Offcanvas

���������

8가지 유형의 피싱 공격과 이를 인식하는 방법

모든 데이터 유출과 사이버 공격은 비밀번호 자격 증명을 훔치거나 사기 거래를 개시하거나 누군가 악성코드를 다운로드하도록 속이기 위한 일종의 피싱(Phishing) 시도가 관련되어 있다. 실제로 버라이즌의 2020년 데이터 유출 조사 보고서에 따르면, 피싱이 유출과 관련된 가장 많은 위협 활동으로 나타났다.   기업들은 사용자에게 피싱 공격에 주의하도록 주기적으로 알려주지만 많은 사용자가 실제로 이를 인식하는 방법을 모르고 있다. 그리고 사람은 사기를 잘 인식하지 못하는 경향이 있다. 프루프포인트(Proofpoint)의 2020년 피싱 실태 보고서에 따르면, 미국 기관과 기업의 65%가 2019년에 피싱 공격을 경험한 것으로 나타났다. 이는 공격자의 공격 활동이 정교해지고 있으며, 이에 대응하는 보안 인식 교육 또한 정교해져야 한다는 사실을 반증한다.  그리고 모든 피싱 사기가 같은 방식으로 진행되지 않는다. 포괄적으로 무작위 이메일 전송에서부터 특정 유형의 사람을 표적화하기 위해 정교하게 만들어진 공격까지 굉장히 다양하기 때문에 사용자에게 의심스러운 메시지가 어떤 것인지 교육하기가 점차 어려워지고 있다. 다양한 유형의 피싱 공격과 이를 인식하는 방법에 대해 알아보자. 피싱, 대량 전송 이메일 가장 보편적인 형태의 피싱은 일반적으로 대량 전송 유형이며, 누군가를 사칭해 이메일을 전송하고 수신인이 웹 사이트에 로그인하거나 악성코드를 다운로드하도록 유도한다. 공격은 주로 이메일 헤더(Header, 발신인 필드)에 메시지가 신뢰할 수 있는 발신인이 보낸 것처럼 보이게 하는 이메일 위장(Spoofing, 스푸핑)에 의존한다. 하지만 피싱 공격이 항상 UPS 배송 알림 이메일, 비밀번호 만료에 관련한 페이팔의 경고 메시지, 저장 공간 할당량에 관한 오피스 365 이메일처럼 보이는 것은 아니다. 어떤 공격은 기관과 개인을 구체적으로 표적으로 삼으며, 이메일 외의 방법을 동원하는 경우도 있다. 스피어 피싱, 특정 표적 노리기 피싱 공격은 사기꾼들...

피싱 스피어피싱 웨일링 BEC 클론피싱 비싱 스미싱 스노우슈잉

2020.11.30

모든 데이터 유출과 사이버 공격은 비밀번호 자격 증명을 훔치거나 사기 거래를 개시하거나 누군가 악성코드를 다운로드하도록 속이기 위한 일종의 피싱(Phishing) 시도가 관련되어 있다. 실제로 버라이즌의 2020년 데이터 유출 조사 보고서에 따르면, 피싱이 유출과 관련된 가장 많은 위협 활동으로 나타났다.   기업들은 사용자에게 피싱 공격에 주의하도록 주기적으로 알려주지만 많은 사용자가 실제로 이를 인식하는 방법을 모르고 있다. 그리고 사람은 사기를 잘 인식하지 못하는 경향이 있다. 프루프포인트(Proofpoint)의 2020년 피싱 실태 보고서에 따르면, 미국 기관과 기업의 65%가 2019년에 피싱 공격을 경험한 것으로 나타났다. 이는 공격자의 공격 활동이 정교해지고 있으며, 이에 대응하는 보안 인식 교육 또한 정교해져야 한다는 사실을 반증한다.  그리고 모든 피싱 사기가 같은 방식으로 진행되지 않는다. 포괄적으로 무작위 이메일 전송에서부터 특정 유형의 사람을 표적화하기 위해 정교하게 만들어진 공격까지 굉장히 다양하기 때문에 사용자에게 의심스러운 메시지가 어떤 것인지 교육하기가 점차 어려워지고 있다. 다양한 유형의 피싱 공격과 이를 인식하는 방법에 대해 알아보자. 피싱, 대량 전송 이메일 가장 보편적인 형태의 피싱은 일반적으로 대량 전송 유형이며, 누군가를 사칭해 이메일을 전송하고 수신인이 웹 사이트에 로그인하거나 악성코드를 다운로드하도록 유도한다. 공격은 주로 이메일 헤더(Header, 발신인 필드)에 메시지가 신뢰할 수 있는 발신인이 보낸 것처럼 보이게 하는 이메일 위장(Spoofing, 스푸핑)에 의존한다. 하지만 피싱 공격이 항상 UPS 배송 알림 이메일, 비밀번호 만료에 관련한 페이팔의 경고 메시지, 저장 공간 할당량에 관한 오피스 365 이메일처럼 보이는 것은 아니다. 어떤 공격은 기관과 개인을 구체적으로 표적으로 삼으며, 이메일 외의 방법을 동원하는 경우도 있다. 스피어 피싱, 특정 표적 노리기 피싱 공격은 사기꾼들...

2020.11.30

‘참신하거나 우스꽝스럽거나...’ 이색 해킹 사례 8선

네트워크에 침투하거나 여타 사기를 치기 위해 해커들이 이용하는 방법은 다양하다. 개중에는 엉뚱하거나 심지어 멍청해 보이는 것들도 있다.  해커들은 으레 단호하고 끈질기며 똑똑하고 적응력이 뛰어나며 눈에 띄지 않고 무자비하다. 이를테면 그들은 코로나19 팬데믹을 포함한 모든 비극을 이용하며 네트워크의 모든 취약성을 이용한다. 대부분의 해커는 저항이 가장 작은 길을 선택하며 피싱, 취약한 비밀번호, 패치되지 않은 시스템, 소셜 엔지니어링을 통해 네트워크를 공격한다. 그리고 때로는 해킹이 그냥 괴상할 수 있다. 8가지 가지 예를 살펴본다.   IoT 수조를 통해 훔친 데이터 사이버 보안 기업 다크트레이스(Darktrace)는 2017년 인터넷에 연결된 수조를 사용하여 북미의 한 카지노에서 데이터를 훔친 해킹 사례를 발견했다고 발표했다. 수조에는 수온과 수조의 청정도를 모니터링하고 조절하며 물고기 섭식을 통제하는 PC에 연결된 IoT 센서가 탑재되어 있기는 했다. 다크트레이스의 사이버 정보 및 분석 책임자 저스틴 피어는 “누군가 수조를 이용하여 네트워크에 침투하여 다른 취약성을 스캔하여 발견한 후 네트워크의 다른 곳으로 횡 이동했다”라고 말했다. 이 카지노의 이름은 공개되지 않았지만 보고서에 따르면 데이터가 외국에 있는 장치로 전송됐다. 핀란드라고 생각했다면, 정답이다. 다크트레이스의 CEO 니콜 이건은 런던에서 열린 한 행사에서 참석자들에게 해커들이 네트워크에 침투한 후 하이 롤러 데이터베이스에 액세스했다고 설명했다. 참고로 하이 롤러 데이터베이스는 ‘고래’라고도 불린다. 말 그대로 ‘작은 물고기’에서 ‘고래’로 이동한 셈이다.  CEO를 속인 비싱(Vishing) 공격 우리 모두가 이메일 피싱 공격에 주의하고 있지만 상사가 전화를 해서 무엇인가를 부탁한다면 어떨까? 자신이 보이스 피싱이나 비싱 공격의 피해자가 될 수도 있다고 의심할까? AI 기반 비싱 공격의 첫 보도 사례는 2019년 잉글랜드에서 발생했다. 범죄자들은 상...

해커 해킹 비싱 웨일링 사이버 범죄 장난

2020.07.30

네트워크에 침투하거나 여타 사기를 치기 위해 해커들이 이용하는 방법은 다양하다. 개중에는 엉뚱하거나 심지어 멍청해 보이는 것들도 있다.  해커들은 으레 단호하고 끈질기며 똑똑하고 적응력이 뛰어나며 눈에 띄지 않고 무자비하다. 이를테면 그들은 코로나19 팬데믹을 포함한 모든 비극을 이용하며 네트워크의 모든 취약성을 이용한다. 대부분의 해커는 저항이 가장 작은 길을 선택하며 피싱, 취약한 비밀번호, 패치되지 않은 시스템, 소셜 엔지니어링을 통해 네트워크를 공격한다. 그리고 때로는 해킹이 그냥 괴상할 수 있다. 8가지 가지 예를 살펴본다.   IoT 수조를 통해 훔친 데이터 사이버 보안 기업 다크트레이스(Darktrace)는 2017년 인터넷에 연결된 수조를 사용하여 북미의 한 카지노에서 데이터를 훔친 해킹 사례를 발견했다고 발표했다. 수조에는 수온과 수조의 청정도를 모니터링하고 조절하며 물고기 섭식을 통제하는 PC에 연결된 IoT 센서가 탑재되어 있기는 했다. 다크트레이스의 사이버 정보 및 분석 책임자 저스틴 피어는 “누군가 수조를 이용하여 네트워크에 침투하여 다른 취약성을 스캔하여 발견한 후 네트워크의 다른 곳으로 횡 이동했다”라고 말했다. 이 카지노의 이름은 공개되지 않았지만 보고서에 따르면 데이터가 외국에 있는 장치로 전송됐다. 핀란드라고 생각했다면, 정답이다. 다크트레이스의 CEO 니콜 이건은 런던에서 열린 한 행사에서 참석자들에게 해커들이 네트워크에 침투한 후 하이 롤러 데이터베이스에 액세스했다고 설명했다. 참고로 하이 롤러 데이터베이스는 ‘고래’라고도 불린다. 말 그대로 ‘작은 물고기’에서 ‘고래’로 이동한 셈이다.  CEO를 속인 비싱(Vishing) 공격 우리 모두가 이메일 피싱 공격에 주의하고 있지만 상사가 전화를 해서 무엇인가를 부탁한다면 어떨까? 자신이 보이스 피싱이나 비싱 공격의 피해자가 될 수도 있다고 의심할까? AI 기반 비싱 공격의 첫 보도 사례는 2019년 잉글랜드에서 발생했다. 범죄자들은 상...

2020.07.30

'가장 취약한 고리를 튼튼하게'··· 사내 보안 교육 가이드

2017년 기업에 대한 온라인 범죄 공격이 증가했다는 영국 국가사이버보안센터(National Cyber Security Center)의 보도만 봐도 사이버 공격은 분명 증가 추세에 있다. 여기에는 1분기와 3분기 사이에 91%나 증가한 랜섬 시도가 포함돼 있다. 그러나 다양한 조직 규모를 막론하고 여러 유형의 사이버 공격들이 있다. 다국적 대기업의 해킹이 가장 널리 알려져 있지만 중소기업에 대한 공격도 증가하고 있다. 해커들이 중소기업들의 취약한 사이버 보안을 악용하려는 경향을 갖고 있는 탓이다. 이러한 추세를 반영하여 2018년 CIO 100에 속한 기업의 절반 이상은 지난해 보안 침해를 발견했으며 82%는 사이버 공격에 대한 방어력을 높이기 위해 보안 예산이 증가할 것으로 예상했다. 모든 규모의 비즈니스를 겨냥한 일반적인 공격은 피싱, 바이러스, 랜섬웨어이며, 특히 피싱 이메일이 먹히는 경우가 많다. 그러나 종종 중소 규모 비즈니스에서는 이러한 사이버 공격에 대한 지식이 무시되곤 한다. 2017년 설문 조사에 따르면 사실 약 25%가 피싱에 대해 듣지 못했으며 3분의 1은 랜섬웨어가 뭔지 모르고 거의 50%가 POS 악성 코드의 개념을 인식하지 못했다. 이러한 유형의 악성 코드가 2017년 호텔 및 레스토랑 업계에 있었던 사이버 침해의 약 4분의 1에 해당한다는 것을 감안하면 충격적이다. 사이버 보안 인프라에 크게 투자하기란 쉽지 않은 가운데 가장 취약한 연결 고리가 사람의 실수라는 점에 주목할 필요가 있다. 이는 직원들에 대한 보안 인식 향상 교육을 통해 다양한 형태의 공격에 대응할 수 있다는 것을 의미한다. 실제로 보안 암호 사용, 바이러스 백신 및 악성 코드 소프트웨어 사용, 소프트웨어 업데이트 다운로드 및 직원 교육 같은 상당한 조직 내 기본 보안 조치를 적용하여 사이버 보안 침해의 약 80%를 예방할 수 있었다. 기업이 보안 의식 교육을 도입해야 하는 이유 조직에서 보안 의식 교육...

피싱 소셜 엔지니어링 웨일링 보안 교육 보안 의식 인간 보안 인식 랜섬웨어

2018.07.10

2017년 기업에 대한 온라인 범죄 공격이 증가했다는 영국 국가사이버보안센터(National Cyber Security Center)의 보도만 봐도 사이버 공격은 분명 증가 추세에 있다. 여기에는 1분기와 3분기 사이에 91%나 증가한 랜섬 시도가 포함돼 있다. 그러나 다양한 조직 규모를 막론하고 여러 유형의 사이버 공격들이 있다. 다국적 대기업의 해킹이 가장 널리 알려져 있지만 중소기업에 대한 공격도 증가하고 있다. 해커들이 중소기업들의 취약한 사이버 보안을 악용하려는 경향을 갖고 있는 탓이다. 이러한 추세를 반영하여 2018년 CIO 100에 속한 기업의 절반 이상은 지난해 보안 침해를 발견했으며 82%는 사이버 공격에 대한 방어력을 높이기 위해 보안 예산이 증가할 것으로 예상했다. 모든 규모의 비즈니스를 겨냥한 일반적인 공격은 피싱, 바이러스, 랜섬웨어이며, 특히 피싱 이메일이 먹히는 경우가 많다. 그러나 종종 중소 규모 비즈니스에서는 이러한 사이버 공격에 대한 지식이 무시되곤 한다. 2017년 설문 조사에 따르면 사실 약 25%가 피싱에 대해 듣지 못했으며 3분의 1은 랜섬웨어가 뭔지 모르고 거의 50%가 POS 악성 코드의 개념을 인식하지 못했다. 이러한 유형의 악성 코드가 2017년 호텔 및 레스토랑 업계에 있었던 사이버 침해의 약 4분의 1에 해당한다는 것을 감안하면 충격적이다. 사이버 보안 인프라에 크게 투자하기란 쉽지 않은 가운데 가장 취약한 연결 고리가 사람의 실수라는 점에 주목할 필요가 있다. 이는 직원들에 대한 보안 인식 향상 교육을 통해 다양한 형태의 공격에 대응할 수 있다는 것을 의미한다. 실제로 보안 암호 사용, 바이러스 백신 및 악성 코드 소프트웨어 사용, 소프트웨어 업데이트 다운로드 및 직원 교육 같은 상당한 조직 내 기본 보안 조치를 적용하여 사이버 보안 침해의 약 80%를 예방할 수 있었다. 기업이 보안 의식 교육을 도입해야 하는 이유 조직에서 보안 의식 교육...

2018.07.10

움직이는 보안 구멍?··· 특히 주의해야 할 내외부 관계자 10인

정보 보안 사고가 매년 기록을 갱신하고 있으며, 사고 중 상당수는 내부자에서 비롯된 것이라는데 수많은 연구보고서가 같은 목소리를 낸다. 보안 솔루션 기업 봄가르(Bomgar)의 보안 제품 관리 디렉터 샘 엘리엇은 특별 권한을 가진 내부 직원이나 외주 직원에 특히 유의해야 한다고 조언했다. 보안에 특히 유의해야 할 내부자 10인을 정리했다. CEO 그렇다, 가장 높은 자리에 있는 인물이 리스트에서도 첫번째다. 엘리엇은 "올해 초 FBI는 CEO를 노리는 정교한 공격이 지난 3년 간 총 23억 달러의 손실을 유발시킨 것으로 추산했다. 이러한 공격은 CEO가 가지는 권한과 지위을 노린다. 조직의 상부와 하부는 공격자들에게 모두 매력적인 먹잇감일 수 있다"라고 말했다. 임원 비서 정보를 가진 이라면 곧 공격 대상이라는 의미다. 엘리엇은 "많은 조직의 경우 임원의 비서들은 다양한 정보에 접근할 수 있다. 임원진 정, 절차 정보, 로그인 등과 관련된 고급 시스템 정보, 재정 데이터, 여타 기밀 파일 등이다"라고 말했다. 보안 컨설턴트 이들이 외부 인물이라는 사실을 기억해야 한다. 엘리엇은 "다층형 보안은 종종 외부 보안 서비스 기업으로부터의 지원이나 이들과의 통합을 필요로 한다"라고 지적하며 "이들에게는 네트워크와 기업 전반를 누비고 다닐 수 있는 권한이 부여되기 쉽다. 시간을 들여 이들 공급자들의 보안 상태를 점검해야 할 이유가 있다"라고 말했다. 전직원이나 이전 벤더 퇴사나 계약 종료는 종종 쉽지 않은 작업이며, 이로 인해 사고로 이어지는 경우가 잦다. 엘리엇은 "오늘날 모든 업종에 걸쳐 조직들이 가장 흔히 저지르는 실수는 관계가 끝난 직원이나 벤더의 권한을 방치하는 것"이라며, "접근권을 차단하지 않는다면 공격에 쉽게 노출될 수 있다. 공격면을 줄이기 위해서는 이러한 프로파일을 반드시 삭제해야 한다"라고 말했다. 신임 ...

소셜 엔지니어링 웨일링 스캠 내부자 보안 보안 구성

2017.03.23

정보 보안 사고가 매년 기록을 갱신하고 있으며, 사고 중 상당수는 내부자에서 비롯된 것이라는데 수많은 연구보고서가 같은 목소리를 낸다. 보안 솔루션 기업 봄가르(Bomgar)의 보안 제품 관리 디렉터 샘 엘리엇은 특별 권한을 가진 내부 직원이나 외주 직원에 특히 유의해야 한다고 조언했다. 보안에 특히 유의해야 할 내부자 10인을 정리했다. CEO 그렇다, 가장 높은 자리에 있는 인물이 리스트에서도 첫번째다. 엘리엇은 "올해 초 FBI는 CEO를 노리는 정교한 공격이 지난 3년 간 총 23억 달러의 손실을 유발시킨 것으로 추산했다. 이러한 공격은 CEO가 가지는 권한과 지위을 노린다. 조직의 상부와 하부는 공격자들에게 모두 매력적인 먹잇감일 수 있다"라고 말했다. 임원 비서 정보를 가진 이라면 곧 공격 대상이라는 의미다. 엘리엇은 "많은 조직의 경우 임원의 비서들은 다양한 정보에 접근할 수 있다. 임원진 정, 절차 정보, 로그인 등과 관련된 고급 시스템 정보, 재정 데이터, 여타 기밀 파일 등이다"라고 말했다. 보안 컨설턴트 이들이 외부 인물이라는 사실을 기억해야 한다. 엘리엇은 "다층형 보안은 종종 외부 보안 서비스 기업으로부터의 지원이나 이들과의 통합을 필요로 한다"라고 지적하며 "이들에게는 네트워크와 기업 전반를 누비고 다닐 수 있는 권한이 부여되기 쉽다. 시간을 들여 이들 공급자들의 보안 상태를 점검해야 할 이유가 있다"라고 말했다. 전직원이나 이전 벤더 퇴사나 계약 종료는 종종 쉽지 않은 작업이며, 이로 인해 사고로 이어지는 경우가 잦다. 엘리엇은 "오늘날 모든 업종에 걸쳐 조직들이 가장 흔히 저지르는 실수는 관계가 끝난 직원이나 벤더의 권한을 방치하는 것"이라며, "접근권을 차단하지 않는다면 공격에 쉽게 노출될 수 있다. 공격면을 줄이기 위해서는 이러한 프로파일을 반드시 삭제해야 한다"라고 말했다. 신임 ...

2017.03.23

한 보안 분석가의 스피어 피싱 추적담

위협 분석가 마크 랠리버트(Marc Laliberte)의 이메일 받은 편지함은 수시로 가득 차며, 그 중 일부는 스팸 필터를 통과한다. 워치가드(WatchGuard)에서 근무하는 그는 마침내 악당을 추적해보기로 결심했다. 스피어 피싱(Spear Phishing)은 일종의 피싱 공격으로 범인이 특정 개인 또는 그룹에 맞추어 공격을 수정하는 방식으로 이뤄진다. 공격자는 피해자에 대한 정보를 수집한 후 표적을 숨길 가능성이 높은 공격을 구상한다. 공격은 그 재무 직원의 관리자가 긴급한 전신 송금을 요청하는 것처럼 보이는 이메일 등으로 도착한다. 적절한 보안 인식교육 덕분에 이 기업의 재무 직원은 해당 이메일이 공식적인 명령 체계와 재무 프로토콜을 무시했다는 사실을 인식하고는 적절한 직원에게 알렸다. 대부분의 경우에 기업들은 빵 조각을 따라 범인을 추적할 자원이 없다. 하지만 랠리버트는 이번 만큼은 공격자를 추적해보기로 결심했다. 그는 첫 번째 이메일에 답신을 보냈고 공격자는 이에 대해 특정 전화번호로 문자 연락하도록 답신을 보내왔다. 이메일의 소스 주소는 gmail.com의 무작위 7자리 숫자처럼 보였다. 공격자는 메시지를 워치가드 계정에서 보낸 것처럼 꾸미지 않았다. 대신에 공격자는 표적을 속이기 위해 메시지의 "발신인" 헤더에 의존했다. 대부분의 이메일 클라이언트는 "발신인" 헤더를 이용해 메시지를 보낸 사람을 표시하며 클라이언트에 전송자의 성과 이름만 표시되는 경우가 많다. 이 피싱 이메일에서 "발신인" 헤더는 워치가드 관리자의 성과 이름을 표시했으며, 해당 관리자가 보낸 메시지가 아니라는 사실을 모르는 직원들은 속을 수도 있었다. 랠리버트는 약간의 조사를 통해 공격자가 제공한 전화번호가 레벨 3 커뮤니케이션 (Level 3 Communication)을 통해 플로리다의 잭슨빌(Jacksonville, Fla.)에 해당하는 지역 번호를 가진 일반 전화로 등록되어 있다...

스피어 피싱 웨일링 워치가드 송금 이메일 공격 나이지리아

2016.12.13

위협 분석가 마크 랠리버트(Marc Laliberte)의 이메일 받은 편지함은 수시로 가득 차며, 그 중 일부는 스팸 필터를 통과한다. 워치가드(WatchGuard)에서 근무하는 그는 마침내 악당을 추적해보기로 결심했다. 스피어 피싱(Spear Phishing)은 일종의 피싱 공격으로 범인이 특정 개인 또는 그룹에 맞추어 공격을 수정하는 방식으로 이뤄진다. 공격자는 피해자에 대한 정보를 수집한 후 표적을 숨길 가능성이 높은 공격을 구상한다. 공격은 그 재무 직원의 관리자가 긴급한 전신 송금을 요청하는 것처럼 보이는 이메일 등으로 도착한다. 적절한 보안 인식교육 덕분에 이 기업의 재무 직원은 해당 이메일이 공식적인 명령 체계와 재무 프로토콜을 무시했다는 사실을 인식하고는 적절한 직원에게 알렸다. 대부분의 경우에 기업들은 빵 조각을 따라 범인을 추적할 자원이 없다. 하지만 랠리버트는 이번 만큼은 공격자를 추적해보기로 결심했다. 그는 첫 번째 이메일에 답신을 보냈고 공격자는 이에 대해 특정 전화번호로 문자 연락하도록 답신을 보내왔다. 이메일의 소스 주소는 gmail.com의 무작위 7자리 숫자처럼 보였다. 공격자는 메시지를 워치가드 계정에서 보낸 것처럼 꾸미지 않았다. 대신에 공격자는 표적을 속이기 위해 메시지의 "발신인" 헤더에 의존했다. 대부분의 이메일 클라이언트는 "발신인" 헤더를 이용해 메시지를 보낸 사람을 표시하며 클라이언트에 전송자의 성과 이름만 표시되는 경우가 많다. 이 피싱 이메일에서 "발신인" 헤더는 워치가드 관리자의 성과 이름을 표시했으며, 해당 관리자가 보낸 메시지가 아니라는 사실을 모르는 직원들은 속을 수도 있었다. 랠리버트는 약간의 조사를 통해 공격자가 제공한 전화번호가 레벨 3 커뮤니케이션 (Level 3 Communication)을 통해 플로리다의 잭슨빌(Jacksonville, Fla.)에 해당하는 지역 번호를 가진 일반 전화로 등록되어 있다...

2016.12.13

'나 사장인데...' 웨일링 사기 이메일 사례들

'웨일링(Whaling) 위협'은 개인 정보를 활용해 특정 인물에 대해 가해지는 공격을 의미한다. 일례로 CEO를 사칭해 돈을 송금하도록 하는 사기 행위가 있다. 특히 세금, 실적 등을 정산하는 시즌에 금융 부서를 대상으로 빈번히 발생하곤 한다. 여기 기업 CEO를 사칭해 발송된 웨일링 위협 사례를 일부 정리했다. 이메일 보안 기업 마임캐스트가 공유한 것들이다. CSO온라인 라이언 프란시스 기자의 기사를 기반으로 작성됐다.  공격자가 알파벳 'o'를 숫자 '0'으로 바꾼 이메일 도메인을 이용해 메일을 발송했다. 이와 같은 소셜 엔지니어링 사기는 이메일 대화를 시작해 이어나가려는 경향성을 보인다. 토론토에 위치한 공격자가 발송한 메일이다. 이 공격자 역시 'm'을 'rn'으로 대체해 현혹시키려 시도했다. 숫자 1을 넣었지만 금방 눈에 띄는 위치라는 점에서 '하수'처럼 보인다. 하지만 다른 수많은 일에 둘러쌓인 CEO라면 발견하기 쉽지 않을 수 있다. 공격자 서버는 뉴욕에 있었다. 이메일 주소 마지막에 's'를 추가하는 고전 방식이다. 하지만 'soonest'라는 어색한 단어를 썼다는 점에서 웨일링 공격으로는 낙제점이다. 요한네스버그에서 비롯된 웨일링 공격 이메일이다. '긴급'이라는 단어는 공격자들이 늘 애용하는 단어다. 지메일 주소를 그대로 이용할 정도로 게으른 공격자도 있기 마련이다. ciokr@idg.co.kr 

사기 피싱 소셜 엔지니어링 웨일링

2016.04.19

'웨일링(Whaling) 위협'은 개인 정보를 활용해 특정 인물에 대해 가해지는 공격을 의미한다. 일례로 CEO를 사칭해 돈을 송금하도록 하는 사기 행위가 있다. 특히 세금, 실적 등을 정산하는 시즌에 금융 부서를 대상으로 빈번히 발생하곤 한다. 여기 기업 CEO를 사칭해 발송된 웨일링 위협 사례를 일부 정리했다. 이메일 보안 기업 마임캐스트가 공유한 것들이다. CSO온라인 라이언 프란시스 기자의 기사를 기반으로 작성됐다.  공격자가 알파벳 'o'를 숫자 '0'으로 바꾼 이메일 도메인을 이용해 메일을 발송했다. 이와 같은 소셜 엔지니어링 사기는 이메일 대화를 시작해 이어나가려는 경향성을 보인다. 토론토에 위치한 공격자가 발송한 메일이다. 이 공격자 역시 'm'을 'rn'으로 대체해 현혹시키려 시도했다. 숫자 1을 넣었지만 금방 눈에 띄는 위치라는 점에서 '하수'처럼 보인다. 하지만 다른 수많은 일에 둘러쌓인 CEO라면 발견하기 쉽지 않을 수 있다. 공격자 서버는 뉴욕에 있었다. 이메일 주소 마지막에 's'를 추가하는 고전 방식이다. 하지만 'soonest'라는 어색한 단어를 썼다는 점에서 웨일링 공격으로는 낙제점이다. 요한네스버그에서 비롯된 웨일링 공격 이메일이다. '긴급'이라는 단어는 공격자들이 늘 애용하는 단어다. 지메일 주소를 그대로 이용할 정도로 게으른 공격자도 있기 마련이다. ciokr@idg.co.kr 

2016.04.19

글로벌 칼럼 | 악성 코드의 미래 - 당신이 운전하는 동안 자동차 납치도

메사추세츠 주 법무부 장관은 엄격하게 적용되는 새로운 데이터 침해 보고 법안에서 일부 통계 자료를 인용, 1/3에 해당하는 주민들의 개인 정보가 어떠한 방식으로든 위협받고 있다고 전했다. 데이터 침해, 스마트폰과 소셜미디어 영역까지 확대...갈수록 악화  RSA는 회사에 가해진 사이버 공격으로 이중 요소 인증 시큐어ID 보안이 위태로워질 수 있다고 최근 발표했다. 또한 소니는 온라인 비디오게임 네트워크 상에 대규모 데이터 침해가 발생해 7,700만 사용자 계정의 이름, 주소, 아마도 신용카드 데이터까지 도둑맞는 사태가 벌어졌다. 이로 인해 소니와 신용카드 회사들은 200만 달러에 달하는 비용을 감수해야 할 상황에 이르렀다.    물론 이 사례들은 최근 침해 사례들의 단편일 뿐이다. 어떤 사람들은 이 정도로도 충분히 불안하겠지만 아직 훨씬 많이 남아있다. 어노니머스(Anonymous) 같은 악의적인 해커 집단들이 온라인 상에 더 많은 정보들을 뿌려대고, 이윤을 추구하는 해커들이 스마트폰과 소셜 미디어까지 영역을 넓혀가면서 상황이 갈수록 악화되고 있다.    한 예로 이제는 해산한 룰즈섹(LulzSec) 그룹과 어노니머스가 결합한 해커 연합인 안티섹(Antisec)이 지난 8월 미국 법 집행기관 70개에서 수집한 10기가바이트가 넘는 개인 정보들을 공개하기도 했다.    데이터 유출 방지 솔루션 제공업체인 아이덴티티 파인더 CEO 토드 파인만은 "안티섹이 돈 때문에 이런 일을 벌인 건 아니었다. 다만 그들은 다양한 법 집행기관들의 운영 방식이 마음에 들지 않는다는 이유로 기관들을 난처하게 만들고 신뢰를 떨어트리고자 했다"고 설명했다.   그러나 파인만은 "그들이 민감한 개인 정보를 게시하면 기술 수준이 낮은 사이버 범죄자들이 신원 도용 범죄를 저지르도록 ...

데이터 침해 어노니머스 악성 코드 멀 웨어 모바일 커머스 안티 섹 웨일링 전자지갑

2011.10.07

메사추세츠 주 법무부 장관은 엄격하게 적용되는 새로운 데이터 침해 보고 법안에서 일부 통계 자료를 인용, 1/3에 해당하는 주민들의 개인 정보가 어떠한 방식으로든 위협받고 있다고 전했다. 데이터 침해, 스마트폰과 소셜미디어 영역까지 확대...갈수록 악화  RSA는 회사에 가해진 사이버 공격으로 이중 요소 인증 시큐어ID 보안이 위태로워질 수 있다고 최근 발표했다. 또한 소니는 온라인 비디오게임 네트워크 상에 대규모 데이터 침해가 발생해 7,700만 사용자 계정의 이름, 주소, 아마도 신용카드 데이터까지 도둑맞는 사태가 벌어졌다. 이로 인해 소니와 신용카드 회사들은 200만 달러에 달하는 비용을 감수해야 할 상황에 이르렀다.    물론 이 사례들은 최근 침해 사례들의 단편일 뿐이다. 어떤 사람들은 이 정도로도 충분히 불안하겠지만 아직 훨씬 많이 남아있다. 어노니머스(Anonymous) 같은 악의적인 해커 집단들이 온라인 상에 더 많은 정보들을 뿌려대고, 이윤을 추구하는 해커들이 스마트폰과 소셜 미디어까지 영역을 넓혀가면서 상황이 갈수록 악화되고 있다.    한 예로 이제는 해산한 룰즈섹(LulzSec) 그룹과 어노니머스가 결합한 해커 연합인 안티섹(Antisec)이 지난 8월 미국 법 집행기관 70개에서 수집한 10기가바이트가 넘는 개인 정보들을 공개하기도 했다.    데이터 유출 방지 솔루션 제공업체인 아이덴티티 파인더 CEO 토드 파인만은 "안티섹이 돈 때문에 이런 일을 벌인 건 아니었다. 다만 그들은 다양한 법 집행기관들의 운영 방식이 마음에 들지 않는다는 이유로 기관들을 난처하게 만들고 신뢰를 떨어트리고자 했다"고 설명했다.   그러나 파인만은 "그들이 민감한 개인 정보를 게시하면 기술 수준이 낮은 사이버 범죄자들이 신원 도용 범죄를 저지르도록 ...

2011.10.07

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9