기업가 적으로 도전 한 피싱 공격 전략
페이지 정보
- 작성자 : Catherine
- 작성일 : 25-03-05 18:23
- 조회 : 22회
관련링크
본문
지난 12 월 영국의 HM (HM Revenue and Customs) 부서에 따르면 고객이받는 피싱 이메일 수가 3 억 씩 줄었다고보고했지만,이 위협 벡터는 사이버 보안 팀의 초점입니다. 그러나 우리 가이 두 가지를 제쳐두더라도 클릭률이 잠재적으로 신뢰할 수없는 지표로 간주되어야한다는 주요 이유가 남아 있습니다. 그러나 피싱 테스트보다 성공적인 보안 교육에 더 많은 것이 있다고 생각하는 것처럼, 우리는 최종 사용자 클릭률을 추적하는 것보다 프로그램 성공을 측정하는 데 더 많은 것이 있다고 생각합니다.
또한 Phish ™ 보고서를 넘어서 두 번째 연례 연례 연례가 다시 보여 주듯이 클릭률이 반드시 지식 수준을 반영하는 것은 아닙니다. 상당한 돈 손실 또는 몸값 공격과 같은 심각한 사건의 경우 영국의 국가 사기 및 사이버 범죄보고 센터 인 행동 사기에보고해야합니다. Proofpoint의 2021 년 Phish 보고서를 위해 설문 조사에 참여한 정보 보안 전문가의 절반 이상이 2020 년에 조직의 성공적인 피싱 공격을 경험했다고 밝혔다. 공격자들은 사회 공학 기술을 적응시켜 강력한 감정에 대한 관련 테마에 초점을 맞추기 위해 조직이 다층 적 접근 방식을 사용하여 사용자가 직장에서 벗어나면서 피쉬 공격을 유지하는 데 비판적이다.
사람들이 정기적으로 온라인 쇼핑하므로 사용자가 공격에 빠지면 민감한 작업 정보가 손상 될 수 있습니다. 피싱 이메일의 대부분은 재무 또는 개인 정보 항목이 필요한 페이지로 안내합니다. 사용자 정의 : 실제 시나리오를 모방하기 위해 피싱 이메일과 방문 페이지를 사용자 정의 할 수있는 도구를 찾으십시오. 사이버 괴롭힘에는 신체 괴롭힘과는 전혀 도움이되지 않으며, 사이버 괴롭힘에는 근접 및 개인 연락처가 포함되지 않으며 기본적으로 전자 장치를 부적절한 의사 소통을위한 주요 도구로 사용하여 온라인으로 발생합니다.
오늘날의 디지털 시대에는 이메일이 필수 커뮤니케이션 수단이되었습니다. 아마도 그들은 너무 바빠서 이메일을 알아 차리지 못했을 것입니다. 사용자가 링크 위로 떠 다니면 이메일의 URL 주소가 조직과 관련된 웹 사이트와 일치하지 않음을 알 수 있습니다. 공격자는 단순히 참여 메시징을 여기에 사용하지 않습니다. 또한 공식 로고를 복사하고 합법적이고 신뢰할 수있는 것으로 보이는 이메일 바닥 글도 사용했습니다. DNS 캐시 중독 : 공격자는 캐시 된 DNS 서버에 가짜 응답을 만듭니다. 모든 사용자는 TTL까지 잘못된 응답을받습니다.
응답 계획에 대해 논의합시다. 이제 우리는 피싱의 위험에 대해 다루었으므로 자신을 보호 할 수있는 (비교적 저렴한) 방법을 살펴 보겠습니다. Agari 이메일 보안 제품을 사용하면 이제 모든 직원받은 편지함을 이메일 위협으로부터 모니터링하고 보호 할 수 있습니다. 2FA를 사용하면 비밀번호를 입력하면 휴대 전화로 전송 된 보안 코드를 입력하라는 메시지가 표시됩니다. 이메일에는 수신자의 실명 및 전화 번호가 포함되어 있으며 가짜 영수증이 포함되어 있습니다. Mandiant는 보고서에서 피해자를 지명하지는 않지만 New York Times는 2009 년에 Coca-Cola의 해킹을 그룹에 속합니다.
Mimecast의 또 다른 아이디어는 도메인 이름 등록 경보 서비스를 사용하는 것입니다.이 도메인이 회사와 매우 유사한 도메인이 만들어지면 보안 팀이 사이버 범죄자보다 앞서 나갈 수 있습니다. 따라서 백엔드 보안 프로세스와 팀 참여가 최대한 매끄럽도록해야합니다. "이 바이러스에 대한 관심과 우려가 너무 많기 때문에 메시지는 그 메시지가 매우 복잡 할 필요는 없다"고 그는 말했다.
가장 필요한 최종 사용자와 일치하는 교육 프로그램을 구현하고 위협 인텔리전스 환경에 대한 인식을 높이기 위해 사용자에게 정기적으로 통신합니다. "클리머 반복"인 사용자의 경우 일대일 회의를 통해 잠재적으로 악의적 인 메시지에 참여하는 이유를 이해하고 프로그램의 중요성을 반복하는 이유를 고려하십시오. 그것은 당신의 프로그램을 게임을하고 더 긍정적 인 행동을 장려 할 수 있습니다. 다재다능하고 효과적인 프로그램을 진행할 때 이러한 모든 측정 값으로 긍정적 인 개선을 시작해야합니다.
사이버 보안 평가 및 훈련을 위해 피쉬를 넘어 생각을 옹호하는 것처럼, 우리는 피싱 테스트를 넘어서서 취약점을 평가하고 진행 상황을 측정하는 것이 좋습니다. 마지막으로, 프로그램의 성능을 측정하여 개선 및 진행 상황을 식별 할 수 있도록하십시오. 조직에 사용자 관련 조치 또는 피싱에 기인 할 수있는 다른 손실을 추적하는 방법이있는 경우 통합을 고려할 수 있습니다. 회사는 다양한 방식으로 피싱 공격으로부터 자신과 직원을 보호 할 수 있습니다.
사이버 범죄자들이 점점 더 많은 사람들을 목표로하고 사악한 캠페인을 활성화하기 위해 인적 요소에 집중함에 따라 직원들은 화재에 처해 있습니다. 그러나 이들은 교차 기능 부서, 특히 HR (Human Resources)의 메시지 (HR)의 내부 이메일을 신뢰할 가능성이 높습니다. 그러나 적대자들은이 개념을 사용하여 시스템의 어느 곳에서나 악의적 인 파일을 숨길 수 있습니다. 감지되면 시스템 관리자는 귀하에 대해 심각한 조치를 취하고 후속 활동을 추적 할 수 있습니다.
우리는 소위 자유 시장 시스템 외부 또는 경제학이없는 것을 다루는 방법을 모릅니다. 아래 이미지에서 악의적 인 배우는 예상 배송 시간에 대한 유혹 정보를 제시하고 있으며 현실적인 소포 번호도 포함됩니다. 우리 중 많은 사람들이 QR 코드가있는 이메일을보고 무언가가 옳지 않다는 것을 즉시 알고 있지만, 몸캠피싱 공격자는 또한 신발에 몸을 담그고 이러한 QR 코드에 대한 전달 방법을 제작하는 데 매우 능숙합니다.