Lacy Leadership

Success is Near

포경 공격(포경 피싱)

포경 공격,또한 포경 피싱 또는 포경 피싱 공격으로 알려진,회사의 민감한 정보를 도용하기 위해 최고 경영자 또는 최고 재무 책임자와 같은 높은 프로필 직원을 대상으로 피싱 공격의 특정 유형입니다. 많은 포경 피싱 공격에서 공격자의 목표는 피해자가 공격자에게 고 부가가치 송금을 승인하도록 조작하는 것입니다. 포경이라는 용어는 공격의 규모에서 비롯된 것으로,고래는 회사 내의 권위에 따라 채취되는 것으로 생각됩니다. […]

포경 공격,또한 포경 피싱 또는 포경 피싱 공격으로 알려진,회사의 민감한 정보를 도용하기 위해 최고 경영자 또는 최고 재무 책임자와 같은 높은 프로필 직원을 대상으로 피싱 공격의 특정 유형입니다. 많은 포경 피싱 공격에서 공격자의 목표는 피해자가 공격자에게 고 부가가치 송금을 승인하도록 조작하는 것입니다.

포경이라는 용어는 공격의 규모에서 비롯된 것으로,고래는 회사 내의 권위에 따라 채취되는 것으로 생각됩니다.

표적이 높기 때문에 포경 공격은 표준 피싱 공격보다 탐지 및 예방하기가 더 어려운 경우가 많습니다. 엔터프라이즈에서 보안 관리자는 기업 관리 직원이 정보 보안 인식 교육을 받도록 장려함으로써 포경 공격의 효율성을 줄일 수 있습니다.

포경 공격의 작동 원리

포경 공격의 목표는 사회 공학,이메일 스푸핑 및 콘텐츠 스푸핑 노력을 통해 개인 또는 기업 정보를 공개하도록 개인을 속이는 것입니다. 예를 들어 공격자는 피해자에게 신뢰할 수 있는 출처에서 온 것으로 보이는 이메일을 보낼 수 있습니다.

포경 공격 이메일과 웹 사이트는 고도로 맞춤화되고 개인화되어 있으며 종종 대상의 이름,직책 또는 다양한 출처에서 수집 한 기타 관련 정보를 통합합니다. 이 수준의 개인화를 통해 포경 공격을 감지하기가 어렵습니다.

포경 공격은 종종 사회 공학 기술에 달려 있는데,공격자는 피해자를 맬웨어로 감염 시키거나 민감한 정보를 요청하기 위해 하이퍼 링크 또는 첨부 파일을 보낼 것입니다. 높은 가치의 피해자,특히 최고 경영자(최고 경영자)및 기타 기업 임원을 대상으로,공격자는 비즈니스 이메일 타협(벡)기술을 사용하여 사기 송금을 승인하도록 유도 할 수있다. 경우에 따라 공격자는 최고 경영자 또는 다른 기업 임원을 사칭하여 직원이 금융 이전을 수행하도록 설득합니다.

이러한 사이버 공격은 공격자가 잠재적으로 높은 수익률로 인해 희생자를 건설하는 데 더 많은 시간과 노력을 기울일 의향이 있기 때문에 희생자를 속일 수 있습니다. 공격자는 종종 피싱 포경 공격이 더 그럴듯하게 자신의 피해자에 대한 personal 개인 정보를 수집하기 위해 페이스 북,트위터,링크드 인 등의 소셜 미디어를 사용합니다.

포경 피싱으로부터 보호하는 5 가지 방법

포경 공격에 대한 방어에는 직원 보안 인식,데이터 탐지 정책 및 인프라가 혼합되어 있습니다. 포경 예방을 위한 몇 가지 모범 사례는 다음과 같습니다:

  1. 직원 인식. 모든 유형의 사이버 보안 위협을 방지하려면 모든 직원이 회사의 자산을 보호해야 합니다. 포경 피싱의 경우 모든 직원(고위 임원뿐만 아니라)은 이러한 공격에 대해 교육을 받고 이를 식별하는 방법에 대해 교육을 받아야 합니다. 높은 수준의 임원이 목표이지만,낮은 수준의 직원은 간접적으로 보안 경과를 통해 공격에 임원을 노출 할 수있다. 직원은 신뢰할 수있는 이메일 주소를 모방 한 가짜 이메일 주소와 같이 어떤 사회 공학 전술을 찾아야하는지 알아야합니다. 예를 들어,직원이 정기적으로 읽는 이메일 주소와 일치하는 경우”[email protected],”그러면 해커가 악성 이메일을 보낼 수 있습니다.”[email protected]”신뢰할 수있는 특파원을 모방하고 피해자의 신뢰를 얻기 위해. 직원은 또한 이메일을 통한 돈 요청에주의해야합니다.
  2. 다단계 검증. 전신 송금과 기밀 또는 민감한 데이터에 대한 액세스에 대한 모든 요청은 허용되기 전에 여러 수준의 검증을 거쳐야 합니다. 조직 외부의 모든 전자 메일 및 첨부 파일에 맬웨어,바이러스 및 기타 문제가 있는지 확인하여 잠재적으로 악의적 인 트래픽을 식별하십시오.
  3. 데이터 보호 정책. 데이터 보안 정책을 도입하여 의심스러운 네트워크 활동이 있는지 이메일 및 파일을 모니터링합니다. 이러한 정책은 일반적으로 고래 피싱 및 피싱에 대한 계층화 된 방어를 제공하여 마지막 방어선에서 발생하는 위반 가능성을 줄여야합니다. 이러한 정책 중 하나는 피싱 공격의 지표에 대한 이메일을 모니터링하고 잠재적 인 피해자에 도달하는 이메일을 자동으로 차단하는 것을 포함 할 수 있습니다.
    • 디스플레이 또는 도메인 이름이 신뢰할 수 있는 주소와 약간 다릅니다.
    • 이메일 본문에는 돈 또는 정보 요청이 포함되어 있습니다.
    • 도메인 연령이 신뢰할 수 있는 통신자의 도메인 연령과 일치하지 않습니다.
  1. 소셜 미디어 교육. 직원 인식의 확장으로,높은 수준의 경영진은 포경 위반을 가능하게하는 소셜 미디어의 잠재적 인 역할을 인식하게. 소셜 미디어에는 사이버 범죄자가 고래 피싱과 같은 사회 공학 공격을 만드는 데 사용할 수있는 풍부한 정보가 포함되어 있습니다. 경영진은 개인 소셜 미디어 계정에 대한 개인 정보 제한을 설정하여이 정보에 대한 액세스를 제한 할 수 있습니다. 최고 경영자는 범죄자가 모방하고 악용 할 수있는 전신 행동 데이터 방법으로 소셜 미디어에 종종 볼 수 있습니다.
  2. 피싱 방지 도구 및 조직. 많은 공급 업체가 포경 및 기타 피싱 공격을 방지하기 위해 피싱 방지 소프트웨어 및 관리 보안 서비스를 제공합니다. 그러나 사회 공학 전술은 사이버 보안 기술의 유무에 관계없이 존재하는 인적 오류를 악용하는 데 초점을 맞추기 때문에 여전히 널리 퍼져 있습니다.
    피싱 방지 작업 그룹은 사이버 보안 및 피싱 연구 및 예방에 전념하는 조직입니다. 그것은 피싱에 의해 영향을받는 기업에 대한 리소스를 제공하고 최신 위협에 대한 정보를 제공하기 위해 연구를 실시하고 있습니다. 회사는 또한 분석을 위해 의심되는 위협을보고 할 수 있습니다.

피싱,포경 피싱 및 스피어 피싱 사이의 차이점

피싱 공격,포경 피싱 공격 및 스피어 피싱 공격은 종종 혼동됩니다. 모든 민감한 정보를 얻기 위해 또는 일부 유해한 조치를 취하기로 사회 엔지니어 피해자를 대상으로 온라인 공격이다.

포경 공격은 회사 내의 특정 고위 피해자를 대상으로 스피어 피싱의 특별한 형태입니다. 스피어 피싱 공격은 특정 개인을 대상으로 할 수 있습니다. 두 가지 유형의 공격 모두 일반적으로 일반적인 피싱 공격보다 공격자에게 더 많은 시간과 노력이 필요합니다.

피싱 유형
스피어 피싱과 포경 피싱 공격 유형이 어떻게 비교되는지 알아보십시오.

피싱은 악의적인 목적으로 사용자 이름,암호 및 재무 기록과 같은 민감한 정보를 공유하거나,맬웨어를 설치하거나,사기성 금융 지불 또는 전신 송금을 완료하는 등 피해자가 어떤 행동을 취하도록 속이려는 모든 유형의 공격을 다루는 광범위한 용어입니다.

일반적인 피싱 이메일 공격은 일반적으로 얼마나 많은 사람들이 성공할지 모른 채 많은 개인에게 이메일을 보내는 것을 포함하지만,포경 이메일 공격은 일반적으로 한 번에 한 명의 특정 개인(일반적으로 고위 개인)을 고도로 개인화 된 정보로 대상으로합니다.

포경 공격의 예

2016 년 스냅챗의 고위 직원이 대표이사인 척하는 공격자로부터 이메일을 받았을 때 한 가지 주목할만한 포경 공격이 발생했습니다. 직원은 공격자에게 직원 급여 정보를 제공하도록 속였습니다; 궁극적으로 연방 수사 국은 공격을 조사했습니다.

2016 년의 또 다른 포경 공격에는 현재 및 이전 회사 직원의 소득세 데이터를 무의식적으로 승인되지 않은 제 3 자에게 이메일로 보낸 씨게이트 직원이 참여했습니다. 피싱 사기를 국세청과 국세청에 신고 한 후 수천 명의 개인 데이터가 그 공격에 노출되었다고 발표되었습니다.

포경의 세 번째 주목할만한 예는 2018 년 유럽 영화 회사 경로 21 달러가 공격을 받고 손실되었을 때 발생했습니다.공격의 여파로 5 백만. 이 공격자들은 고위직 직원으로 위장하여 최고 경영자 및 최고 재무 책임자에게 기밀 유지 금융 거래에 대한 사기 요청을 이메일로 보냈습니다. 붉은 깃발에도 불구하고,최고 경영자와 상장 기업은 공격자에게 약$800,000 를 양도했으며,이는 사건으로 인한 회사 손실의 시작에 불과했습니다.

2021 년에는 랜섬웨어,피싱 이메일 및 스레드 하이재킹과 같은 다른 사이버 보안 위협과 함께 포경 공격이 증가 할 것으로 예측했습니다. 코로나 19 전염병에 대응하여 원격 업무로의 대규모 전환은 부분적으로 조직을 새로운 취약점에 노출시키는 책임이 있다고 말했다.

답글 남기기

이메일 주소는 공개되지 않습니다.