위협 행위자는 무자비할 수 있습니다.이들은 소셜 엔지니어링을 사용하여 사람들의 개인 생활과 직업 생활을 샅샅이 뒤져 사용자가 자신도 모르게 멀웨어를 다운로드하거나 자격 증명을 포기하도록 조종하는 스피어피싱 캠페인에 사용할 수 있는 세부 정보를 찾아냅니다.
이러한 전략은 사용자가 사용하는 애플리케이션이나 공급업체를 찾아 신뢰할 수 있는 브랜드가 보낸 합법적인 이메일을 가져와 거래를 승인하거나 SaaS (Software as a Service) 플랫폼에 로그인하는 등 믿을 수 있는 클릭 유도 문안을 제시하는 형태를 취하는 경우가 많습니다.가장 사악한 스피어피싱 캠페인은 자연 재해 및 비극과 같은 시사 사건을 이용하여 사람들의 감정, 취약성 또는 선의를 노리는 것입니다.
Covid-19는 공격자들이 이러한 가증스러운 속임수를 사용할 수 있는 큰 기회를 제공했습니다.전 세계의 악의적인 행위자들이 글로벌 팬데믹과 그 여파를 악용하여 사용자를 속이고 있습니다.이는 아프고 불안한 일이며, 현재까지 이 질병으로 사망한 전 세계 40만 명 이상의 사람들의 기억을 더럽히고 있습니다.
하지만 안타깝게도 효과적입니다.
업계 데이터에 따르면 피싱 공격의 성공률은 30% 이상으로 모든 위협 범주 중 가장 성공적입니다.한 명의 사용자가 단 한 번의 클릭으로 전체 조직을 위험에 빠뜨릴 수 있다는 점을 고려하면 무섭습니다.
Menlo Security Research는 고객 기반 전반의 위협 데이터를 지속적으로 분석하여 사용자를 보호하는 데 도움이 될 수 있는 추세를 파악하고 있습니다.물론 2020년 첫 3개월 동안 COVID-19 관련 피싱 공격이 급증했습니다.실제로 금융 서비스 회사를 사칭한 전체 피싱 공격의 50% 가 Covid-19라는 주제를 활용했습니다.
![pie chart showing number of successful phishing attacks impersonating financial services companies; most impersonated are Citi (288), Visa (251), HSBC (121), and Wells Fargo (99)](https://cdn.prod.website-files.com/65565a6ae1bebedfef4026ca/657c94007def281495f0dcd2_MenloThwarts_CovidPhishing_Picture1.png)
많은 기업들이 의료 제품, 지침 또는 안전한 금전적 피난처를 제공한다는 시도를 인용하여 공격에 대해 경고하는 메시지를 고객에게 보냈지만 경고만으로는 충분하지 않았습니다.당사의 데이터에 따르면 홍콩, 싱가포르, 호주의 HSBC 고객을 대상으로 한 COVID-19 관련 공격의 성공률은 3% 로 업계 평균보다 낮았지만 여전히 성공했습니다.Menlo Security 고객은 영향을 받지 않았습니다. 심지어 악성 링크를 클릭한 사용자도 영향을 받지 않았습니다.대신 웹 양식이 읽기 전용 모드로 렌더링되는 동안 콘텐츠는 클라우드의 원격 웹 브라우저에 격리되었습니다.이로 인해 맬웨어가 사용자 장치에 다운로드되지 않고 사용자가 로그인 자격 증명을 누설하는 것을 막을 수 있었습니다.
모두가 그렇게 운이 좋았던 것은 아닙니다.Menlo Security의 보호를 받지 못하는 HSBC 고객 중 몇 명 이상이 속아 장치가 손상되었을 가능성이 높습니다.거기서부터는 공격자들이 어떤 시스템에 침투할 수 있었는지 아무도 모릅니다.
물론 HSBC 고객만 표적이 되는 것은 아닙니다.Menlo Security가 차단한 다른 COVID-19 관련 공격으로는 미국의 웰스 파고 (Wells Fargo), 캐피탈 원 (Capital One), FirstBank의 공식 커뮤니케이션을 사칭한 것이 있습니다. FirstBank의 예에서는 사용자가 합법적으로 보이는 웹사이트로 안내되어 가짜 웹 양식으로 자격 증명을 입력하라는 메시지가 표시되었습니다.아래 스크린샷에서 볼 수 있듯이 공격자는 고객의 사용자 이름, 암호, 계정 PIN, 이메일 주소 및 이메일 암호를 도용하려고 시도했습니다.이 정보로 무장하면 위협 행위자는 몇 분 만에 고객의 계정 잔고를 없앨 수 있습니다. FirstBank를 사칭하여 계정 PIN, 이메일 주소 및 이메일 비밀번호를 요구하는 피싱 페이지.
![screenshot of banking phishing website](https://cdn.prod.website-files.com/65565a6ae1bebedfef4026ca/657c94492acc03238f9415a7_MenloThwarts_CovidPhishing_Picture2.png)
악의적인 행위자들이 사람들을 이용하기 위해 세계적인 유행병을 이용한다는 것은 놀라운 일이 아닙니다.그들은 결국 악의적입니다.이메일을 공격 벡터로 사용하는 스피어피싱 및 기타 사이버 보안 위협으로부터 사용자를 보호하는 것은 조직의 몫입니다.
방법 알아보기 멘로 시큐리티는 포춘지 선정 500대 기업이 피싱 공격으로부터 사용자를 안전하게 보호할 수 있도록 지원합니다.