Offcanvas

������ ������

“2022 상반기 피싱 공격서 가장 많이 사칭된 브랜드는 MS”

보안 회사 베이드(Vade)의 피싱 보고서(Phishers' Favorites)에 따르면 마이크로소프트가 2022년 상반기 피싱 공격에서 가장 많이 사칭된 25개 브랜드 가운데 페이스북을 제치고 1위에 올랐다. 총 1만 1,041개의 피싱 URL이 마이크로소프트를 사칭한 것이었다. 2021년 가장 많이 사칭된 브랜드 1위였던 페이스북은 총 1만 448개의 피싱 URL로 그 뒤를 바짝 쫓았다. 상위 5위 안에 드는 다른 브랜드로는 크레디 아그리콜(Credit Agricole), 왓츠앱(Whatsapp), 오렌지(Orange) 등이 있었다. 좋은 소식도 있다. 마이크로소프트, 페이스북 등 주요 브랜드를 사칭한 피싱 공격이 분기별로 증가하긴 했지만 이번 2분기(5만 3,198개) 전체 피싱 공격 건수는 1분기(8만 1,447개) 대비 감소했다.    창의적인 전술로 이뤄지는 마이크로소프트와 페이스북 피싱 2억 4,000만 명 이상의 비즈니스 사용자를 보유한 마이크로소프트의 365 플랫폼은 굉장히 매력적인 피싱 공격 타깃이라고 할 수 있다. 실제로 올해 이 브랜드를 사칭한 피싱 공격은 분기 대비 266% 급증했다.  보고서에 의하면 마이크로소프트의 브랜드는 맥아피, 노턴, 애플, 아마존 등 다른 기업과 마찬가지로 수많은 ‘기술 지원’ 사기에 사용됐다. 달랐던 점은 해커가 사용자를 유인하고 이메일 필터를 우회하기 위해 피싱 링크 대신 전화번호를 사용했다는 것이다.  예를 들면 지난 6월 한 해커는 마이크로소프트 디펜더(Microsoft Defender)를 사칭하여 피해자에게 299달러의 구독료가 인출됐으며, 24시간 이내에 전화를 통해서만 취소할 수 있다고 알렸다. 피해자가 해당 알림에 표시된 번호로 전화를 걸면 해커는 사용자의 컴퓨터를 제어해 스파이웨어를 설치했다.  페이스북 피싱에서도 창의적인 전술이 발견됐다. 이를테면 ‘커뮤니티 표준 위반(Violation of Community Standards)...

피싱 피싱 공격 마이크로소프트 페이스북

2022.07.29

보안 회사 베이드(Vade)의 피싱 보고서(Phishers' Favorites)에 따르면 마이크로소프트가 2022년 상반기 피싱 공격에서 가장 많이 사칭된 25개 브랜드 가운데 페이스북을 제치고 1위에 올랐다. 총 1만 1,041개의 피싱 URL이 마이크로소프트를 사칭한 것이었다. 2021년 가장 많이 사칭된 브랜드 1위였던 페이스북은 총 1만 448개의 피싱 URL로 그 뒤를 바짝 쫓았다. 상위 5위 안에 드는 다른 브랜드로는 크레디 아그리콜(Credit Agricole), 왓츠앱(Whatsapp), 오렌지(Orange) 등이 있었다. 좋은 소식도 있다. 마이크로소프트, 페이스북 등 주요 브랜드를 사칭한 피싱 공격이 분기별로 증가하긴 했지만 이번 2분기(5만 3,198개) 전체 피싱 공격 건수는 1분기(8만 1,447개) 대비 감소했다.    창의적인 전술로 이뤄지는 마이크로소프트와 페이스북 피싱 2억 4,000만 명 이상의 비즈니스 사용자를 보유한 마이크로소프트의 365 플랫폼은 굉장히 매력적인 피싱 공격 타깃이라고 할 수 있다. 실제로 올해 이 브랜드를 사칭한 피싱 공격은 분기 대비 266% 급증했다.  보고서에 의하면 마이크로소프트의 브랜드는 맥아피, 노턴, 애플, 아마존 등 다른 기업과 마찬가지로 수많은 ‘기술 지원’ 사기에 사용됐다. 달랐던 점은 해커가 사용자를 유인하고 이메일 필터를 우회하기 위해 피싱 링크 대신 전화번호를 사용했다는 것이다.  예를 들면 지난 6월 한 해커는 마이크로소프트 디펜더(Microsoft Defender)를 사칭하여 피해자에게 299달러의 구독료가 인출됐으며, 24시간 이내에 전화를 통해서만 취소할 수 있다고 알렸다. 피해자가 해당 알림에 표시된 번호로 전화를 걸면 해커는 사용자의 컴퓨터를 제어해 스파이웨어를 설치했다.  페이스북 피싱에서도 창의적인 전술이 발견됐다. 이를테면 ‘커뮤니티 표준 위반(Violation of Community Standards)...

2022.07.29

알고도 속는 5가지, 몰라서 속는 4가지 '소셜 엔지니어링' 속임수

교육을 하고 경고를 해도 사람들은 사회공학 기법에 여전히 속는다. 설상가상으로 사이버 범죄자들은 새로운 공격을 시도하고 있다.  사회공학 기법에 당하는 이유를 팬데믹 피로, 원격근무 또는 너무 많은 정보 탓으로 돌릴 순 있지만 이를 식별하는 것 자체를 방심하는 직원들이 많은 것 같다. 프루프포인트(Proofpoint)에 따르면 사이버 범죄자들은 지난해 재작년보다 더 많이 사회공학 해킹에 성공했다. 보안 전문가 3,500명을 대상으로 한 설문조사에 의하면 2021년 기업의 무려 80% 이상이 이메일 피싱 공격을 경험했다. 2020년보다 46%나 급증한 수치다.  보안업체 프린시플 로직(Principle Logic)의 수석 컨설턴트 케빈 비버는 “오늘날 수많은 혼란과 소음으로 오토파일럿 상태인, 즉 (사회공학 기법을 주의하는) 시늉만 하는 사람이 많다. 이로 인해 공격자는 자신이 우위에 있다는 사실을 알고 있다”라고 지적했다.    스탠퍼드 대학 연구진에 따르면 데이터 유출의 약 88%가 직원의 실수로 발생한다. 피싱에 속는 이유로는 주의 산만(45%)이 가장 많이 꼽혔다. 아울러 원격근무자의 57%는 재택근무를 할 때 주의가 더 산만하다고 답했다. 피싱 이메일을 클릭하는 가장 큰 이유는 합법적인 이메일이나 고위 경영진 또는 유명 브랜드에서 보낸 이메일이라고 인식하기 때문이다.  인간의 실수로 인한 침해의 결과는 그 어느 때보다 크다. 프루트포인트는 2021년 랜섬웨어에 직접 연결된 맬웨어 페이로드를 포함한 약 1,500만 건의 피싱 메시지를 확인했다고 밝혔다. 소포스(Sophos)에 의하면 2021년 랜섬웨어 공격에 따른 평균 총 복구 비용은 미화 185만 달러에 달했다. 직원들은 왜 (과거와) 똑같은 오래된 수법에도 여전히 속아 넘어가는 걸까? 노우비4(KnowBe4)의 CEO 스투 스주워만은 지난 2016년 사람들이 사회공학 기법에 넘어가게 만드는 7가지 치명적인 약점(호기심, 예의, 잘 속음, 탐욕, ...

사회공학 해킹 소셜 엔지니어링 사이버 공격 랜섬웨어 악성코드 악성 소프트웨어 이메일 피싱 피싱 공격 전화 피싱

2022.03.30

교육을 하고 경고를 해도 사람들은 사회공학 기법에 여전히 속는다. 설상가상으로 사이버 범죄자들은 새로운 공격을 시도하고 있다.  사회공학 기법에 당하는 이유를 팬데믹 피로, 원격근무 또는 너무 많은 정보 탓으로 돌릴 순 있지만 이를 식별하는 것 자체를 방심하는 직원들이 많은 것 같다. 프루프포인트(Proofpoint)에 따르면 사이버 범죄자들은 지난해 재작년보다 더 많이 사회공학 해킹에 성공했다. 보안 전문가 3,500명을 대상으로 한 설문조사에 의하면 2021년 기업의 무려 80% 이상이 이메일 피싱 공격을 경험했다. 2020년보다 46%나 급증한 수치다.  보안업체 프린시플 로직(Principle Logic)의 수석 컨설턴트 케빈 비버는 “오늘날 수많은 혼란과 소음으로 오토파일럿 상태인, 즉 (사회공학 기법을 주의하는) 시늉만 하는 사람이 많다. 이로 인해 공격자는 자신이 우위에 있다는 사실을 알고 있다”라고 지적했다.    스탠퍼드 대학 연구진에 따르면 데이터 유출의 약 88%가 직원의 실수로 발생한다. 피싱에 속는 이유로는 주의 산만(45%)이 가장 많이 꼽혔다. 아울러 원격근무자의 57%는 재택근무를 할 때 주의가 더 산만하다고 답했다. 피싱 이메일을 클릭하는 가장 큰 이유는 합법적인 이메일이나 고위 경영진 또는 유명 브랜드에서 보낸 이메일이라고 인식하기 때문이다.  인간의 실수로 인한 침해의 결과는 그 어느 때보다 크다. 프루트포인트는 2021년 랜섬웨어에 직접 연결된 맬웨어 페이로드를 포함한 약 1,500만 건의 피싱 메시지를 확인했다고 밝혔다. 소포스(Sophos)에 의하면 2021년 랜섬웨어 공격에 따른 평균 총 복구 비용은 미화 185만 달러에 달했다. 직원들은 왜 (과거와) 똑같은 오래된 수법에도 여전히 속아 넘어가는 걸까? 노우비4(KnowBe4)의 CEO 스투 스주워만은 지난 2016년 사람들이 사회공학 기법에 넘어가게 만드는 7가지 치명적인 약점(호기심, 예의, 잘 속음, 탐욕, ...

2022.03.30

칼럼ㅣ‘애플워치’가 ‘엔드포인트 보안’을 강화할 수 있을까?

전 세계적으로 1억 명이 넘는 사용자가 ‘애플워치(Apple Watch)’를 착용하고 있는 것으로 전해졌다. 그렇다면 기업이 ‘원격근무 보안’을 개선하기 위해 애플워치를 사용할 수 있지 않을까?  원격근무라는 새로운 비즈니스 환경에 대응해 엔드포인드 보안을 개선할 도구를 찾고 있는가? 잠시 짬을 내어 애플워치를 들여다보자.    모든 영역에 액세스  필자의 주장은 간단하다. 애플이 엔터프라이즈 영역에서 차지하는 비중이 커지고 있고, 이를 통해 애플의 상호보완적인 에코시스템(애플워치)이 기업을 지원할 수 있다는 것이다.  연이은 보도(지난 2월 11일 오렌지 비즈니스 서비스(Orange Business Services)가 애플 엔터프라이즈 공인 리셀러 자격을 획득/ 2월 12일 영국 노동연금부(DWP)가 영국 리셀러 업체 XMA와 계약을 맺고 아이폰 SE(iPhone SE) 1만 1,000개를 공급)에서 알 수 있듯이 엔터프라이즈 영역에서 사용되는 아이폰 수가 빠르게 증가하고 있고, 이는 수백만 명의 직원이 애플워치를 사용할 수 있다는 의미다.  애플워치 사용자도 빠르게 늘고 있다. 어보브 아발론(Above Avalon)의 애널리스트 닐 사이버트는 현재 전 세계 애플워치 사용자가 1억 명에 이른다고 분석했다. 이어서 그는 전 세계 아이폰 사용자의 10%와 미국 아이폰 사용자의 35%가 이미 애플워치를 가지고 있다고 덧붙였다.  애플워치의 주 용도는 다음과 같다. 메시지, 이메일, 알림을 간단히 확인하는 것, 피트니스 및 건강 트래킹, 애플 페이(Apple Pay)를 사용한 결제, 일부 도어락 시스템에서 생체인식 액세스 등이다(이 밖에 애플워치를 통해 맥 그리고 심지어는 윈도우 PC를 열 수 있으며, 마스크를 착용했을 때 아이폰 잠금을 해제할 수 있게 될 예정이다).  사이바트는 “착용자의 피부와 접촉해 있는 한 애플워치는 손목 감지를 통해 신원 확인 서비스를 제공할 수 있다. 애...

애플워치 애플 아이폰 보안 엔드포인트 보안 재택근무 원격근무 코로나19 원격근무 보안 생체인식 피싱 공격 디지털 아이덴티티 다중인증 통합인증

2021.02.15

전 세계적으로 1억 명이 넘는 사용자가 ‘애플워치(Apple Watch)’를 착용하고 있는 것으로 전해졌다. 그렇다면 기업이 ‘원격근무 보안’을 개선하기 위해 애플워치를 사용할 수 있지 않을까?  원격근무라는 새로운 비즈니스 환경에 대응해 엔드포인드 보안을 개선할 도구를 찾고 있는가? 잠시 짬을 내어 애플워치를 들여다보자.    모든 영역에 액세스  필자의 주장은 간단하다. 애플이 엔터프라이즈 영역에서 차지하는 비중이 커지고 있고, 이를 통해 애플의 상호보완적인 에코시스템(애플워치)이 기업을 지원할 수 있다는 것이다.  연이은 보도(지난 2월 11일 오렌지 비즈니스 서비스(Orange Business Services)가 애플 엔터프라이즈 공인 리셀러 자격을 획득/ 2월 12일 영국 노동연금부(DWP)가 영국 리셀러 업체 XMA와 계약을 맺고 아이폰 SE(iPhone SE) 1만 1,000개를 공급)에서 알 수 있듯이 엔터프라이즈 영역에서 사용되는 아이폰 수가 빠르게 증가하고 있고, 이는 수백만 명의 직원이 애플워치를 사용할 수 있다는 의미다.  애플워치 사용자도 빠르게 늘고 있다. 어보브 아발론(Above Avalon)의 애널리스트 닐 사이버트는 현재 전 세계 애플워치 사용자가 1억 명에 이른다고 분석했다. 이어서 그는 전 세계 아이폰 사용자의 10%와 미국 아이폰 사용자의 35%가 이미 애플워치를 가지고 있다고 덧붙였다.  애플워치의 주 용도는 다음과 같다. 메시지, 이메일, 알림을 간단히 확인하는 것, 피트니스 및 건강 트래킹, 애플 페이(Apple Pay)를 사용한 결제, 일부 도어락 시스템에서 생체인식 액세스 등이다(이 밖에 애플워치를 통해 맥 그리고 심지어는 윈도우 PC를 열 수 있으며, 마스크를 착용했을 때 아이폰 잠금을 해제할 수 있게 될 예정이다).  사이바트는 “착용자의 피부와 접촉해 있는 한 애플워치는 손목 감지를 통해 신원 확인 서비스를 제공할 수 있다. 애...

2021.02.15

칼럼ㅣ위험 완화부터 핵심 조력자까지··· 2021년 ‘CISO’의 역할

공급망 공격부터 시작해 5G에 이르기까지 기존 및 새로운 과제가 보안팀의 ‘확장된 역할’을 계속해서 테스트할 전망이다.  2020년 CISO들은 여러 가지 문제에 부딪혔다. 그중 가장 중요했던 것을 꼽으라면 ‘코로나19 사태’ 그리고 ‘사무실에서 원격근무로의 대대적인 이동’을 말할 수 있겠다.  이를 통해 아마도 처음으로 경영진은 기업의 업무지속성과 원활한 운영에 보안팀이 얼마나 중요한 역할을 하는지를 알게 됐을 것이다. 그리고 이로 인해 2020년, CISO와 사이버보안팀은 눈에 띄지 않던 후방에서 조직의 생산성을 지원하는 최전선으로 나아가게 됐다.  2021년 CISO와 보안팀은 위험 완화부터 ROI까지 자신들의 역할이 얼마나 중요한지 계속해서 증명할 것으로 예상된다. 공급망 해킹, 랜섬웨어, 재택근무, 5G 등의 복잡한 문제에 대처해야 하기 때문이다.    공급망 해킹의 영향  2021년 CISO는 ‘솔라윈즈(SolarWinds) 해킹’과 이 사건이 기업에 어떤 영향을 미칠 수 있는지 파악해야 한다. 씨넷(CNET)은 이와 관련해 다음과 같이 말했다. “해커가 공급망 공격을 해낸다면 이는 대성공이다. 왜냐하면 이 공격은 악성코드를 신뢰할 수 있는 소프트웨어 안에 패키징하기 때문이다.” 美 정부 기관들이 (우리가 알고 있는) 첫 번째 표적이었지만 수십 곳의 기업들도 피해를 당했다. 이 공급망 공격에 연루된 기업들은 앞으로 몇 주 또는 몇 달을 어떻게 누군가가 거의 1년 동안 들키지 않고 회사 시스템에 머무를 수 있었는지, 그리고 그 피해 범위 및 규모를 확인하게 될 것이다.  랜섬웨어  랜섬웨어는 2021년에도 계속해서 성행할 전망이고, 이를 고려할 때 CISO는 위협 행위자가 한층 더 참신한 공격을 하리라 예상할 수 있을 것이다. 이를테면 ‘서비스형 랜섬웨어(Ransomeware-as-a-Service; RaaS)’는 해커가 쉽고 빠르게 돈을 벌 수 있는 수단이다. Ra...

CIO CISO 보안 사이버보안 재택근무 원격근무 공급망 공격 솔라윈즈 해킹 5G 랜섬웨어 코로나19 서비스형 랜섬웨어 백도어 피싱 공격 BYOD 클라우드 사물인터넷 자격증명 원격 액세스

2021.01.19

공급망 공격부터 시작해 5G에 이르기까지 기존 및 새로운 과제가 보안팀의 ‘확장된 역할’을 계속해서 테스트할 전망이다.  2020년 CISO들은 여러 가지 문제에 부딪혔다. 그중 가장 중요했던 것을 꼽으라면 ‘코로나19 사태’ 그리고 ‘사무실에서 원격근무로의 대대적인 이동’을 말할 수 있겠다.  이를 통해 아마도 처음으로 경영진은 기업의 업무지속성과 원활한 운영에 보안팀이 얼마나 중요한 역할을 하는지를 알게 됐을 것이다. 그리고 이로 인해 2020년, CISO와 사이버보안팀은 눈에 띄지 않던 후방에서 조직의 생산성을 지원하는 최전선으로 나아가게 됐다.  2021년 CISO와 보안팀은 위험 완화부터 ROI까지 자신들의 역할이 얼마나 중요한지 계속해서 증명할 것으로 예상된다. 공급망 해킹, 랜섬웨어, 재택근무, 5G 등의 복잡한 문제에 대처해야 하기 때문이다.    공급망 해킹의 영향  2021년 CISO는 ‘솔라윈즈(SolarWinds) 해킹’과 이 사건이 기업에 어떤 영향을 미칠 수 있는지 파악해야 한다. 씨넷(CNET)은 이와 관련해 다음과 같이 말했다. “해커가 공급망 공격을 해낸다면 이는 대성공이다. 왜냐하면 이 공격은 악성코드를 신뢰할 수 있는 소프트웨어 안에 패키징하기 때문이다.” 美 정부 기관들이 (우리가 알고 있는) 첫 번째 표적이었지만 수십 곳의 기업들도 피해를 당했다. 이 공급망 공격에 연루된 기업들은 앞으로 몇 주 또는 몇 달을 어떻게 누군가가 거의 1년 동안 들키지 않고 회사 시스템에 머무를 수 있었는지, 그리고 그 피해 범위 및 규모를 확인하게 될 것이다.  랜섬웨어  랜섬웨어는 2021년에도 계속해서 성행할 전망이고, 이를 고려할 때 CISO는 위협 행위자가 한층 더 참신한 공격을 하리라 예상할 수 있을 것이다. 이를테면 ‘서비스형 랜섬웨어(Ransomeware-as-a-Service; RaaS)’는 해커가 쉽고 빠르게 돈을 벌 수 있는 수단이다. Ra...

2021.01.19

크롬 '악성 알림' 불만 해소될까?... 7월부터 자동 차단

구글이 다음 달부터 크롬 브라우저를 대상으로 권한을 남용하거나 오용한다고 판단되는 사이트의 알림을 차단할 예정이다.    7월 14일 출시될 크롬 84(Chrome 84)부터 사용자를 속이는 것으로 분류되는 알림 트래픽이 블랙리스트에 올라간다. 즉 구글이 올해 초 발표한 ‘조용한 UI(Quiet UI)' 방침에 따라 이러한 악성 알림들이 자동 차단되는 것이다. 또한 이와 함께 해당 웹사이트가 사용자를 속이고 있다고 알리는 경고 표시도 나타난다.   구글 제품 매니저 PJ 맥라클랜은 5월 28일 공식 블로그에서 “악성 알림은 사용자들이 크롬과 관련해 꼽는 가장 큰 불만 사항 중 하나다”라며, “이러한 알림의 상당 부분이 소수의 권한을 남용하는 사이트에서 비롯된다”라고 말했다.  맥라클랜에 따르면 이 ‘악성’ 알림은 두 가지 문제를 제기한다. 첫 번째는 추가 알림을 허용하도록 사용자를 속이는 문제다. 두 번째는 알림 자체와 관련된 문제다. 이를테면 피싱 공격, 악성코드로 연결되는 링크, 가짜 시스템 경고 및 채팅 메시지 등이 여기에 포함된다.  크롬84부터 새로 들어오는 ‘알림 허용 요청’은 차단되지만 기존에 자신도 모르게 동의했던 알림에는 이 기능이 적용되지 않는다고 구글 측은 밝혔다. 하지만 이미 허용한 알림까지 관리하는 방향으로 추후 확대될 수도 있다고 맥라클랜은 덧붙였다.  차단 대상이 될 사이트들은 새로운 규칙 시행 최소 30일 전에 이메일로 알림을 받게 될 예정이다. 그사이에 해당 문제를 수정한 후 재검토를 받을 수 있다. 구글의 ‘악성 알림 보고서(Abusive Notifications Report)’를 통해 관련 상세 정보를 확인할 수 있다. 재검토 과정에 대한 자세한 내용은 이곳에서 볼 수 있다. ciokr@idg.co.kr

구글 브라우저 크롬 크롬 84 알림 조용한 UI 피싱 공격 악성코드

2020.06.15

구글이 다음 달부터 크롬 브라우저를 대상으로 권한을 남용하거나 오용한다고 판단되는 사이트의 알림을 차단할 예정이다.    7월 14일 출시될 크롬 84(Chrome 84)부터 사용자를 속이는 것으로 분류되는 알림 트래픽이 블랙리스트에 올라간다. 즉 구글이 올해 초 발표한 ‘조용한 UI(Quiet UI)' 방침에 따라 이러한 악성 알림들이 자동 차단되는 것이다. 또한 이와 함께 해당 웹사이트가 사용자를 속이고 있다고 알리는 경고 표시도 나타난다.   구글 제품 매니저 PJ 맥라클랜은 5월 28일 공식 블로그에서 “악성 알림은 사용자들이 크롬과 관련해 꼽는 가장 큰 불만 사항 중 하나다”라며, “이러한 알림의 상당 부분이 소수의 권한을 남용하는 사이트에서 비롯된다”라고 말했다.  맥라클랜에 따르면 이 ‘악성’ 알림은 두 가지 문제를 제기한다. 첫 번째는 추가 알림을 허용하도록 사용자를 속이는 문제다. 두 번째는 알림 자체와 관련된 문제다. 이를테면 피싱 공격, 악성코드로 연결되는 링크, 가짜 시스템 경고 및 채팅 메시지 등이 여기에 포함된다.  크롬84부터 새로 들어오는 ‘알림 허용 요청’은 차단되지만 기존에 자신도 모르게 동의했던 알림에는 이 기능이 적용되지 않는다고 구글 측은 밝혔다. 하지만 이미 허용한 알림까지 관리하는 방향으로 추후 확대될 수도 있다고 맥라클랜은 덧붙였다.  차단 대상이 될 사이트들은 새로운 규칙 시행 최소 30일 전에 이메일로 알림을 받게 될 예정이다. 그사이에 해당 문제를 수정한 후 재검토를 받을 수 있다. 구글의 ‘악성 알림 보고서(Abusive Notifications Report)’를 통해 관련 상세 정보를 확인할 수 있다. 재검토 과정에 대한 자세한 내용은 이곳에서 볼 수 있다. ciokr@idg.co.kr

2020.06.15

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13