Social Engineering Attacks

소셜 엔지니어링은 컴퓨터나 소프트웨어가 아닌 인간을 대상으로 하는 보안 위협입니다. 소셜 엔지니어는 속임수, 강압 및 이와 유사한 전술을 조합하여 대상이 원하는 것을 하도록 영향을 미칩니다.

데모 요청하기 자세히 알아보기

Social Engineering Attacks

소셜 엔지니어링은 어떻게 작동하나요?

소셜 엔지니어는 일반적으로 치알디니의 설득의 7가지 핵심 원칙:

  • 상호: 사람들은 그 대가로 자신을 위해 무언가를 해주거나 약속한 사람을 위해 무언가를 할 가능성이 더 큽니다.
  • 헌신과 일관성: 누군가는 결심을 한 후에 또는 항상 그런 식으로 행해졌을 때 무언가를 할 가능성이 더 큽니다.
  • 사회적 증거: "밴드왜건 효과"는 사람들이 인기 있다고 생각하는 것을 할 가능성이 더 높고 다른 모든 사람들이 가고 있다는 것을 의미합니다.
  • 권위: 사람들은 권위 있는 인물이 명령한 행동을 취할 가능성이 더 큽니다.
  • 원하는대로: 사람들은 호감을 얻고 싶어 하며, 자신을 더 좋아하게 하거나 부끄러움을 피할 수 있는 일을 하려고 합니다.
  • 부족: 무언가가 부족하면 사람들은 그것을 더 가치 있는 것으로 보고 너무 늦기 전에 서둘러 구입합니다.
  • 단일: 사람들은 자신이 좋아하고 공감하는 사람들이 하거나 제안하는 일을 할 가능성이 더 높습니다.

가장 일반적인 유형의 소셜 엔지니어링 공격은 대부분 이러한 원칙 중 하나 이상을 이용합니다. 예를 들어, 비즈니스 이메일 침해(BEC) 공격자는 권위 있는 인물로 가장하여 중요한 정보나 돈을 훔칩니다. 가짜 송장 체계는 약속과 일관성을 이용합니다. 회사가 공급업체의 제품이나 서비스를 사용했다고 생각하면 비용을 지불해야 한다고 느낍니다.

소셜 엔지니어링 공격의 유형

피싱 사이버 공격에 사용되는 가장 일반적인 유형의 소셜 엔지니어링입니다. 피싱 공격은 다음과 같은 다양한 형태로 나타납니다.

  • 스피어 피싱(Spear Phishing): 스피어 피싱 공격은 극도로 표적화되어 있습니다. 스피어 피셔는 표적에 대한 심층적인 연구를 수행하여 공격을 맞춤화하고 성공 확률을 극대화합니다.
  • 고래잡이: 웨일링 공격은 고위 경영진을 대상으로 하는 스피어 피싱 공격입니다. 이러한 공격은 합법적인 이메일처럼 보이도록 설계되었으며 수신자의 권한과 권한을 이용하려고 시도합니다.
  • BEC 공격: BEC 공격에서 공격자는 조직이나 회사의 벤더 또는 공급업체 내에서 권위 있는 인물로 가장합니다. 이러한 공격은 일반적으로 중요한 정보를 훔치거나 직원이 공격자에게 돈을 보내도록 설계되었습니다.
  • 스미싱: 스미싱 공격은 SMS 문자 메시지를 통해 수행되는 피싱 공격입니다. 이러한 공격은 기업이 고객에게 도달하기 위해 SMS를 점점 더 많이 사용하고 있으며 링크 단축 서비스를 사용하여 링크의 목적지를 숨길 수 있다는 사실을 이용합니다.
  • 비싱: Vishing은 음성 피싱(Voice Phishing)의 약자입니다. 이러한 공격은 피싱과 동일한 영향력 있는 기술을 많이 사용하지만 전화를 통해 수행됩니다.

소셜 엔지니어링 공격 기법

영향력을 위해 심리학을 이용하는 것 외에도 사회 공학자들은 일반적으로 공격에 속임수를 사용합니다. 피싱 공격에 사용되는 몇 가지 일반적인 공격 기술은 다음과 같습니다.

  • 악성 링크: 피싱 이메일에는 일반적으로 피싱 및 기타 악성 사이트에 대한 링크가 포함되어 있습니다. 이러한 링크와 링크가 가리키는 사이트는 일반적으로 합법적인 사이트처럼 보이도록 설계되었습니다.
  • 감염된 첨부 파일: 피싱 이메일에는 첨부된 멀웨어 또는 멀웨어를 다운로드하는 파일이 포함될 수 있습니다. Microsoft Office 매크로 및 악성 PDF는 일반적인 악성 첨부 파일입니다.
  • 유사 주소: 피싱 이메일을 사실적으로 보이게 하기 위해 피싱 공격자는 유사 주소를 사용할 수 있습니다. 합법적인 도메인과 유사한 이메일 주소는 한 눈에 지나쳐 수신자를 속일 가능성이 더 큽니다.

소셜 엔지니어링 공격을 방지하는 방법은 무엇입니까?

피싱 및 기타 소셜 엔지니어링 수법은 기업 사이버 보안에 대한 주요 위협입니다. 권장사항 소셜 엔지니어링 공격으로부터 보호 포함하다:

  • 직원 교육: 직원들은 직면한 소셜 엔지니어링 위협을 가장 잘 탐지하고 대응하기 위해 이러한 위협에 대해 알아야 합니다. 이 교육의 중요한 부분은 다양한 유형의 피싱 공격을 식별하는 방법과 피싱이 이메일에만 국한되지 않는다는 사실입니다.
  • 다중 인증(MFA): 소셜 엔지니어링 공격은 일반적으로 회사 리소스에 액세스하는 데 사용할 수 있는 로그인 자격 증명을 대상으로 합니다. 전사적으로 MFA를 배포하면 공격자가 이러한 손상된 자격 증명을 활용하기가 더 어려워집니다.
  • 직무 분리: 소셜 엔지니어링 공격은 표적을 속여 공격자에게 중요한 정보나 돈을 보내도록 설계되었습니다. 결제 및 기타 고위험 작업에 여러 번의 승인이 필요하도록 프로세스를 설계하여 모든 사람이 스캠에 속을 가능성을 줄여야 합니다.
  • Antivirus and Antimalware: 피싱 공격은 일반적으로 대상 컴퓨터에 멀웨어를 전달하도록 설계되었습니다. 안티바이러스 그리고 맬웨어 방지 보호는 이러한 공격을 식별하고 차단하는 데 필수적입니다.
  • 이메일 보안 솔루션: 피셔는 다양한 기술을 사용하여 메시지를 보다 사실적으로 보이게 하고 수신자를 속입니다. 이메일 보안 솔루션 이메일에서 의심스러운 콘텐츠를 검사하고 수신자에게 전달하기 전에 메시지 및 첨부 파일에서 잠재적인 악성 콘텐츠를 제거할 수 있습니다.

Social Engineering Prevention With 체크 포인트

피싱은 기업 사이버 보안에 대한 가장 큰 위협 중 하나이며 멀웨어 및 데이터 침해의 일반적인 공격 벡터입니다. 체크 포인트와 Avanan은 다양한 이메일 기반 소셜 엔지니어링 공격에 대한 포괄적인 보호를 제공하는 이메일 보안 솔루션을 개발했습니다. 피싱 및 소셜 엔지니어링으로부터 조직과 직원을 보호하는 방법을 알아보려면 다음을 수행할 수 있습니다. 무료 데모 신청하기.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다.웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.