적인 보호 기능을 제공합니다. Harmony 이메일 및 협업에 대해 자세히 알아보고 조직에 대한 스푸핑 피싱 이메일의 위협을 완화하는 데 어떻게 도움이 되는지 알아보려면 다음을 참조하세요. 무료 데모 신청하기.