제퍼넷 로고

피싱 공격으로부터 온라인 비즈니스를 보호하는 방법

시간

매일 모든 규모의 기업이 피싱을 당하고 있습니다. 피싱 공격이 증가하고 있습니다. 더 정교더 알아보기 힘든, 기업에 심각한 위협이 됩니다.

미국에서는 피싱 공격이 비용 사업 54만 달러 이상, 241,342년에는 2020개 이상이 영향을 받습니다.

그렇다면 피싱이란 무엇입니까? 피싱 공격의 가장 일반적인 유형은 무엇입니까? 그리고 가장 중요한 것은 이들로부터 비즈니스를 어떻게 보호할 수 있습니까?

이 기사는 모든 질문에 답하고 제안합니다. 비즈니스를 보호하기 위한 팁 피싱 공격으로부터.

주요 하이라이트

  • 피싱은 사이버 공격 사기성 이메일이나 웹사이트를 사용하여 로그인 자격 증명이나 신용 카드 정보와 같은 민감한 정보를 훔치는 웹 사이트.
  • 가장의 일부 일반적인 피싱 공격 스푸핑된 이메일, 스피어 피싱, 스미싱, 비싱 및 파밍입니다.
  • 기업이 취할 수 있는 몇 가지 단계가 있습니다. 자신을 보호 피싱 방지 소프트웨어 구현 및 피싱 이메일 탐지 방법에 대한 직원 교육을 포함하여 피싱 공격으로부터 보호합니다.
  • 피싱 공격이 점점 교묘해지고 있어 최신 트렌드에 대한 최신 정보 유지 및 방법이 중요합니다.

피싱이란 무엇입니까?

간단히 말해서 피싱은 사기성 이메일이나 웹사이트를 사용하여 사이버 공격을 가하는 것입니다. 민감한 정보를 훔치다 로그인 자격 증명 또는 신용 카드 정보와 같은. 또한 피셔는 이 정보를 사용하여 회사 네트워크 및 시스템에 액세스할 수 있습니다.

그러나 그것은 이메일을 보내는 임의의 사람 이상입니다. 피싱은 표적을 연구한 사이버 범죄자에 의한 잘 계획된 공격입니다. 그들은 그들이 원하는 정보를 제공하도록 당신을 속이기 위해 무엇을 말하고 어떻게 말해야 하는지 알고 있습니다.

어떤 경우에는 피셔가 이메일을 보내거나 합법적인 것처럼 보이는 웹사이트를 만듭니다. 그러나 링크를 클릭하거나 정보를 입력하면 실제 웹사이트가 아닌 피셔로 이동합니다.

피싱 공격은 점점 더 교묘해지고 탐지하기 어려워지고 있습니다. ㅏ 최근의 연구 거의 97%의 사람들이 피싱 이메일을 발견할 수 없다는 사실을 발견했습니다. 공격자가 사용하기 때문입니다. 점점 더 정교해지는 방법 이메일과 웹사이트를 합법적으로 만들기 위해.

광범위한 공격에는 다른 이유가 있습니다.

첫째, 피싱 공격은 비교적 수행하기 쉽습니다. 이메일 계정과 웹사이트 제작에 대한 기본 지식만 있으면 됩니다.

또 다른 이유는 효과적이기 때문입니다. IBM 공부 피싱 이메일로 시작된 사이버 공격의 40% 이상을 보여줍니다.

마지막으로 피싱 공격은 저렴합니다. 사이버 범죄자는 성공적인 피싱 공격을 수행하기 위해 많은 돈을 쓸 필요가 없습니다. 공격을 수행하는 데 필요한 많은 도구와 소프트웨어는 무료입니다.

피싱 공격의 일반적인 유형

사이버 범죄자들이 귀하의 민감한 정보를 피싱할 수 있는 방법은 무궁무진합니다. 다음은 가장 일반적인 유형의 피싱 공격입니다.

1. 스푸핑된 이메일

이 공격에서 당신은 이메일을 받다 금융 기관이나 잘 알려진 회사와 같은 합법적인 출처에서 온 것처럼 보이는 정보. 이메일에는 합법적으로 보이는 브랜딩이 포함되는 경우가 많으며 실제 회사와 동일한 로고를 사용할 수도 있습니다.

다음은 저희가 인지한 피싱 시도입니다.

스푸핑 이메일 예시

그러나 이메일에는 일반적으로 다음이 포함됩니다. 오타 또는 다른 붉은 깃발 합법적이지 않다는 것을 알려야 합니다. 이 이메일의 목적은 링크나 첨부 파일을 클릭하여 컴퓨터에 맬웨어를 설치하거나 민감한 정보를 입력하라는 메시지가 표시되는 가짜 웹사이트로 이동하게 하는 것입니다.

스푸핑된 이메일을 탐지하는 가장 좋은 방법은 링크 위로 마우스를 가져갑니다. 클릭하기 전에 이메일에서 링크 대상이 표시된 텍스트와 일치하지 않으면 스푸핑된 이메일일 가능성이 있습니다. 또한 .com, .org, .net 등의 앞뒤에 임의의 문자가 있는 경우 빨간색 플래그입니다. 또한 다음을 확인하십시오. 맞춤법 오류 이메일 또는 URL에서

스푸핑-이메일-피싱-공격-예-1

2. 스피어 피싱

이러한 유형의 공격은 스푸핑된 이메일과 유사하지만 특정 개인 or 조직. 공격자는 일반적으로 다양한 소셜 미디어 네트워크와 같이 인터넷에서 공개적으로 사용할 수 있는 정보를 통해 대상을 조사하여 정보를 수집하여 이메일을 보다 합법적으로 보이게 합니다.

예를 들어, 공격자는 CEO로 보이는 회사의 누군가에게 스피어 피싱 이메일을 보낼 수 있습니다. 이메일에는 향후 프로젝트나 계획과 같이 CEO만 알 수 있는 정보가 포함될 수 있습니다. 목표는 수신자가 다음과 같은 조치를 취하도록 하는 것입니다. 링크 클릭 or 첨부 악성코드를 설치하거나 가짜 웹사이트로 이동합니다.

3. 스 미싱

스미싱은 피싱 공격으로 문자 메시지를 사용합니다 이메일 대신 사용자를 속여 개인 정보를 제공하도록 합니다. 스미싱 공격은 스캐머가 이메일보다 문자 메시지로 더 많은 청중에게 다가갈 수 있다는 사실을 알게 되면서 점점 더 보편화되고 있습니다.

스미싱 공격은 일반적으로 은행이나 정부 기관과 같은 합법적인 출처에서 온 것처럼 보이는 문자 메시지 형태로 이루어집니다. 문자 메시지는 종종 수신자를 속이는 데 사용됩니다. 가짜 웹사이트 링크 클릭 은행 계좌 번호 또는 사회 보장 번호와 같은 개인 정보를 요청하는 곳.

스미싱 예제 SMS

스미싱 예제-sms2

스미싱 공격은 문자 메시지가 합법적인 출처에서 온 것처럼 보일 수 있으므로 탐지하기 어려울 수 있습니다. 그러나 할 수 있는 몇 가지 사항이 있습니다. 당신이 발견하는 데 도움이 찾기 스미싱 공격:

  • 메시지는 원치 않는 그리고 에서 온다 알 수없는 번호.
  • 메시지는 긴급한 또는 포함 긴박감.
  • 메시지는 다음을 요구합니다. 링크를 클릭.
  • 메시지는 다음을 요구합니다. 개인 정보를 입력.

스미싱 공격으로 의심되는 문자 메시지를 받은 경우, 어떤 링크도 클릭하지 마십시오 or 개인 정보를 입력. 대신, 삭제 메시지와 신고 당신의 휴대 전화 통신사에 그것을.

4. 비싱

비싱 공격은 문자 메시지 대신 음성 메시지 or 전화 사람들을 속여 개인 정보를 제공하려고 시도합니다.

공격자는 일반적으로 은행이나 신용 카드 회사와 같은 합법적인 조직으로 가장합니다. 그들은 종종 실제 회사에서 전화를 거는 것처럼 보이게 하기 위해 자동 통화 시스템을 사용합니다.

공격은 라인의 다른 쪽 끝에 있는 사람을 민감한 정보를 포기하다, 신용 카드 번호 또는 은행 계좌 로그인과 같은. 또한 계정에 액세스하려면 프로그램을 다운로드해야 한다고 알려 컴퓨터에 맬웨어를 설치하도록 유도할 수도 있습니다.

메시지가 합법적인 출처에서 온 것처럼 들릴 수 있기 때문에 비싱 공격을 탐지하기 어려울 수 있습니다. 그러나 비싱 공격을 탐지하는 데 도움이 되는 몇 가지 사항이 있습니다.

  • 전화는 원치 않는 그리고 알 수 없는 번호에서 왔습니다.
  • 발신자가 묻는다 개인 정보. 발신자 ID는 합법적인 소스에서 전화가 걸려오는 것처럼 보이도록 스푸핑됩니다.

비싱 공격이라고 생각되는 전화나 음성 메시지를 받으면, 번호를 다시 부르지 마십시오 or 개인 정보를 입력하십시오. 대신 전화를 끊고 FTC(연방거래위원회)에 사건을 보고하십시오. 또한 해당 사건을 이동통신사에 보고해야 합니다.

5. 파밍

파밍은 악성코드를 사용하여 피해자를 가짜 웹사이트로 리디렉션 그들의 지식 없이.

피싱 공격은 일반적으로 소셜 엔지니어링에 의존하여 피해자가 가짜 웹사이트로 연결되는 링크를 클릭하도록 속입니다. 반면에 파밍 공격은 피해자의 상호 작용이 필요하지 않습니다. 가짜 웹 사이트로의 리디렉션이 자동으로 발생합니다..

가짜 웹사이트가 합법적인 웹사이트와 동일해 보이기 때문에 파밍 공격을 탐지하기 어려울 수 있습니다. 그러나 파밍 공격을 탐지하는 데 도움이 되는 몇 가지 사항이 있습니다.

  • 웹사이트의 URL은 약간 다른 합법적인 웹사이트에서. 예를 들어 URL은 다른 도메인 이름을 사용하거나 URL에 추가 문자가 있을 수 있습니다.
  • 웹사이트는 합법적인 웹사이트와 동일해 보이지만 다른 URL.

피싱 공격으로부터 온라인 비즈니스를 보호하는 방법

피싱 공격으로부터 온라인 비즈니스를 보호하기 위해 취할 수 있는 몇 가지 단계가 있습니다.

피싱 공격으로부터 온라인 비즈니스 보호

1. 직원들에게 피싱에 대해 교육

직원들은 피싱이 무엇이며 어떻게 탐지하는지 알고 있어야 합니다. 직원들도 알아야 할 링크를 클릭하지 않도록 or 첨부 파일 다운로드 알 수 없는 발신자로부터.

2. 보안 이메일 게이트웨이 사용

A 보안 이메일 게이트웨이 직원에게 도달하기 전에 악성 이메일을 필터링하여 피싱 이메일로부터 비즈니스를 보호할 수 있습니다.

3. 이중 인증 구현

XNUMX단계 인증을 요구하여 추가 보안 계층을 추가합니다. 두 번째 요인, 모바일 앱의 코드 및 비밀번호와 같은

4. 소프트웨어를 최신 상태로 유지

공격자는 오래된 소프트웨어를 악용할 수 있습니다. 운영 체제 및 웹 브라우저를 포함한 모든 소프트웨어를 보관하십시오. 최신.

5. 방화벽 사용

A 방화벽 악성 트래픽을 차단하여 공격으로부터 네트워크를 보호할 수 있습니다.

6. 데이터 백업

피싱 공격이 귀하의 비즈니스를 표적으로 삼는 경우 다음을 수행하는 것이 중요합니다. 데이터 백업 빠르게 회복할 수 있습니다.

7. 로그 모니터링

로그 모니터링 의심스러운 활동을 감지하고 잠재적인 공격을 조사하는 데 도움이 될 수 있습니다.

8. 피싱 이메일 신고

피싱 이메일을 받은 경우, 관계 당국에 보고 따라서 다른 비즈니스가 표적이 되지 않도록 보호하기 위한 조치를 취할 수 있습니다.

결론

피싱은 모든 규모의 기업에 심각한 위협입니다. 다음을 통해 피싱 공격으로부터 비즈니스를 보호할 수 있습니다. 직원 교육 데이터 보안. 로 사기에 대한 경계 유지 사이버 범죄에 대한 전체적인 접근 방식을 채택하면 비즈니스 위험을 더 잘 관리할 수 있습니다.

0.00 평균 등급 (0% 점수) – 0 투표

spot_img

최신 인텔리전스

spot_img