Offcanvas

���������������������������������������������������������������������������������

'상담원도 챗봇도 다 좋다' <BT 글로벌 서비스 연구>

고객 지원 형태가 달라질 수는 있지만 어떤 채널이냐에 관계없이 간단하고 안전해야 하는 것으로 나타났다.     BT 글로벌 서비스의 오토노머스 커스터머 2020(Autonomous Customer 2020) 연구에 따르면 고객은 전화, 이메일, 온라인 도움말과 실제 사람 담당자의 도움을 받는 메시징과 챗봇 같은 새로운 도구도 원한다.  최신 보고서에서는 기술이 계속 발전하는 동안 ‘간편하고 안전하게 만들면 이용하겠다’라는 달라지지 않는 고객의 메시지가 발견됐다.  또한, 고객에게 브랜드를 신뢰하도록 설득하려면 훌륭한 기술력을 갖춘 실제 사람들이 고객 서비스를 지원하는 적절한 프로세스를 개발해야 하는 것으로 조사됐다.  “하지만 힘들고 복잡하며 시간이 없다. 게다가 디지털 혁신은 빠르게 진행되고 있다. 극히 이례적인 경험에 부딪힌 소비자는 다른 곳으로 빠르게 옮겨갈 것이다”라고 보고서는 말했다. 이 보고서는 12개국 6,000명의 온라인 소비자를 대상으로 소비자가 고객 여정에서 기업이 어떻게 연락하기를 원하는지를 조사한 결과다. 보고서는 2020년 이후 필수 고객 채널을 강조했으며 5가지 고객 접촉 동향을 설명했다.  1. 직접 통화가 여전히 가장 인기 있는 채널이다  2020년 보고서에서 콜센터에 전화를 걸어 상담원과 대화하는 사람이 그 어느 때보다 많아졌다. 4명 중 3명(80%)이 지난 12개월 동안 콜센터에 전화를 걸어 음성 통화를 가장 많이 사용하는 채널로 조사됐다. BT의 주요 혁신 담당 파트너인 니콜라 밀라드는 " 특히 전화는 다음 단계로 연결해 주는 채널로 작동하기 때문에 인기가 있다. 최신 디지털 대안이 항상 제대로 작동하는 것은 아니다. 대신 전화는 걸기가 쉽다"라고 말했다. 2. 고객의 메시지를 받더라도 기업은 신중하게 진행해야 한다 그렇다고 해서 고객이 디지털 채널을 원하지 않는 것은 아니다. 왓츠앱, 페이스북 메신저, SMS 같은 메시징 애플리케이션은 일상생활의 ...

CMO 인공지능 고객 지원 챗봇 BT 글로벌 서비스 오토노머스 커스터머 2020 고객경험 CX 컨택센터 SMS 왓츠앱 페이스북 메신전 이메일

2020.06.18

고객 지원 형태가 달라질 수는 있지만 어떤 채널이냐에 관계없이 간단하고 안전해야 하는 것으로 나타났다.     BT 글로벌 서비스의 오토노머스 커스터머 2020(Autonomous Customer 2020) 연구에 따르면 고객은 전화, 이메일, 온라인 도움말과 실제 사람 담당자의 도움을 받는 메시징과 챗봇 같은 새로운 도구도 원한다.  최신 보고서에서는 기술이 계속 발전하는 동안 ‘간편하고 안전하게 만들면 이용하겠다’라는 달라지지 않는 고객의 메시지가 발견됐다.  또한, 고객에게 브랜드를 신뢰하도록 설득하려면 훌륭한 기술력을 갖춘 실제 사람들이 고객 서비스를 지원하는 적절한 프로세스를 개발해야 하는 것으로 조사됐다.  “하지만 힘들고 복잡하며 시간이 없다. 게다가 디지털 혁신은 빠르게 진행되고 있다. 극히 이례적인 경험에 부딪힌 소비자는 다른 곳으로 빠르게 옮겨갈 것이다”라고 보고서는 말했다. 이 보고서는 12개국 6,000명의 온라인 소비자를 대상으로 소비자가 고객 여정에서 기업이 어떻게 연락하기를 원하는지를 조사한 결과다. 보고서는 2020년 이후 필수 고객 채널을 강조했으며 5가지 고객 접촉 동향을 설명했다.  1. 직접 통화가 여전히 가장 인기 있는 채널이다  2020년 보고서에서 콜센터에 전화를 걸어 상담원과 대화하는 사람이 그 어느 때보다 많아졌다. 4명 중 3명(80%)이 지난 12개월 동안 콜센터에 전화를 걸어 음성 통화를 가장 많이 사용하는 채널로 조사됐다. BT의 주요 혁신 담당 파트너인 니콜라 밀라드는 " 특히 전화는 다음 단계로 연결해 주는 채널로 작동하기 때문에 인기가 있다. 최신 디지털 대안이 항상 제대로 작동하는 것은 아니다. 대신 전화는 걸기가 쉽다"라고 말했다. 2. 고객의 메시지를 받더라도 기업은 신중하게 진행해야 한다 그렇다고 해서 고객이 디지털 채널을 원하지 않는 것은 아니다. 왓츠앱, 페이스북 메신저, SMS 같은 메시징 애플리케이션은 일상생활의 ...

2020.06.18

이스트시큐리티, ‘국세청 전자세금계산서 발급 메일 안내’로 위장한 악성 이메일 주의 

이스트시큐리티가 ‘국세청 전자세금계산서 발급 메일 안내’로 위장한 악성 이메일이 국내 공공기관과 기업 종사자를 대상으로 유포되고 있어 각별한 주의가 필요하다고 밝혔다. 이번 공격은 악성 파일을 첨부한 이메일을 특정 대상에게 발송하는 ‘스피어 피싱’ 이메일 공격 방식을 사용하고 있다.  이번 공격은 기존 국세청 홈택스(hometax) 사칭 공격에서 한 단계 진화해, 발신지 주소까지 실제 홈택스 도메인(hometaxadmin@hometax.go.kr)처럼 정교하게 조작한 것이 특징이다. 이처럼 이메일 발신지 주소가 실제 도메인으로 위장되어 있을 경우, 메일 수신자가 이메일의 악성 여부를 판단하기 어렵기 때문에 공격에 감염될 가능성이 증가한다. 또한, 이메일에 첨부된 압축 파일은 ‘.pdf.zip’과 같이 이중 확장자를 사용하고 있으며, 사용자 PC의 탐색기 폴더 옵션 설정이 확장자 숨김 처리가 되어 있을 경우 실제 PDF 파일처럼 보여 의심 없이 열어보도록 유도하고 있다. 만약 사용자가 해당 압축파일을 풀고 내부 실행 파일을 실행할 경우, 폼북(Formbook) 유형의 악성코드에 감염돼 기업 내부의 다양한 해킹 피해로 이어질 수 있어 각별한 주의가 필요하다. 이스트시큐리티 ESRC(시큐리티대응센터)는 최근 이와 유사한 위협 사례가 다수 포착되고 있고, 홈택스 사칭뿐만 아니라, 국내 시중은행의 결제 전표 등을 위장한 사례도 확인한 상태이다. ESRC 문종현 이사는 “국세청, 경찰청, 법원 등의 국가기관을 사칭한 악성 이메일이 잊을만하면 등장하고 있지만, 대부분은 발신지 이메일 주소만으로도 쉽게 판별할 수 있었다”라며, “하지만 이번처럼 이메일 발신지의 도메인을 실제 국가 기관 주소로 조작하는 등 국내 기업과 기관 종사자를 대상으로 하는 APT 공격이 날로 정교해지고 있기 때문에, APT 공격에 대한 철저한 대비가 필요하다”라고 말했다. 또한 문 이사는 “기업과 기관 종사자가 스피어 피싱 이메일을 열람하고 첨부파일을 열어보게 되면, 해당 임...

이스트시큐리티 국세청 전자세금계산서 이메일 악성이메일 보안 스피어피싱

2020.05.27

이스트시큐리티가 ‘국세청 전자세금계산서 발급 메일 안내’로 위장한 악성 이메일이 국내 공공기관과 기업 종사자를 대상으로 유포되고 있어 각별한 주의가 필요하다고 밝혔다. 이번 공격은 악성 파일을 첨부한 이메일을 특정 대상에게 발송하는 ‘스피어 피싱’ 이메일 공격 방식을 사용하고 있다.  이번 공격은 기존 국세청 홈택스(hometax) 사칭 공격에서 한 단계 진화해, 발신지 주소까지 실제 홈택스 도메인(hometaxadmin@hometax.go.kr)처럼 정교하게 조작한 것이 특징이다. 이처럼 이메일 발신지 주소가 실제 도메인으로 위장되어 있을 경우, 메일 수신자가 이메일의 악성 여부를 판단하기 어렵기 때문에 공격에 감염될 가능성이 증가한다. 또한, 이메일에 첨부된 압축 파일은 ‘.pdf.zip’과 같이 이중 확장자를 사용하고 있으며, 사용자 PC의 탐색기 폴더 옵션 설정이 확장자 숨김 처리가 되어 있을 경우 실제 PDF 파일처럼 보여 의심 없이 열어보도록 유도하고 있다. 만약 사용자가 해당 압축파일을 풀고 내부 실행 파일을 실행할 경우, 폼북(Formbook) 유형의 악성코드에 감염돼 기업 내부의 다양한 해킹 피해로 이어질 수 있어 각별한 주의가 필요하다. 이스트시큐리티 ESRC(시큐리티대응센터)는 최근 이와 유사한 위협 사례가 다수 포착되고 있고, 홈택스 사칭뿐만 아니라, 국내 시중은행의 결제 전표 등을 위장한 사례도 확인한 상태이다. ESRC 문종현 이사는 “국세청, 경찰청, 법원 등의 국가기관을 사칭한 악성 이메일이 잊을만하면 등장하고 있지만, 대부분은 발신지 이메일 주소만으로도 쉽게 판별할 수 있었다”라며, “하지만 이번처럼 이메일 발신지의 도메인을 실제 국가 기관 주소로 조작하는 등 국내 기업과 기관 종사자를 대상으로 하는 APT 공격이 날로 정교해지고 있기 때문에, APT 공격에 대한 철저한 대비가 필요하다”라고 말했다. 또한 문 이사는 “기업과 기관 종사자가 스피어 피싱 이메일을 열람하고 첨부파일을 열어보게 되면, 해당 임...

2020.05.27

코비드-19 노린 공격 기승··· CSO가 사용자 보호하는 4가지 방법

재택근무로 인한 원격 사용자가 특히 코로나바이러스를 주제로 한 피싱 시도, 악성 도메인, 용도 변경 악성코드에 취약한 것으로 파악됐다.   공격자들은 이 위기의 시기를 목표로 하는 캠페인으로 희생자들을 찾고 있다. 가장 큰 위협은 코비드-19와 관련된 피싱 공격이다. 또한 공격자들은 코비드-19 관련 도메인 이름을 설정하고 사람들이 클릭하도록 유도한다. 아노말리(Anomali)는 최근 39개의 서로 다른 악성코드군을 배포하고 80개의 MITER ATT&CK 기술을 사용하는 11명의 위협 행위자와 관련한 15가지 이상의 코로나바이러스 관련 캠페인을 식별한 보고서를 발표했다. 1월에 있었던 공격은 일반적으로 복지 제공 업체와 공중 보건 부문의 알림으로 보이는 악성 이메일이었다. 2월에는 공격이 원격 접근 트로이 목마(RATS)로 바뀌었다. 체크포인트는 3월에 사기성 코비드-19를 주제로 한 도메인이 증가했다고 보고했다. 3월 중순, 연구원들은 공격자들이 존스홉킨스 코로나바이러스 맵을 모방하고 있다고 지적했다. 최근 마이크로소프트는 모니터링하는 네트워크에서 몇 가지 테마 공격 경향을 발견했으며 모든 나라들이 중국, 미국, 러시아에 대해 가장 큰 표적이 되는 하나 이상의 전염병 테마 위협을 주목하고 있다고 전했다. 또한 트릭봇(Trickbot)과 에모넷(Emotet) 악성코드는 코비드-19 관련 악성 첨부 파일이나 악성 URL을 포함해 약 6만 개의 이메일과 함께 다양한 미끼를 재사용함으로써 위협을 이용하기 위해 다시 번들링하고 브랜드를 변경한다. 공격자들은 공식 조직을 사칭해 사용자가 받은 편지함에 들어오게 하고 스마트스크린(SmartScreen)은 1만 8,000개 이상의 악성 코비드-19 주제 URL과 IP 주소를 추적했다. 마이크로소프트 오피스 365 ATP(Advanced Threat Protection)는 가상의 오피스 365 로그인 페이지를 사용하여 자격 증명을 수집하려는 대규모 피싱 공격을 방지했다. 또한 공격자는 건강관...

코비드-19 COVID-19 코로나바이러스 재택근무 트릭봇 Trickbot 에모넷 Emotet URL IP 엔드포인트 이메일 다중 인증 MFA 코비드-19 사이버 위협 연합 Covid-19 Cyber Threat Coalition

2020.05.20

재택근무로 인한 원격 사용자가 특히 코로나바이러스를 주제로 한 피싱 시도, 악성 도메인, 용도 변경 악성코드에 취약한 것으로 파악됐다.   공격자들은 이 위기의 시기를 목표로 하는 캠페인으로 희생자들을 찾고 있다. 가장 큰 위협은 코비드-19와 관련된 피싱 공격이다. 또한 공격자들은 코비드-19 관련 도메인 이름을 설정하고 사람들이 클릭하도록 유도한다. 아노말리(Anomali)는 최근 39개의 서로 다른 악성코드군을 배포하고 80개의 MITER ATT&CK 기술을 사용하는 11명의 위협 행위자와 관련한 15가지 이상의 코로나바이러스 관련 캠페인을 식별한 보고서를 발표했다. 1월에 있었던 공격은 일반적으로 복지 제공 업체와 공중 보건 부문의 알림으로 보이는 악성 이메일이었다. 2월에는 공격이 원격 접근 트로이 목마(RATS)로 바뀌었다. 체크포인트는 3월에 사기성 코비드-19를 주제로 한 도메인이 증가했다고 보고했다. 3월 중순, 연구원들은 공격자들이 존스홉킨스 코로나바이러스 맵을 모방하고 있다고 지적했다. 최근 마이크로소프트는 모니터링하는 네트워크에서 몇 가지 테마 공격 경향을 발견했으며 모든 나라들이 중국, 미국, 러시아에 대해 가장 큰 표적이 되는 하나 이상의 전염병 테마 위협을 주목하고 있다고 전했다. 또한 트릭봇(Trickbot)과 에모넷(Emotet) 악성코드는 코비드-19 관련 악성 첨부 파일이나 악성 URL을 포함해 약 6만 개의 이메일과 함께 다양한 미끼를 재사용함으로써 위협을 이용하기 위해 다시 번들링하고 브랜드를 변경한다. 공격자들은 공식 조직을 사칭해 사용자가 받은 편지함에 들어오게 하고 스마트스크린(SmartScreen)은 1만 8,000개 이상의 악성 코비드-19 주제 URL과 IP 주소를 추적했다. 마이크로소프트 오피스 365 ATP(Advanced Threat Protection)는 가상의 오피스 365 로그인 페이지를 사용하여 자격 증명을 수집하려는 대규모 피싱 공격을 방지했다. 또한 공격자는 건강관...

2020.05.20

안랩, ‘공정거래위원회 사칭 메일’로 유포되는 악성코드 주의 당부

안랩이 최근 공정거래위원회를 사칭한 메일로 감염PC의 정보를 유출하는 ‘비다르(Vidar) 악성코드’ 유포 사례를 발견해 사용자의 주의를 당부했다. 공격자는 먼저 ‘김OO 사무관’이라는 가짜 발신자 이름으로 ‘[공정거래위원회]전자상거래 위반행위 조사통지서’라는 제목의 메일을 무작위로 발송했다. 본문에는 “귀하에 대해 ‘부당 전자상거래 신고’가 제기되어 조사를 실시할 예정”이라며, “첨부한 서류에 서명을 기재할 것”을 요구해 첨부파일 실행을 유도했다. 사용자가 무심코 첨부된 ‘전산 및 비전산자료 보존 요청서.zip’이라는 압축파일을 해제하면 ‘전산 및 비전산자료 보존 요청서_20200506(꼭 자료 보존해주세요)’와 ‘전산 및 비전산자료 보존 요청서_20200506(꼭 자료 보존해주세요)1’이라는 이름의 파일이 나타난다. 두 파일은 각각 PDF 파일과 한글 문서파일의 아이콘을 사용해 정상 문서파일로 위장하고 있지만 사실은 모두 악성코드를 포함한 실행파일(.exe)이다. 두 문서 중 1개라도 실행하면 암호화폐 지갑 정보, 메신저 계정정보, 인터넷 브라우저 정보 등을 유출하는 ‘비다르(Vidar) 악성코드’에 감염된다. 현재 안랩 V3는 해당 악성코드를 진단하고 있다. 이와 같은 피해를 줄이기 위해서는 ▲이메일 발신자 확인 및 출처 불분명 메일의 첨부파일/URL 실행금지 ▲‘파일 확장명’ 숨기기 설정 해제(https://youtu.be/F6iJEgXQgpE) ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 활성화 등 필수 보안수칙을 실행해야 한다. 안랩 분석팀 한명욱 주임 연구원은 “공정위를 사칭한 보안위협은 발신자의 이름을 바꾸고, 바뀐 기관 로고도 업데이트하는 등 점점 교묘해지고 있다”라며, “해당 내용의 메일을 받았다면 발신자 메일주소를 자세히 확인하고 첨부파일은 실행하지 않는 것이 좋다”라고 말했다. ciokr@idg.co.kr

보안 이메일 악성코드 안랩 비다르

2020.05.13

안랩이 최근 공정거래위원회를 사칭한 메일로 감염PC의 정보를 유출하는 ‘비다르(Vidar) 악성코드’ 유포 사례를 발견해 사용자의 주의를 당부했다. 공격자는 먼저 ‘김OO 사무관’이라는 가짜 발신자 이름으로 ‘[공정거래위원회]전자상거래 위반행위 조사통지서’라는 제목의 메일을 무작위로 발송했다. 본문에는 “귀하에 대해 ‘부당 전자상거래 신고’가 제기되어 조사를 실시할 예정”이라며, “첨부한 서류에 서명을 기재할 것”을 요구해 첨부파일 실행을 유도했다. 사용자가 무심코 첨부된 ‘전산 및 비전산자료 보존 요청서.zip’이라는 압축파일을 해제하면 ‘전산 및 비전산자료 보존 요청서_20200506(꼭 자료 보존해주세요)’와 ‘전산 및 비전산자료 보존 요청서_20200506(꼭 자료 보존해주세요)1’이라는 이름의 파일이 나타난다. 두 파일은 각각 PDF 파일과 한글 문서파일의 아이콘을 사용해 정상 문서파일로 위장하고 있지만 사실은 모두 악성코드를 포함한 실행파일(.exe)이다. 두 문서 중 1개라도 실행하면 암호화폐 지갑 정보, 메신저 계정정보, 인터넷 브라우저 정보 등을 유출하는 ‘비다르(Vidar) 악성코드’에 감염된다. 현재 안랩 V3는 해당 악성코드를 진단하고 있다. 이와 같은 피해를 줄이기 위해서는 ▲이메일 발신자 확인 및 출처 불분명 메일의 첨부파일/URL 실행금지 ▲‘파일 확장명’ 숨기기 설정 해제(https://youtu.be/F6iJEgXQgpE) ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 활성화 등 필수 보안수칙을 실행해야 한다. 안랩 분석팀 한명욱 주임 연구원은 “공정위를 사칭한 보안위협은 발신자의 이름을 바꾸고, 바뀐 기관 로고도 업데이트하는 등 점점 교묘해지고 있다”라며, “해당 내용의 메일을 받았다면 발신자 메일주소를 자세히 확인하고 첨부파일은 실행하지 않는 것이 좋다”라고 말했다. ciokr@idg.co.kr

2020.05.13

코로나19 악용한 공격 기승··· 원격근무자 보호 팁 4가지

원격근무자는 코로나바이러스와 관련된 피싱, 악성 도메인, 개조된 악성코드 등에 특히 취약할 가능성이 높다. 이들을 보호할 수 있는 4가지 팁을 살펴본다.  코로나19를 악용한 타깃형 공격이 이어지고 있다. 가장 큰 보안 위협은 바로 COVID-19 관련 피싱 공격이다. 또한 코로나바이러스 키워드로 도메인을 등록해 클릭을 유도하는 악성 도메인도 위협 중 하나다.   미국 사이버보안 업체 아노말리는 최소 15개 이상의 COVID-19 관련 공격을 식별한 보고서를 최근 발표했다. 해당 공격들은 39개의 서로 다른 악성코드를 배포하고, 80개의 마이터 어택(MITRE ATT&CK) 기술을 사용한 11명의 위협 행위자와 연관돼 있었다.  보고서에 따르면 1월에는 민간 혹은 공공 보건복지단체의 알림으로 보이는 전형적인 악성 이메일 공격이 주를 이뤘다. 2월에는 해당 공격들이 원격 액세스 트로이 목마(Remote Access Trojans, RAT)를 포함하도록 변경됐다.  이스라엘 사이버보안 업체 체크포인트도 코로나19 관련 사기성 도메인이 증가하고 있다고 3월 보고했다. 체크포인트의 연구진들은 3월 중순 존스홉킨스대학교의 코로나19 추적 지도인 척하는 악성 애플리케이션을 찾아 공개한 바 있다. 이밖에 마이크로소프트는 최근 자사가 모니터링하는 네트워크에서 코로나19를 미끼로 한 다음과 같은 몇 가지 공격 경향이 두드러졌다고 언급했다.  • 모든 국가에서 최소한 1개 이상의 COVID-19 관련 사이버 공격이 있었다. 가장 많이 표적이 된 국가는 중국, 미국, 러시아였다.  • 트릭봇(TrickBot)과 이모텟(Emotet) 악성코드가 개조 및 수정을 거쳐 재사용되고 있다. • COVID-19 관련 악성 첨부파일 및 URL이 포함된 이메일은 약 6만 개에 달한다.  • 공격자들은 악성 이메일이 받은 편지함에 들어갈 수 있도록 공식 기관을 사칭하고 있다.  • 스마트스크린(SmartS...

원격근무 악성도메인 스마트스크린 코로나바이러스 코로나19 트릭봇 멀웨어 악성코드 위협 네트워크 피싱 마이크로소프트 이메일 보안 이모텟

2020.05.07

원격근무자는 코로나바이러스와 관련된 피싱, 악성 도메인, 개조된 악성코드 등에 특히 취약할 가능성이 높다. 이들을 보호할 수 있는 4가지 팁을 살펴본다.  코로나19를 악용한 타깃형 공격이 이어지고 있다. 가장 큰 보안 위협은 바로 COVID-19 관련 피싱 공격이다. 또한 코로나바이러스 키워드로 도메인을 등록해 클릭을 유도하는 악성 도메인도 위협 중 하나다.   미국 사이버보안 업체 아노말리는 최소 15개 이상의 COVID-19 관련 공격을 식별한 보고서를 최근 발표했다. 해당 공격들은 39개의 서로 다른 악성코드를 배포하고, 80개의 마이터 어택(MITRE ATT&CK) 기술을 사용한 11명의 위협 행위자와 연관돼 있었다.  보고서에 따르면 1월에는 민간 혹은 공공 보건복지단체의 알림으로 보이는 전형적인 악성 이메일 공격이 주를 이뤘다. 2월에는 해당 공격들이 원격 액세스 트로이 목마(Remote Access Trojans, RAT)를 포함하도록 변경됐다.  이스라엘 사이버보안 업체 체크포인트도 코로나19 관련 사기성 도메인이 증가하고 있다고 3월 보고했다. 체크포인트의 연구진들은 3월 중순 존스홉킨스대학교의 코로나19 추적 지도인 척하는 악성 애플리케이션을 찾아 공개한 바 있다. 이밖에 마이크로소프트는 최근 자사가 모니터링하는 네트워크에서 코로나19를 미끼로 한 다음과 같은 몇 가지 공격 경향이 두드러졌다고 언급했다.  • 모든 국가에서 최소한 1개 이상의 COVID-19 관련 사이버 공격이 있었다. 가장 많이 표적이 된 국가는 중국, 미국, 러시아였다.  • 트릭봇(TrickBot)과 이모텟(Emotet) 악성코드가 개조 및 수정을 거쳐 재사용되고 있다. • COVID-19 관련 악성 첨부파일 및 URL이 포함된 이메일은 약 6만 개에 달한다.  • 공격자들은 악성 이메일이 받은 편지함에 들어갈 수 있도록 공식 기관을 사칭하고 있다.  • 스마트스크린(SmartS...

2020.05.07

지란지교시큐리티, 코로나19 악용 피싱메일 기승…“이메일 모의훈련으로 사전예방”

지란지교시큐리티가 2020년 1분기 스팸메일 동향 분석 리포트를 통해 피싱 유형의 이메일이 전분기 대비 36%의 큰 상승폭을 기록하며 2억 3,000만 건 유입됐다고 밝혔다. 보고서에 따르면 2020년 1분기 전체 메일 총 20억2,705만6,907건 중 스팸메일은 10억9,510만4,979건으로, 전분기 대비 6.4% 증가했다. 특정 타깃을 노린 피싱메일은 전분기 대비 36% 증가한 2억3,176만605건을 기록했다. 이 같은 결과에 대해 지란지교시큐리티는 코로나19 사태를 악용하여 ‘코로나 바이러스’를 키워드로 내세운 피싱 메일이 급증한 것으로 분석했다. 실제로 코로나19 이슈 관련 질병관리본부를 비롯한 국내외 기관을 사칭해 ‘업데이트 코로나19(UPDATE COVID-19)’ ‘긴급 상황: 도시에서 코로나 바이러스 발생’ 등 악성 첨부파일 실행을 유도하는 악성 메일이 발견됐으며, 관련 메일 유입량이 꾸준히 증가되고 있다. 특히, 바이러스 감염증 확산을 방지하기 위해 재택근무를 시행하는 기관 및 기업들이 늘면서 상대적으로 보안이 취약한 환경에서 이메일을 열람할 가능성이 높아져, 사용자들의 보다 각별한 주의가 필요하다고 업체 측은 전했다. 지란지교시큐리티는 이와 관련해 급증하는 악성 메일 공격에 대응하기 위해 사용자와 관리자의 지속적인 의식 개선이 필요하다고 강조했다. 사용자는 출처가 명확하지 않은 메일을 열람하지 말고 즉시 보안 관리자에게 신고해야 하며, 관리자는 사용자들이 이러한 메일을 열어보지 않도록 지속적인 보안 교육이 필요하다. 평소와 같은 보안 교육이 어려운 재택근무 기간 동안에는 관리자가 이메일을 이용한 훈련을 수행하는 것도 좋은 방법이다. 실제와 유사한 피싱 메일을 임의로 발송하여 이를 수신한 사용자가 메일을 열람하지 않고 즉시 신고하도록 하며, 반복적인 훈련으로 사용자의 피싱 메일 대처 능력을 키울 수 있다. 지란지교시큐리티 이메일보안사업부 서양환 사업부장은 “코로나19 사태와 같은 사회적인 이슈를 악용한 이메일 공격이 지속될...

이메일 피싱메일 지란지교시큐리티 코로나19

2020.04.29

지란지교시큐리티가 2020년 1분기 스팸메일 동향 분석 리포트를 통해 피싱 유형의 이메일이 전분기 대비 36%의 큰 상승폭을 기록하며 2억 3,000만 건 유입됐다고 밝혔다. 보고서에 따르면 2020년 1분기 전체 메일 총 20억2,705만6,907건 중 스팸메일은 10억9,510만4,979건으로, 전분기 대비 6.4% 증가했다. 특정 타깃을 노린 피싱메일은 전분기 대비 36% 증가한 2억3,176만605건을 기록했다. 이 같은 결과에 대해 지란지교시큐리티는 코로나19 사태를 악용하여 ‘코로나 바이러스’를 키워드로 내세운 피싱 메일이 급증한 것으로 분석했다. 실제로 코로나19 이슈 관련 질병관리본부를 비롯한 국내외 기관을 사칭해 ‘업데이트 코로나19(UPDATE COVID-19)’ ‘긴급 상황: 도시에서 코로나 바이러스 발생’ 등 악성 첨부파일 실행을 유도하는 악성 메일이 발견됐으며, 관련 메일 유입량이 꾸준히 증가되고 있다. 특히, 바이러스 감염증 확산을 방지하기 위해 재택근무를 시행하는 기관 및 기업들이 늘면서 상대적으로 보안이 취약한 환경에서 이메일을 열람할 가능성이 높아져, 사용자들의 보다 각별한 주의가 필요하다고 업체 측은 전했다. 지란지교시큐리티는 이와 관련해 급증하는 악성 메일 공격에 대응하기 위해 사용자와 관리자의 지속적인 의식 개선이 필요하다고 강조했다. 사용자는 출처가 명확하지 않은 메일을 열람하지 말고 즉시 보안 관리자에게 신고해야 하며, 관리자는 사용자들이 이러한 메일을 열어보지 않도록 지속적인 보안 교육이 필요하다. 평소와 같은 보안 교육이 어려운 재택근무 기간 동안에는 관리자가 이메일을 이용한 훈련을 수행하는 것도 좋은 방법이다. 실제와 유사한 피싱 메일을 임의로 발송하여 이를 수신한 사용자가 메일을 열람하지 않고 즉시 신고하도록 하며, 반복적인 훈련으로 사용자의 피싱 메일 대처 능력을 키울 수 있다. 지란지교시큐리티 이메일보안사업부 서양환 사업부장은 “코로나19 사태와 같은 사회적인 이슈를 악용한 이메일 공격이 지속될...

2020.04.29

재택근무자 노린 오피스 365 피싱 사기 '주의'

호주 통신사 텔스트라(Telstra)의 사이버보안 부서가 가짜 마이크로소프트 오피스 365 로그인 페이지를 사용하는 피싱 사기에 관해 경고했다. 이 피싱 사기는 코로나바이러스 확산 때문에 집에서 일하는 사람을 대상으로 한다.   사기는 피해자의 이메일 주소에 나타나 있는 직장 정보를 참조하는 것으로 알려졌으며, 여기에는 이메일 제목에서 피해자의 주소, 악성 링크, 서명이 발견된 도메인이 포함됐다. 피해자가 클릭하면 링크가 피해자를 다른 URL로 보내 마이크로소프트 오피스 365 로그인 화면으로 보이는 페이지를 로드한다. 그러나 입력한 사용자 이름과 비밀번호는 모두 사이버범죄자에게 전송된다. 텔스트라의 사이버보안팀은 호주 연방정부의 사이버보안센터(ACSC)와 협력하여 악성 도메인을 차단하고 있다. 피싱 이메일이 특정 개인을 대상으로 하고 노출을 피하도록 변경됨에 따라 텔스트라의 사이버보안팀은 이 특정 사례가 바뀔 수도 있다고 언급했다. 이러한 피싱 사기에 대한 경고는 텔스트라의 최고 정보보안 책임자(CISO)이자 부사장인 클리버 리브스가 마이크로소프트 오피스 365와 어도비 서비스로 가장한 가짜 로그인 페이지를 발견한 데서 비롯됐다.  코비드-19를 내세운 또따른 사이버사기에는 안드로이드폰을 대상으로 하는 문자 메시지 사기, 코로나바이러스에 관한 최신 정보, 지원금 관련 이메일 사기 등도 있지만 세계보건기구(WHO), 텔스트라, 기타 다른 기업이 보냈다고 주장하는 명의도용 사기도 있으며 이들은 트로이목마와 다른 악성코드를 설치하게 만든다.  이밖에 실제 생물학적 코로나바이러스를 방어한다고 주장하는 메일로 감염된 기기를 봇넷에 추가하는 가짜 바이러스 백신 사기도 확인되었다. ciokr@idg.co.kr

이메일 악성 링크 코비드-19 COVID-19 코로나바이러스 코로나19 도용 오피스 365 CISO 피싱 사기 재택근무 코로나 팬데믹

2020.04.02

호주 통신사 텔스트라(Telstra)의 사이버보안 부서가 가짜 마이크로소프트 오피스 365 로그인 페이지를 사용하는 피싱 사기에 관해 경고했다. 이 피싱 사기는 코로나바이러스 확산 때문에 집에서 일하는 사람을 대상으로 한다.   사기는 피해자의 이메일 주소에 나타나 있는 직장 정보를 참조하는 것으로 알려졌으며, 여기에는 이메일 제목에서 피해자의 주소, 악성 링크, 서명이 발견된 도메인이 포함됐다. 피해자가 클릭하면 링크가 피해자를 다른 URL로 보내 마이크로소프트 오피스 365 로그인 화면으로 보이는 페이지를 로드한다. 그러나 입력한 사용자 이름과 비밀번호는 모두 사이버범죄자에게 전송된다. 텔스트라의 사이버보안팀은 호주 연방정부의 사이버보안센터(ACSC)와 협력하여 악성 도메인을 차단하고 있다. 피싱 이메일이 특정 개인을 대상으로 하고 노출을 피하도록 변경됨에 따라 텔스트라의 사이버보안팀은 이 특정 사례가 바뀔 수도 있다고 언급했다. 이러한 피싱 사기에 대한 경고는 텔스트라의 최고 정보보안 책임자(CISO)이자 부사장인 클리버 리브스가 마이크로소프트 오피스 365와 어도비 서비스로 가장한 가짜 로그인 페이지를 발견한 데서 비롯됐다.  코비드-19를 내세운 또따른 사이버사기에는 안드로이드폰을 대상으로 하는 문자 메시지 사기, 코로나바이러스에 관한 최신 정보, 지원금 관련 이메일 사기 등도 있지만 세계보건기구(WHO), 텔스트라, 기타 다른 기업이 보냈다고 주장하는 명의도용 사기도 있으며 이들은 트로이목마와 다른 악성코드를 설치하게 만든다.  이밖에 실제 생물학적 코로나바이러스를 방어한다고 주장하는 메일로 감염된 기기를 봇넷에 추가하는 가짜 바이러스 백신 사기도 확인되었다. ciokr@idg.co.kr

2020.04.02

안랩, 이력서로 위장해 유포되는 ‘넴티’ 랜섬웨어 주의 당부

안랩이 최근 채용시즌을 노려 이력서를 위장한 이메일 첨부파일로 유포되는 ‘넴티(NEMTY) 랜섬웨어’를 발견해 사용자의 주의를 당부했다. ‘공고를 본 지는 조금 되었지만 지원한다’라며 ‘이력서와 포트폴리오를 같이 보낸다’라는 자연스러운 내용이 메일 본문에 포함돼 있다. 이는 수신자의 의심을 피하고 모집기간이 아닌 기업의 담당자도 악성 첨부파일을 열어보도록 유도하기 위한 것으로 추정된다. 첨부파일은 특정인 이름을 제목으로 한 압축파일(.tgz)을 첨부했다. 내려받은 압축파일의 압축을 해제하면 ‘포트폴리오(200317)_뽑아주시면 열심히 하겠습니다’와 ‘입사지원서(200317)_뽑아주시면 열심히 하겠습니다’라는 제목의 파일이 나타난다. 두 파일 모두 PDF 문서 파일로 보이지만, 실제로는 문서파일로 위장한 실행파일(.exe)이다(*). 만약 사용자가 해당 악성 실행파일을 실행하면 넴티 랜섬웨어에 감염된다. 이번 사례 외에 2주 전에도 유사한 방식으로 이력서를 위장한 ‘Makop 랜섬웨어’ 유포 사례가 있어 채용시즌을 시작한 기업에서는 각별한 주의가 필요하다. 현재 안랩 V3 제품군은 해당 악성 실행파일을 차단하고 있다. 이 같은 랜섬웨어 감염을 방지하기 위해서는 ▲출처가 불분명한 메일의 첨부파일 실행 자제 ▲‘알려진 파일형식의 확장명 숨기기’ 설정 해제 ▲안정성이 확인되지 않은 웹사이트 방문 자제 ▲운영체제 및 인터넷 브라우저, 애플리케이션, 오피스 SW 등 프로그램의 최신 보안 패치 적용 ▲최신 버전 백신 사용 ▲중요한 데이터는 별도의 보관 장치에 백업 등 기본적인 보안 수칙을 지키는 것이 중요하다. 안랩 분석팀 이보원 주임은 “코로나19 사태로 인한 비대면 채용 등 이메일 소통이 많아지면서 유사한 공격이 늘어날 수 있다”라며, “기업 내 PC 사용자일수록 평소 출처가 불분명한 메일 내 첨부파일은 실행하지 않고, 다운로드 받은 파일의 확장자명을 잘 살펴보는 등 ‘보안수칙의 습관화’가 중요하다”라고 말했다. ciokr@idg.co.kr

채용 이력서 이메일 안랩 랜섬웨어

2020.03.20

안랩이 최근 채용시즌을 노려 이력서를 위장한 이메일 첨부파일로 유포되는 ‘넴티(NEMTY) 랜섬웨어’를 발견해 사용자의 주의를 당부했다. ‘공고를 본 지는 조금 되었지만 지원한다’라며 ‘이력서와 포트폴리오를 같이 보낸다’라는 자연스러운 내용이 메일 본문에 포함돼 있다. 이는 수신자의 의심을 피하고 모집기간이 아닌 기업의 담당자도 악성 첨부파일을 열어보도록 유도하기 위한 것으로 추정된다. 첨부파일은 특정인 이름을 제목으로 한 압축파일(.tgz)을 첨부했다. 내려받은 압축파일의 압축을 해제하면 ‘포트폴리오(200317)_뽑아주시면 열심히 하겠습니다’와 ‘입사지원서(200317)_뽑아주시면 열심히 하겠습니다’라는 제목의 파일이 나타난다. 두 파일 모두 PDF 문서 파일로 보이지만, 실제로는 문서파일로 위장한 실행파일(.exe)이다(*). 만약 사용자가 해당 악성 실행파일을 실행하면 넴티 랜섬웨어에 감염된다. 이번 사례 외에 2주 전에도 유사한 방식으로 이력서를 위장한 ‘Makop 랜섬웨어’ 유포 사례가 있어 채용시즌을 시작한 기업에서는 각별한 주의가 필요하다. 현재 안랩 V3 제품군은 해당 악성 실행파일을 차단하고 있다. 이 같은 랜섬웨어 감염을 방지하기 위해서는 ▲출처가 불분명한 메일의 첨부파일 실행 자제 ▲‘알려진 파일형식의 확장명 숨기기’ 설정 해제 ▲안정성이 확인되지 않은 웹사이트 방문 자제 ▲운영체제 및 인터넷 브라우저, 애플리케이션, 오피스 SW 등 프로그램의 최신 보안 패치 적용 ▲최신 버전 백신 사용 ▲중요한 데이터는 별도의 보관 장치에 백업 등 기본적인 보안 수칙을 지키는 것이 중요하다. 안랩 분석팀 이보원 주임은 “코로나19 사태로 인한 비대면 채용 등 이메일 소통이 많아지면서 유사한 공격이 늘어날 수 있다”라며, “기업 내 PC 사용자일수록 평소 출처가 불분명한 메일 내 첨부파일은 실행하지 않고, 다운로드 받은 파일의 확장자명을 잘 살펴보는 등 ‘보안수칙의 습관화’가 중요하다”라고 말했다. ciokr@idg.co.kr

2020.03.20

기고ㅣ모바일 보안이 심각한 진짜 이유는 따로 있다

버라이즌의 최근 데이터 유출 조사 보고서(Data Breach Investigations Report)가 ‘모바일 그 자체가 보안 위험을 초래한다’는 주장을 내놨다.  많은 보안 전문가들이 오랫동안 '모바일'과 '보안'이 양립되기엔 모순적인 측면이 있다고 언급해왔다. 하지만 오늘날 기업 내 모바일 디바이스 사용이 급증한다는 점에서 이러한 소극적 태도가 오히려 모순적으로 보인다.    오늘날 지식근로자가 전체 업무 시간의 98%에서 모바일 디바이스를 사용해 일을 하고 있는 것으로 추정되고 있다. 물론 노트북도 여전히 포함돼 있다. (엄밀히 따지면 노트북도 모바일 디바이스로 간주할 수 있다.) 노트북의 큰 화면과 키보드 때문인데, 그마저도 앞으로 3년 후면 무의미해질 것으로 예측된다. 이는 곧 모바일 보안이 무엇보다 우선돼야 한다는 것을 의미한다. 지금까지는 대개 엔터프라이즈급 모바일 VPN과 백신 그리고 안전한 통신방식(ex_시그널) 등으로 모바일 보안에 대응해 왔다.  그런데 2019 버라이즌 데이터 유출 조사 보고서가 지금까지와는 다른 주장을 제기했다. 무선 네트워크와는 별개로 모바일 그 자체가 보안 위험을 일으킨다는 것이다. 보고서에 따르면 모바일은 기술적 공격이 아닌 ‘소셜 엔지니어링 공격’에 훨씬 더 취약하다. 이를테면 SNS나 이메일을 통한 스피어 피싱, 정상적인 웹페이지를 가장한 스푸핑 공격 등이다.  모바일이 소셜 엔지니어링 공격에 취약한 이유는 ‘디바이스 디자인’과 ‘사람들의 사용 습관’ 때문이라고 보고서는 밝혔다. 우선, 디자인을 살펴보자. 비교적 화면이 작은 모바일 디바이스는 확인할 수 있는 내용이 제한된다. 또한 여러 개의 페이지를 나란히 보기 어렵고, 왔다 갔다 해야 한다. 즉, 모바일에서는 각종 이메일과 알림의 진위를 확인하기가 번거롭다.  또한 모바일 운영체제와 앱이 이메일이나 웹페이지가 가짜인지 확인하는 데 필요한 정보의 가용성을 제한하고 있다고 보고서는 지적했다.&...

모바일 사회공학적 사이버 공격 모바일보안 웹페이지 스푸핑 인증서 데이터유출 피싱 운영체제 이메일 노트북 보안 스마트폰 데이터 모바일디바이스

2020.02.20

버라이즌의 최근 데이터 유출 조사 보고서(Data Breach Investigations Report)가 ‘모바일 그 자체가 보안 위험을 초래한다’는 주장을 내놨다.  많은 보안 전문가들이 오랫동안 '모바일'과 '보안'이 양립되기엔 모순적인 측면이 있다고 언급해왔다. 하지만 오늘날 기업 내 모바일 디바이스 사용이 급증한다는 점에서 이러한 소극적 태도가 오히려 모순적으로 보인다.    오늘날 지식근로자가 전체 업무 시간의 98%에서 모바일 디바이스를 사용해 일을 하고 있는 것으로 추정되고 있다. 물론 노트북도 여전히 포함돼 있다. (엄밀히 따지면 노트북도 모바일 디바이스로 간주할 수 있다.) 노트북의 큰 화면과 키보드 때문인데, 그마저도 앞으로 3년 후면 무의미해질 것으로 예측된다. 이는 곧 모바일 보안이 무엇보다 우선돼야 한다는 것을 의미한다. 지금까지는 대개 엔터프라이즈급 모바일 VPN과 백신 그리고 안전한 통신방식(ex_시그널) 등으로 모바일 보안에 대응해 왔다.  그런데 2019 버라이즌 데이터 유출 조사 보고서가 지금까지와는 다른 주장을 제기했다. 무선 네트워크와는 별개로 모바일 그 자체가 보안 위험을 일으킨다는 것이다. 보고서에 따르면 모바일은 기술적 공격이 아닌 ‘소셜 엔지니어링 공격’에 훨씬 더 취약하다. 이를테면 SNS나 이메일을 통한 스피어 피싱, 정상적인 웹페이지를 가장한 스푸핑 공격 등이다.  모바일이 소셜 엔지니어링 공격에 취약한 이유는 ‘디바이스 디자인’과 ‘사람들의 사용 습관’ 때문이라고 보고서는 밝혔다. 우선, 디자인을 살펴보자. 비교적 화면이 작은 모바일 디바이스는 확인할 수 있는 내용이 제한된다. 또한 여러 개의 페이지를 나란히 보기 어렵고, 왔다 갔다 해야 한다. 즉, 모바일에서는 각종 이메일과 알림의 진위를 확인하기가 번거롭다.  또한 모바일 운영체제와 앱이 이메일이나 웹페이지가 가짜인지 확인하는 데 필요한 정보의 가용성을 제한하고 있다고 보고서는 지적했다.&...

2020.02.20

'속도와 간결함 모두 잡은' 지메일 받은편지함 설정법

받은 편지함은 어디까지나 받은 편지함일 뿐이다. 그렇지 않은가? 누구나 분명히 그렇게 생각할 것이다. 어차피 이메일을 확인하는 방법은 그 외에는 없지 않은가? 하지만 사실 정답은 “꽤 많다”이다. 특히, 지메일이라면 더욱 그렇다. 간과하거나 잊기 쉽지만, 지메일 서비스는 이제 5가지의 받은 편지함 배열 중 하나를 고를 수 있다. 그리고 각각의 설정에는 이메일이 어떻게 전달되는지를 세부적으로 조정하고 사용자 정의하는 더 많은 선택지가 있다. 여기서도 우리는 기본적인 주제 이상의 것을 말하고 있다. 지메일 인터페이스를 수정하는 작업은 각각 고유한 특징과 장점을 가진 이메일을 경험하는 완전히 색다른 방법이다. 각자 개인적인 업무 방식에 맞는 적절한 배열을 찾아 이메일을 효율적으로 관리하는 능력을 발휘하면 전혀 다른 세계를 만들 수 있고, 받은 편지함 때문에 받는 스트레스도 방지할 수 있다. 이제 지메일 받은 편지함에서 응용할 수 있는 여러 가지 능성을 둘러보고, 원하는 작업 방식에 맞게 받은 편지함을 다시 만들 준비를 해보자. (이 기사는 지메일 웹사이트 인터페이스의 세부 사항, 즉 데스크톱 컴퓨터에서 서비스를 사용할 때 볼 수 있는 것에 초점을 맞추겠지만, 각 받은 편지함 배열의 기본 개념은 지메일의 모바일 앱에도 적용된다. 주요 차이점은 이 환경에서 탭이나 섹션은 주된 받은 편지함 화면의 일부로 영구적으로 나타나는 것이 아니라, 앱 내의 메뉴 아이콘을 통해 액세스가 가능하다는 것이다.)   지메일 받은 편지함 #1: 기본 설정 -즉, 탭으로 선택된 받은 편지함 1.    간단히 말하자면: 자동적으로 이메일이 분류되어 정리됨  2.    활성화하려면:  지메일의 화면 왼쪽 메뉴에서 ‘받은 편지함’ 위에 마우스를 놓고 해당 줄의 오른쪽에 있는 아래쪽 방향 화살표를 클릭한 다음 나타나는 목록에서 ‘기본값’을 선택하도록 한다. 3.    다음의 경...

구글 이메일 지메일 받은편지함

2020.01.29

받은 편지함은 어디까지나 받은 편지함일 뿐이다. 그렇지 않은가? 누구나 분명히 그렇게 생각할 것이다. 어차피 이메일을 확인하는 방법은 그 외에는 없지 않은가? 하지만 사실 정답은 “꽤 많다”이다. 특히, 지메일이라면 더욱 그렇다. 간과하거나 잊기 쉽지만, 지메일 서비스는 이제 5가지의 받은 편지함 배열 중 하나를 고를 수 있다. 그리고 각각의 설정에는 이메일이 어떻게 전달되는지를 세부적으로 조정하고 사용자 정의하는 더 많은 선택지가 있다. 여기서도 우리는 기본적인 주제 이상의 것을 말하고 있다. 지메일 인터페이스를 수정하는 작업은 각각 고유한 특징과 장점을 가진 이메일을 경험하는 완전히 색다른 방법이다. 각자 개인적인 업무 방식에 맞는 적절한 배열을 찾아 이메일을 효율적으로 관리하는 능력을 발휘하면 전혀 다른 세계를 만들 수 있고, 받은 편지함 때문에 받는 스트레스도 방지할 수 있다. 이제 지메일 받은 편지함에서 응용할 수 있는 여러 가지 능성을 둘러보고, 원하는 작업 방식에 맞게 받은 편지함을 다시 만들 준비를 해보자. (이 기사는 지메일 웹사이트 인터페이스의 세부 사항, 즉 데스크톱 컴퓨터에서 서비스를 사용할 때 볼 수 있는 것에 초점을 맞추겠지만, 각 받은 편지함 배열의 기본 개념은 지메일의 모바일 앱에도 적용된다. 주요 차이점은 이 환경에서 탭이나 섹션은 주된 받은 편지함 화면의 일부로 영구적으로 나타나는 것이 아니라, 앱 내의 메뉴 아이콘을 통해 액세스가 가능하다는 것이다.)   지메일 받은 편지함 #1: 기본 설정 -즉, 탭으로 선택된 받은 편지함 1.    간단히 말하자면: 자동적으로 이메일이 분류되어 정리됨  2.    활성화하려면:  지메일의 화면 왼쪽 메뉴에서 ‘받은 편지함’ 위에 마우스를 놓고 해당 줄의 오른쪽에 있는 아래쪽 방향 화살표를 클릭한 다음 나타나는 목록에서 ‘기본값’을 선택하도록 한다. 3.    다음의 경...

2020.01.29

넷플릭스, MS 365 앱 사용자 겨냥한 이메일 피싱 '주의'

사이버범죄자들이 넷플릭스 회원과 마이크로소프트 365 앱 사용자를 겨냥한 새로운 피싱 공격을 시작했다.  사이버보안 제공 업체 메일가드(MailGuard)에 따르면 2020년 첫날 넷플릭스 회원은 '당신의 넷플릭스 멤버십을 보류 중입니다'라는 제목으로 손상된 이메일 계정으로부터 이메일을 받았다.   이 이메일에는 사기꾼이 가입자의 회원 정보를 수집하는 가짜 넷플릭스 '로그인' 페이지로 연결되는 확인 링크가 들어 있었다. 또한 프로세스를 완료하지 못하면 회원 자격이 정지된다는 경고까지 포함돼 있었다. 넷플릭스를 사칭한 이메일은 의심하지 않는 사용자를 사용자의 생년월일을 요청하는 '귀하의 청구 정보'로 안내한다. 이 페이지에는 해당 페이지가 합법적임을 보증하는 '보안 서버' 아이콘까지 있었다. 메일가드는 블로그 게시글에서 “넷플릭스 사칭 이메일을 받았다면 링크를 클릭하지 않고 즉시 이메일을 삭제하라”며 다음과 같이 전했다. “넷플릭스에서 온 이메일에는 주의를 기울여 열고 열기 전에 합법적인 커뮤니케이션인지 확인하라. 사람들에게 위협을 알리는 데 도움이 되도록 이 알림을 소셜미디어 네트워크와 공유하라." 이 밖에도 사이버 해커는 사용자의 자격 증명을 수집하기 위해 악의적인 마이크로소프트 365 앱으로 전환했다. 피시랩(PhishLabs)에 따르면 공격자는 내부 피싱 메시지를 보내 내부 셰어포인트와 원드라이브 파일 공유를 가장하여 피해자가 포함된 링크를 클릭하도록 유도한다. 지난달에 발견된 이 사기는 정상으로 보이는 비즈니스 프로세스의 신뢰성을 이용하며 사용자에게 로그인을 요청하는 마이크로소프트의 합법적인 로그인 페이지로 연결되는 링크를 포함한다. 그러나 이 앱에 대한 접근을 승인하면 받은편지함, 연락처, 원드라이브 파일을 포함하여 공격자에게 오피스 365 계정을 완전히 제어할 수 있다. 피시랩에 따르면 31.7.59.82에서 메일 서버에 대해 발신자 계정을 확인하면 사기를 피할 수 있다. 피시랩은 오피스 365 사용자가 공식 오...

셰어포인트 메일가드 365 앱 전자메일 원드라이브 스캠 넷플릭스 공격 해커 피싱 사기 마이크로소프트 이메일 해킹 피시랩

2020.01.09

사이버범죄자들이 넷플릭스 회원과 마이크로소프트 365 앱 사용자를 겨냥한 새로운 피싱 공격을 시작했다.  사이버보안 제공 업체 메일가드(MailGuard)에 따르면 2020년 첫날 넷플릭스 회원은 '당신의 넷플릭스 멤버십을 보류 중입니다'라는 제목으로 손상된 이메일 계정으로부터 이메일을 받았다.   이 이메일에는 사기꾼이 가입자의 회원 정보를 수집하는 가짜 넷플릭스 '로그인' 페이지로 연결되는 확인 링크가 들어 있었다. 또한 프로세스를 완료하지 못하면 회원 자격이 정지된다는 경고까지 포함돼 있었다. 넷플릭스를 사칭한 이메일은 의심하지 않는 사용자를 사용자의 생년월일을 요청하는 '귀하의 청구 정보'로 안내한다. 이 페이지에는 해당 페이지가 합법적임을 보증하는 '보안 서버' 아이콘까지 있었다. 메일가드는 블로그 게시글에서 “넷플릭스 사칭 이메일을 받았다면 링크를 클릭하지 않고 즉시 이메일을 삭제하라”며 다음과 같이 전했다. “넷플릭스에서 온 이메일에는 주의를 기울여 열고 열기 전에 합법적인 커뮤니케이션인지 확인하라. 사람들에게 위협을 알리는 데 도움이 되도록 이 알림을 소셜미디어 네트워크와 공유하라." 이 밖에도 사이버 해커는 사용자의 자격 증명을 수집하기 위해 악의적인 마이크로소프트 365 앱으로 전환했다. 피시랩(PhishLabs)에 따르면 공격자는 내부 피싱 메시지를 보내 내부 셰어포인트와 원드라이브 파일 공유를 가장하여 피해자가 포함된 링크를 클릭하도록 유도한다. 지난달에 발견된 이 사기는 정상으로 보이는 비즈니스 프로세스의 신뢰성을 이용하며 사용자에게 로그인을 요청하는 마이크로소프트의 합법적인 로그인 페이지로 연결되는 링크를 포함한다. 그러나 이 앱에 대한 접근을 승인하면 받은편지함, 연락처, 원드라이브 파일을 포함하여 공격자에게 오피스 365 계정을 완전히 제어할 수 있다. 피시랩에 따르면 31.7.59.82에서 메일 서버에 대해 발신자 계정을 확인하면 사기를 피할 수 있다. 피시랩은 오피스 365 사용자가 공식 오...

2020.01.09

칼럼 | 빌 게이츠 장담 후 17년··· 스팸 근절, 올해에는 이뤄질까?

스팸이 아까운 시간을 낭비하는 성가신 일이기 때문에 문제일까? 진짜 문제는 전화와 이메일이라는 편리한 커뮤니케이션 수단 대신, 그보다 열등한 것을 쓰게 만든다는 점이다. 무려 17년 전인 2003년 빌 게이츠가 스팸 문제를 2006년까지 해결하겠다고 장담한 바 있다. 그리고 2020년이 밝았다. 원치 않는 스팸의 범람은 여전히 문제로 남아 있다. 이제는 이메일뿐만 아니라 로보콜(robocall), 로보텍스트(robotext), 소셜 스팸(social spam), 리뷰 스팸(review spam)까지 다양한 종류의 스팸이 넘쳐나고 있다.  스팸의 진짜 문제는 사람들이 전화와 이메일이라는 편리한 커뮤니케이션 수단을 쓰지 않도록 만든다는 점에 있다. 그나마 다행인 건 빌 게이츠가 예언했던 스팸의 근절이 새로운 노력을 통해 다시 시도되고 있다는 것이다.   여전한 스팸 문제 스팸이 활동하는 세계 최대의 플랫폼은 여전히 이메일이다. 전 세계 인구 중 절반이 이메일을 사용한다. 전체 이메일 중 절반 이상이 스팸이다. 희소식은 스팸 메일 비율이 2012년 69%로 정점을 찍은 후 점차 낮아지고 있다는 것이다. 스팸 전화 역시 큰 문제다. 미국 연방거래위원회(FTC)는 2018년 로보콜과 실시간 스팸 전화에 관한 민원을 무려 570만 건이나 접수 받았다. 지난 몇 년간 미국에는 중국어 로보콜이 급증했다. 이는 낮은 신용카드 이율이나 저렴한 건강보험으로 유혹하는 등 미리 녹음한 사기성 내용을 전달한다. 전화를 받는 사람이 중국어를 모른다면 상관없지만, 대부분 중국어를 할 줄 아는 이민자들을 노린다. 로보콜은 중국 영사관에서 나왔다면서 대사관에 소포가 와 있다거나 중국 당국과 문제가 있다는 식의 이야기로 이민자들을 현혹한다. 여기에 걸려들면 실제 교환원이 나서서 은행 계좌를 알아내려는 사기를 칠 것이다. 스팸 메일이나 전화가 큰 문제인 것은 분명하다. 이밖에 문자 메시지, 온라인 리뷰, 소셜 미디어 등 다른 형태의 스팸도 점점 더 큰 문제...

구글 리뷰스팸 로보텍스트 로보콜 구글파이 픽셀4 머신러닝 전화 보이스피싱 T-모바일 빌게이츠 인공지능 스팸 버라이즌 AT&T 이메일 커뮤니케이션 소셜스팸

2020.01.07

스팸이 아까운 시간을 낭비하는 성가신 일이기 때문에 문제일까? 진짜 문제는 전화와 이메일이라는 편리한 커뮤니케이션 수단 대신, 그보다 열등한 것을 쓰게 만든다는 점이다. 무려 17년 전인 2003년 빌 게이츠가 스팸 문제를 2006년까지 해결하겠다고 장담한 바 있다. 그리고 2020년이 밝았다. 원치 않는 스팸의 범람은 여전히 문제로 남아 있다. 이제는 이메일뿐만 아니라 로보콜(robocall), 로보텍스트(robotext), 소셜 스팸(social spam), 리뷰 스팸(review spam)까지 다양한 종류의 스팸이 넘쳐나고 있다.  스팸의 진짜 문제는 사람들이 전화와 이메일이라는 편리한 커뮤니케이션 수단을 쓰지 않도록 만든다는 점에 있다. 그나마 다행인 건 빌 게이츠가 예언했던 스팸의 근절이 새로운 노력을 통해 다시 시도되고 있다는 것이다.   여전한 스팸 문제 스팸이 활동하는 세계 최대의 플랫폼은 여전히 이메일이다. 전 세계 인구 중 절반이 이메일을 사용한다. 전체 이메일 중 절반 이상이 스팸이다. 희소식은 스팸 메일 비율이 2012년 69%로 정점을 찍은 후 점차 낮아지고 있다는 것이다. 스팸 전화 역시 큰 문제다. 미국 연방거래위원회(FTC)는 2018년 로보콜과 실시간 스팸 전화에 관한 민원을 무려 570만 건이나 접수 받았다. 지난 몇 년간 미국에는 중국어 로보콜이 급증했다. 이는 낮은 신용카드 이율이나 저렴한 건강보험으로 유혹하는 등 미리 녹음한 사기성 내용을 전달한다. 전화를 받는 사람이 중국어를 모른다면 상관없지만, 대부분 중국어를 할 줄 아는 이민자들을 노린다. 로보콜은 중국 영사관에서 나왔다면서 대사관에 소포가 와 있다거나 중국 당국과 문제가 있다는 식의 이야기로 이민자들을 현혹한다. 여기에 걸려들면 실제 교환원이 나서서 은행 계좌를 알아내려는 사기를 칠 것이다. 스팸 메일이나 전화가 큰 문제인 것은 분명하다. 이밖에 문자 메시지, 온라인 리뷰, 소셜 미디어 등 다른 형태의 스팸도 점점 더 큰 문제...

2020.01.07

소닉월코리아, 2019 고객 세미나 개최··· '소닉월 보안 플랫폼' 발표

소닉월이 국내 주요 기업 보안 관계자들을 대상으로 고객 세미나를 개최하고, 방화벽 네트워크 환경의 보안 강화를 위한 보안 플랫폼을 소개했다고 밝혔다. 이번 행사에서 소닉월코리아는 기존 방화벽(Firewall) 형태의 네트워크 환경에서 알려지지 않은(Unknown) 형태의 제로데이(Zero-day) 공격, 엔드포인트(End-point) 및 이메일(email) 보안 환경을 위한 소닉월 보안 플랫폼을 제안했다.  소닉월 보안 플랫폼은 기업의 네트워크, 이메일, 모바일 및 클라우드 보안 제품의 포트폴리오 전반에 걸쳐 보안, 관리, 분석 및 실시간 위협 인텔리전스를 통합할 수 있다. 이러한 접근 방식은 소닉월의 고성능 하드웨어, 가상 어플라이언스 및 클라이언트의 포트폴리오를 통해 클라우드의 성능, 민첩성 및 확장성을 활용할 수 있도록 지원한다. 소닉월은 차세대 방화벽 시장 동향을 비롯해, 방대한 보안 인텔리전스 정보를 기반으로 위협을 빠르게 탐지해 차단하는 지능형 캡처(Capture) ATP, 캡처 클라이언트(Capture Client), 소닉월 이메일 시큐리티(SonicWall Email Security), 소닉월 시큐어 모바일 액세스(SonicWall Secure Mobile Access) 등을 소개했다. 특히, 소닉월의 NGFW의 패킷 검사/탐지 원천기술인 RFDPI(Reassembly Free Deep Packet Inspection)은 물론, 포트스매시(PortSmash), 포어섀도우(Foreshadow), 포어섀도우-NG(Foreshadow-NG), 멜트다운(Meltdown) 및 스펙터(Spectre)와 같은 CPU 취약점을 이용한 알려지지 않은(Unknown) 공격을 탐지할 수 있는 기술인 RTDMI(Real Time Deep Memory Inspection)은 보안 시장에 새로운 변화를 주도할 것으로 보인다. 소닉월코리아 신용훈 지사장은 “소닉월의 플랫폼을 발전시키고 확장, 통합하면서 우리는 가시성을 높이고 프로세스를 간소화하며 비용...

이메일 제로데이 방화벽 엔드포인트 소닉월코리아

2019.12.13

소닉월이 국내 주요 기업 보안 관계자들을 대상으로 고객 세미나를 개최하고, 방화벽 네트워크 환경의 보안 강화를 위한 보안 플랫폼을 소개했다고 밝혔다. 이번 행사에서 소닉월코리아는 기존 방화벽(Firewall) 형태의 네트워크 환경에서 알려지지 않은(Unknown) 형태의 제로데이(Zero-day) 공격, 엔드포인트(End-point) 및 이메일(email) 보안 환경을 위한 소닉월 보안 플랫폼을 제안했다.  소닉월 보안 플랫폼은 기업의 네트워크, 이메일, 모바일 및 클라우드 보안 제품의 포트폴리오 전반에 걸쳐 보안, 관리, 분석 및 실시간 위협 인텔리전스를 통합할 수 있다. 이러한 접근 방식은 소닉월의 고성능 하드웨어, 가상 어플라이언스 및 클라이언트의 포트폴리오를 통해 클라우드의 성능, 민첩성 및 확장성을 활용할 수 있도록 지원한다. 소닉월은 차세대 방화벽 시장 동향을 비롯해, 방대한 보안 인텔리전스 정보를 기반으로 위협을 빠르게 탐지해 차단하는 지능형 캡처(Capture) ATP, 캡처 클라이언트(Capture Client), 소닉월 이메일 시큐리티(SonicWall Email Security), 소닉월 시큐어 모바일 액세스(SonicWall Secure Mobile Access) 등을 소개했다. 특히, 소닉월의 NGFW의 패킷 검사/탐지 원천기술인 RFDPI(Reassembly Free Deep Packet Inspection)은 물론, 포트스매시(PortSmash), 포어섀도우(Foreshadow), 포어섀도우-NG(Foreshadow-NG), 멜트다운(Meltdown) 및 스펙터(Spectre)와 같은 CPU 취약점을 이용한 알려지지 않은(Unknown) 공격을 탐지할 수 있는 기술인 RTDMI(Real Time Deep Memory Inspection)은 보안 시장에 새로운 변화를 주도할 것으로 보인다. 소닉월코리아 신용훈 지사장은 “소닉월의 플랫폼을 발전시키고 확장, 통합하면서 우리는 가시성을 높이고 프로세스를 간소화하며 비용...

2019.12.13

“이메일 사용 30% 감소” TD 아메리트레이드의 슬랙 도입기

이메일은 오랜 기간 내부 커뮤니케이션의 중심이었다. 그러나 수 많은 직원이 여러 장소에서 흩어져 일하고 있는 기업을 중심으로 올바른 정보를 올바른 사람들에게 전달하기 어려울 수도 있다. TD 아메리트레이드(TD Ameritrade) 역시 이메일을 기업과 팀 커뮤니케이션의 중심으로 사용했었다. 그런데 이 회사의 디지털 워크플레이스 및 채널 효과성 담당 시니어 매니저인 닐 오버마이어에 따르면, 직원들이 자신의 업무와 관련 없는 메시지를 너무 많이 받는다고 생각하는 경우들이 있었다. 또한 이메일을 이용할 때 발생하는 ‘초크 포인트(Choke Point)’ 문제 때문에 중요한 대화를 놓치는 경우들이 있었다. 오버마이어는 “이메일의 정보는 대화에 관여되지 않은 사람들에게 무의미하다. 조직 인텔리전스 측면에서 이메일은 정보 전달이 미흡할 수도 있다”라고 말했다. 이 금융기관은 커뮤니케이션을 강화하고, 이메일이 초래하는 문제들을 줄이기 위해 전사적으로 채팅 기반 협업 도구인 슬랙(Slack)을 도입했다. 그리고 정보 공유와 대화를 이메일에서 퍼블릭 채널로 효과적으로 옮겼다. 수백 명의 직원들을 참여시켜 파일럿 프로젝트를 실시한 후, 2018년 말 전 직원을 대상으로 슬랙을 배포해 각각 사용하고 있던 이질적인 협업 도구를 대체했다. 최근 찰스 슈왑(Charles Schwab Corporation)이 인수를 발표한 TD 아메리트레이드는 미국의 각기 다른 10개 코퍼레이트  오피스(CO)에 직원들이 흩어져 근무하고 있다. TD 아메리트레이드의 비제이 산카란 CIO에 따르면, 지난해 TD 아메리트레이드는 커뮤니케이션이 향상된 것을 확인했고, 이메일의 양이 크게 감소했다. 산카란은 “슬랙을 도입한 이후 보낸 이메일의 양이 약 30% 감소했다”라고 말했다. 그는 초대와 RSVP 같은 일정과 관련된 메시지를 보낼 필요가 없게 되면 이메일이 더 많이 줄어들 전망이라고 말했다. 그는 “많은 커뮤니케이션이 이메일에서 슬랙으로 옮겨졌다”라고 설명했다. 산카란에 따르면 채...

협업 이메일 생산성 슬랙 채팅

2019.12.09

이메일은 오랜 기간 내부 커뮤니케이션의 중심이었다. 그러나 수 많은 직원이 여러 장소에서 흩어져 일하고 있는 기업을 중심으로 올바른 정보를 올바른 사람들에게 전달하기 어려울 수도 있다. TD 아메리트레이드(TD Ameritrade) 역시 이메일을 기업과 팀 커뮤니케이션의 중심으로 사용했었다. 그런데 이 회사의 디지털 워크플레이스 및 채널 효과성 담당 시니어 매니저인 닐 오버마이어에 따르면, 직원들이 자신의 업무와 관련 없는 메시지를 너무 많이 받는다고 생각하는 경우들이 있었다. 또한 이메일을 이용할 때 발생하는 ‘초크 포인트(Choke Point)’ 문제 때문에 중요한 대화를 놓치는 경우들이 있었다. 오버마이어는 “이메일의 정보는 대화에 관여되지 않은 사람들에게 무의미하다. 조직 인텔리전스 측면에서 이메일은 정보 전달이 미흡할 수도 있다”라고 말했다. 이 금융기관은 커뮤니케이션을 강화하고, 이메일이 초래하는 문제들을 줄이기 위해 전사적으로 채팅 기반 협업 도구인 슬랙(Slack)을 도입했다. 그리고 정보 공유와 대화를 이메일에서 퍼블릭 채널로 효과적으로 옮겼다. 수백 명의 직원들을 참여시켜 파일럿 프로젝트를 실시한 후, 2018년 말 전 직원을 대상으로 슬랙을 배포해 각각 사용하고 있던 이질적인 협업 도구를 대체했다. 최근 찰스 슈왑(Charles Schwab Corporation)이 인수를 발표한 TD 아메리트레이드는 미국의 각기 다른 10개 코퍼레이트  오피스(CO)에 직원들이 흩어져 근무하고 있다. TD 아메리트레이드의 비제이 산카란 CIO에 따르면, 지난해 TD 아메리트레이드는 커뮤니케이션이 향상된 것을 확인했고, 이메일의 양이 크게 감소했다. 산카란은 “슬랙을 도입한 이후 보낸 이메일의 양이 약 30% 감소했다”라고 말했다. 그는 초대와 RSVP 같은 일정과 관련된 메시지를 보낼 필요가 없게 되면 이메일이 더 많이 줄어들 전망이라고 말했다. 그는 “많은 커뮤니케이션이 이메일에서 슬랙으로 옮겨졌다”라고 설명했다. 산카란에 따르면 채...

2019.12.09

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5