직원에 대한 이메일 보안 인식

사이버 공격이 나날이 진화함에 따라 이메일 공격은 여전히 멀웨어가 조직에 전달되는 가장 큰 벡터입니다. 이메일 공격은 여전히 사이버 범죄자에게 매우 유리하며 그 이유 중 하나는 최종 사용자입니다. 이메일 공격의 성공은 최종 사용자에게 크게 의존하므로 조직에 매우 위험합니다. 직원들에게 이메일 보안에 대해 교육하는 방법을 알아보십시오.

데모 요청하기 Forrester Wave™ 보고서 읽기

교육과 인식은 첫 번째 단계입니다.

무해해 보이는 악성 이메일 하나만으로도 기업은 수백만 달러의 비용을 지출하고 비즈니스 연속성을 방해할 수 있습니다. 여기에 이메일 공격의 정교함과 세심한 소셜 엔지니어링 기법이 더해지면 잠재적인 사이버 재해에 대비할 수 있습니다. 따라서 조직은 최고의 이메일 보안 솔루션을 배포하는 것 외에도 직원들에게 이메일 체계에 대해 교육하여 이러한 공격에 대한 최후의 방어선을 구축해야 합니다.

일반적인 사회 공학 기술과 인간 본성을 활용하는 방법

소셜 엔지니어는 인간이 어떻게 일하고 생각하는지 알고 있으며 이 지식을 기꺼이 활용합니다. 소셜 엔지니어는 다양한 전술 중 하나를 사용하여 대상이 원하는 것을 하도록 할 수 있습니다.

 

  • 권한 사용: 조직은 위계질서로 구축되며, 맨 위에 있는 사람들이 책임자가 됩니다. 소셜 엔지니어는 권위 있는 사람을 가장하고 대상에게 어떤 조치를 취하도록 명령할 수 있습니다.
  • 참 메뉴 켜기: 사람들은 자신이 좋아하는 사람들을 위해 일을 할 가능성이 더 큽니다. 사회 공학자는 자신의 카리스마를 사용하여 누군가가 원하는 것을 하도록 영향을 미치려고 할 수 있습니다.
  • 주고받기: 소셜 엔지니어는 대상에게 사소한 것을 무료로 제공할 수 있습니다. 그런 다음, 그들은 자신이 원하는 것을 얻기 위해 의무감을 이용할 것이다.
  • 추천 구하기: 사람들은 그 사람이나 대의를 공개적으로 지지한 후에 누군가가 요청하는 일을 할 가능성이 더 큽니다. 사회 공학자는 피해자로부터 공개적인 지지를 구한 다음 무언가를 요구할 수 있습니다.
  • 인기 있는 일을 하세요: 사람들은 인기를 얻고 싶어합니다. 소셜 엔지니어는 표적을 속이려는 일을 "모든 사람이 하고 있는" 것처럼 보이게 할 것입니다.
  • 부족한 공급량: 소셜 엔지니어는 그들이 제공하는 것을 희소하거나 기간 한정 거래처럼 보이게 할 수 있습니다. 이로 인해 사람들은 COVID-19 기간 동안 화장지와 같이 서둘러 얻을 가능성이 높습니다.

 

사이버 범죄자는 이러한 전술 중 하나를 모두 사용하여 조직의 네트워크 및 민감한 정보에 액세스합니다. COVID-19 팬데믹 기간과 그 이후에 많은 직원이 재택근무를 하면서 기업은 이전보다 피싱 공격에 더 취약 해졌습니다.

피싱 공격의 유형

간단히 말해서 피싱 공격은 이메일이나 다른 통신 플랫폼을 통해 수행되는 소셜 엔지니어링 공격입니다. 이러한 공격은 누군가가 링크를 클릭하거나, 첨부 파일을 다운로드하거나, 중요한 데이터를 공유하거나, 기타 피해를 입히는 조치를 취하도록 설계되었습니다.

 

피싱 공격은 다양한 형태로 나타날 수 있습니다. 몇 가지 일반적인 예는 다음과 같습니다.

 

  • 계정 문제: 일반적인 피싱 전술은 누군가에게 온라인 계정(Amazon, Netflix, PayPal 등) 중 하나에 문제가 있다고 말하는 것입니다. 링크를 클릭하고 문제를 해결하기 위해 서두르면 공격자는 로그인 자격 증명을 수집합니다.
  • 비즈니스 이메일 침해(BEC): BEC 공격은 권한 사용의 전형적인 예입니다. 공격자는 조직 내에서 중요한 사람(CEO, 경영진 등)을 가장하고 공격자가 제어하는 계정으로 돈을 보내는 것과 같은 유해한 작업을 수행하도록 대상에게 지시합니다.
  • 가짜 인보이스: 공격자는 미결제 송장에 대한 지불을 요구하는 공급업체로 가장할 수 있습니다. 이 스캠은 피해자가 공격자에게 돈을 보내거나 멀웨어가 포함된 첨부 파일을 다운로드하여 열도록 설계되었습니다.
  • 공유 클라우드 문서: 사이버 범죄자들은 종종 클라우드 기반 문서 공유를 활용하여 오피스365 보안 및 기타 기본 제공 보안 솔루션을 우회합니다. 종종 이러한 도구는 링크가 합법적인지 확인하지만 공유 문서에 악의적인 콘텐츠가 포함되어 있지 않은지는 확인하지 않습니다. 또는 공격자가 문서를 공유하는 것처럼 가장하고 피해자가 로그인 자격 증명을 입력해야 하는 페이지를 표시한 다음 공격자에게 보낼 수 있습니다.

 

이러한 이메일의 대부분은 합법적인 이메일처럼 보이도록 설계되었습니다. 이메일을 신뢰하기 전에 잠시 시간을 내어 이메일의 유효성을 검사하는 것이 중요합니다.

악성 이메일에서 찾아야 할 사항

분명히 피싱 이메일은 피해자를 속일 가능성을 극대화하기 위해 가능한 한 그럴듯하게 보이도록 설계되었습니다. 그러나 악성 이메일을 가리키는 몇 가지 경고 신호가 있습니다.

 

  • 보낸 사람 주소: 피셔는 일반적으로 신뢰할 수 있거나 합법적인 이메일 주소처럼 보이는 이메일 주소를 공격에 사용합니다. 항상 보낸 사람의 주소에 오류가 있는지 확인하되 공격자가 실제 계정을 손상시켜 공격에 사용하고 있을 수 있음을 기억하십시오.
  • 인사말: 대부분의 회사는 수신자의 이름을 사용하여 이메일을 개인화하지만 피싱범은 특정 이메일 주소와 관련된 이름을 모를 수 있습니다. 인사말이 "친애하는 고객"과 같이 지나치게 일반적인 경우 피싱 이메일일 수 있습니다.
  • 어조와 문법: 종종 피싱 이메일은 제대로 들리지 않으며 맞춤법 및 문법 문제를 포함합니다. 발신자의 브랜드에 맞지 않는 이메일이 보인다면 악의적일 수 있습니다.
  • 일치하지 않는 링크: 컴퓨터에서 이메일에 있는 링크의 대상을 마우스로 가리키면 확인할 수 있습니다. 링크가 제대로 이동하지 않으면 이메일이 악의적일 수 있습니다.
  • 홀수 첨부 파일 유형: 피싱 이메일은 멀웨어를 퍼뜨리는 데 자주 사용됩니다. ZIP 파일, 실행 파일 또는 기타 특이한 "인보이스"를 받으면 멀웨어일 수 있습니다.
  • 푸시: 피싱 이메일은 피해자가 무언가를 하도록 유도하기 위해 고안되었습니다. 이메일이 긴박감을 불러일으키거나 특정 작업을 강요하는 경우 악의적일 수 있습니다.

이메일 보안 인식의 중요성

이메일 보안에 대한 인식은 이메일 공격으로부터 조직을 보호하는 데 필수적입니다. 피싱 이메일의 징후, 특히 현재 널리 사용되는 구실과 기술을 인식하도록 직원을 교육하면 악성 링크를 클릭하거나 첨부 파일을 열 가능성을 줄이는 데 도움이 됩니다.

 

또한 직원들에게 의심스러운 피싱 이메일을 조직의 IT 또는 보안 팀에 보고하도록 교육하는 것이 좋습니다. 이를 통해 다른 직원이 피싱에 속은 경우 조사하고 대응할 수 있습니다.

 

그러나 최고의 교육 프로그램을 사용하더라도 피싱 이메일이 성공하는 경우가 있으며, 대부분의 경우 이메일 솔루션에 내장된 클라우드 이메일 보안 기능으로는 공격을 포착할 수 없습니다. 전문 이메일 보안 솔루션 에 투자하는 것은 이러한 악성 이메일이 처음부터 사용자에게 도달하지 못하도록 하는 좋은 선택입니다.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다.웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.