피싱이란 무엇입니까?

피싱(Phishing)은 사이버보안 공격의 일종이다. 악의적인 행위자가 신뢰할 수 있는 사람, 웹사이트 또는 기타 개체로 위장하고 메시지를 통해 피해자와 직접 상호 작용하는 경우입니다. 악의적인 행위자는 이러한 메시지를 사용하여 민감한 정보를 얻거나 피해자의 인프라에 악성 소프트웨어를 배포합니다.

조직에서 피싱 공격이 성공하고 직원 중 한 명이 위험에 처한, 공격자가 조직의 보안 경계를 우회하거나, 폐쇄된 환경 내에 악성 코드를 배포하거나, 보안된 회사 데이터에 대한 권한 있는 액세스 권한을 얻는 것이 더 쉽습니다. 이는 공격자가 이제 액세스 권한을 가진 신뢰할 수 있고 합법적인 조직 개체로 나타나기 때문입니다.

피싱이 증가하고 있습니다

피싱에 속함 사회 공학 카테고리즉, 인간의 상호 작용을 통해 수행되는 악의적인 활동입니다. 불행하게도 이러한 종류의 공격은 매우 널리 퍼져 있으며 사이버 범죄에서 두드러진 공격 벡터입니다. 리써치 FBI의 인터넷범죄신고센터(IC3)가 실시한 조사에 따르면 피싱은 2020년 미국에서 가장 널리 퍼진 위협 중 하나였습니다. 또한, IRONSCALES의 최근 연구, 전 세계 조직의 81%는 2020년 2021월부터 XNUMX년 XNUMX월 사이에 이메일 피싱 공격의 증가를 경험했습니다.

이러한 증가는 코로나19로 인해 도입되고 가속화된 업무 방식 변화의 결과일 수 있습니다. 이러한 변경 사항에는 다음이 포함됩니다. 원격 작업, 작업자가 사용하는 장치(휴대폰 및 노트북 포함) 수의 증가, SaaS 애플리케이션에 대한 의존도 증가, 브라우저가 기본 작업 도구가 되고 사무실 협업이 이메일, Microsoft Teams, Slack 등을 통한 디지털 커뮤니케이션으로 전환되고 있습니다.

공격자들은 빠르게 적응했습니다. 피싱 이메일 수가 무려 667%나 급증했습니다. 바라쿠다 네트웍스에 따르면공격자들은 재택근무라는 새로운 환경과 증가하는 디지털 존재감을 악용하는 데 지체하지 않았습니다. 마이크로 소프트 작업의 새로운 미래 신고 비슷한 결과를 보여 보안 전문가의 62%가 피싱 캠페인이 코로나19 기간 동안 가장 증가한 위협이라고 답했습니다.

전염병이 상대적으로 줄어들었음에도 불구하고 피싱 공격 건수는 오늘날 계속 증가하고 있는 것으로 보입니다. 에 따르면 Interisle Consulting Group의 보고서, 피싱 공격 건수는 61년 2021월부터 2022년 XNUMX월 사이에 XNUMX% 증가했습니다. 또한 피싱은 팬데믹 이전에도 꾸준히 증가하고 있었습니다. 보시다시피 이 차트에서는 [위 그래프 참조], 2017년 이후 감소한 악성 코드 사이트 수에 비해 피싱 사이트 수는 지난 몇 년간 증가했습니다.

피싱이 공격자에게 계속해서 결과를 가져오기 때문에 이러한 결과는 놀라운 일이 아닙니다. 에 따르면 Verizon의 2022년 데이터 유출 조사 보고서, 2.9%의 직원이 피싱 이메일을 클릭하는데, 이는 시간이 지나도 꾸준한 것으로 나타났습니다. 우리는 이것이 실수를 저지르는 인간의 자연스러운 특성 때문일 뿐만 아니라 매우 설득력 있는 방식으로 합법적인 사용자와 웹사이트를 가장할 수 있는 피싱 공격이 더욱 정교해졌기 때문이라고 믿습니다. 사이버 보안이 발전하면서 공격 방법도 더욱 교묘해졌습니다.

피싱의 끔찍한 영향

개인의 경우 피싱 공격이 성공하면 무단 구매, 자금 도용, 도난 식별 및 개인 데이터 손실이 발생할 수 있습니다. 조직의 경우 피싱 공격은 조직에 침투하기 위한 방법으로 개인을 표적으로 삼을 수 있습니다. 침해가 발생하면 조직은 큰 영향을 받습니다. 

IBM의 2021년 데이터 침해 비용 보고서에 따르면 피싱은 처리해야 할 공격 벡터 중 두 번째로 가장 비용이 많이 들고, 조직에 평균 $ 4.65 만. 악의적인 공격을 받은 기업은 다수의 고객에게 보상을 해야 하며 실제 금전적 가치가 있는 제품에 대한 투자자의 신뢰와 일반 대중의 신뢰를 잃을 위험이 있습니다. 예를 들어, 2018년 Facebook 사용자 데이터가 손상된 후 Facebook의 총 가치는 36억 달러 감소했으며 회사는 여전히 손실을 복구하고 있습니다.

고려해야 할 부정적인 영향은 재정적 손실만이 아닙니다. 공격이 성공하면 데이터 손실, 중요한 운영 중단 및 개인 데이터 유출이 발생합니다. 이는 결국 법적 및 브랜드 평판에 영향을 미칠 뿐만 아니라 GDPR과 같은 개인 정보 보호 규정을 위반하는 개인 데이터 손상에 대해 고객에게 보상하거나 규제 벌금을 지불해야 하는 추가 재정적 부담으로 이어질 수 있습니다.

피싱 공격은 레거시 보안 메커니즘을 회피합니다

피싱 공격의 발생이 확대되면서 피싱 공격의 교묘함과 교묘함이 증가하는 것으로 보입니다. 오늘날 공격자들은 캠페인에서 독창적이고 매우 기만적인 피싱 기술을 사용하기 때문에 공격자보다 한 발 앞서 나가는 것이 점점 더 어려워지고 있습니다.

한 가지 대표적인 예는 직장 이메일 보안 소프트웨어를 쉽게 우회하는 스피어 피싱 캠페인입니다. 예를 들어, Facebook을 사칭한 이메일 사기는 Cisco Email Security Appliance와 Microsoft의 Exchange Online Protection을 우회했습니다. 이메일에는 SCL(스팸 신뢰도 수준) 1도 부여되었습니다. 이는 Microsoft의 스팸 필터를 건너뛰었음을 의미합니다. 

Area 1 Security의 보고서 1.5개월 동안 조직에 전송된 365억 개의 메시지를 분석한 결과 Office 925,000와 Cisco, Proofpoint 및 Mimecast의 기타 잘 알려진 SEG가 XNUMX개 이상의 피싱 이메일을 놓친 것으로 나타났습니다. 

조직에서 사용하는 피싱 키트에는 전통적인 회피 메커니즘이 포함되는 경우가 많습니다. 그러나 이러한 구식 사이버 보안 솔루션은 위의 예에서 볼 수 있듯이 다양한 유형의 회피를 인식하지 못하고 피싱 공격을 차단할 수 없습니다.

다음은 공격자가 보안 매개변수를 극복하기 위해 배포할 수 있었던 메커니즘의 몇 가지 예입니다.

MFA 우회

MFA(Multi-Factor Authentication)는 사용자가 리소스에 액세스하기 위해 두 가지 이상의 확인 요소를 제공해야 하는 인증 방법입니다. 예를 들어, 사용자는 자신의 사용자 이름과 비밀번호를 제공해야 하며, 사용자의 휴대폰으로 전송될 PIN 코드도 제공해야 합니다. MFA의 주요 이점은 사용자가 사용자 이름과 비밀번호 이상의 방법으로 자신을 식별하도록 요구하여 조직의 보안을 강화한다는 것입니다.. 

그러나 MFA는 피싱 공격을 예방하는 완벽한 솔루션은 아닙니다. Microsoft 최근 MFA(다단계 인증)를 우회하는 광범위한 피싱 캠페인이 발견되었습니다. 초기 공격은 Office 365 인증 프로세스를 하이재킹하여 세션 쿠키 및 자격 증명을 훔치는 것을 목표로 하는 AiTM(Adversary-in-the-Middle) 피싱 랜딩 페이지로 사용자를 리디렉션했습니다. 그런 다음 공격자는 사용자의 로그인 세션을 하이재킹하고 사용자가 MFA를 활성화한 경우에도 인증 프로세스를 건너뛰었습니다.

그런 다음 공격자는 훔친 자격 증명과 세션 쿠키를 사용하여 영향을 받는 사용자의 사서함에 액세스하고 MSTIC(Microsoft Threat Intelligence Center)에 자세히 설명된 대로 다른 대상에 대해 후속 비즈니스 이메일 손상(BEC) 캠페인을 수행했습니다.

샌드박스 회피

샌드박스는 실행 중인 프로그램을 분리하기 위한 보안 메커니즘으로, 제한된 운영 체제 환경에서 소프트웨어를 실행하거나 웹 페이지를 실행하여 구현됩니다. 샌드박싱은 프로세스를 조직 환경의 나머지 부분과 격리하여 잠재적인 악성 프로그램이나 안전하지 않은 코드로부터 보호합니다. 이렇게 하면 위협이 감지되더라도 사용자의 장치에 영향을 미치지 않습니다. 

그러나 이 보안 메커니즘을 회피하는 새로운 피싱 공격이 관찰되었습니다. 이를 위해 그들은 샌드박스가 관찰할 수 없는 내부 지연 메커니즘인 "슬리퍼(Sleepers)"를 사용하여 악성 페이로드가 실제 최종 사용자를 직면할 때만 조치를 취하도록 합니다. 이는 공격자가 샌드박스가 아닌 회사 인프라의 실제 워크스테이션에 액세스했을 때 이를 인식할 수 있음을 의미합니다. 샌드박스가 있는 경우 일반적으로 피싱 웹 페이지에 오류가 표시되고 공격이 시작되지 않습니다. 결과적으로 표준 보안 업체에서는 회피로 인해 피싱 웹사이트를 악성으로 분류하지 않고 해당 사이트가 눈에 띄지 않게 계속 운영되게 됩니다. 

기기 정보별 제한

피싱 공격의 또 다른 회피 기술은 장치 정보를 분석하여 자신을 사용자로 위장하려는 보안 공급업체를 근절하는 것입니다. 샌드박스 회피와 마찬가지로 공격자는 실제 사용자가 웹 페이지를 방문할 때만 피싱 계획을 활성화하는 것을 목표로 합니다.

이를 위해 위협 행위자는 브라우저의 데이터, 운영 체제, 웹 페이지 콘텐츠가 사용자 화면에 표시되는 방식 등 다양한 데이터 소스를 기반으로 인간 대상을 식별하는 기능을 개발했습니다. 이 정보를 통해 피싱 키트는 해당 장치가 사람(노트북이나 휴대폰 등)에 의해 사용되는지, 아니면 사용자로 위장한 샌드박스나 보안 메커니즘인지 여부를 결정할 수 있습니다.

이 정보는 피싱 사이트가 화면 크기나 표시 영역을 기준으로 사용자를 분류하는 데 도움이 됩니다. 위협 행위자는 방문자 기술의 창 높이 및 너비와 관련된 방문자 데이터에 접근하여 대상이 어떤 유형의 장치를 사용하고 있는지 파악하고 공격할지 회피할지 결정할 수 있습니다. 

이는 공격자가 기존의 사이버 보안 보호를 우회할 수 있는 새로운 방법을 매일 찾고 있기 때문에 끊임없이 진화하는 위협 환경의 몇 가지 예일 뿐입니다. 이는 매우 혼란스러운 일이며 브라우저 보안 문제에 대한 새로운 접근 방식이 필요합니다.

기존 솔루션은 부족함

앞서 살펴보았듯이 피싱 캠페인은 샌드박스, 이메일 스캐너, 다단계 인증 등 기존 피싱 방지 소프트웨어 유형을 탐지하는 메커니즘을 개발했습니다. 일단 캠페인에 의해 탐지되면 공격자는 다른 유형의 공격을 전개할 것이며 안티 피싱이 악성 웹 페이지를 차단하거나 찾아내는 데 효과적일 가능성은 거의 없습니다.

새로운 브라우저 기반 접근 방식

현대 기업에서 브라우저의 역할이 급격히 증가함에 따라 브라우저에서 널리 퍼진 사이버 공격으로부터 보호하는 솔루션이 필요합니다. 피싱은 심각도와 인기 측면에서 브라우저 기반 사이버 공격의 주요 위협으로 떠오르고 있습니다. 뿐만 아니라, 기존의 피싱 방지 소프트웨어는 많은 피싱 캠페인을 놓치고 이를 눈에 띄지 않게 하여 직원과 조직을 취약하게 만듭니다. 

우리는 이러한 문제에 대한 적절한 해결책이 브라우저 기반이어야 한다고 믿습니다. LayerX Security는 피싱 보호를 위한 새로운 접근 방식을 제공합니다.

LayerX 브라우저 플랫폼에는 애플리케이션 계층에서 브라우저 세션을 모니터링하는 브라우저 확장 기능이 포함되어 있어 암호 해독 후 단계에서 모든 검색 이벤트에 대한 직접적인 가시성을 확보하여 지연 시간이나 사용자 경험에 영향을 주지 않고 실시간으로 보호 조치를 분석하고 시행할 수 있습니다. . LayerX는 렌더링된 웹 페이지를 원활하게 수정하여 조잡한 액세스 차단/허용을 넘어 웹 페이지에 대한 액세스를 완전히 차단하는 대신 웹 페이지의 악의적인 측면을 무력화하는 세부적인 적용을 제공할 수 있습니다. 이는 공격자가 은행 앱 페이지의 DOM 구조를 탐색하는 경우와 같이 본질적으로 합법적인 페이지에 공격을 가하는 경우 매우 중요합니다. LayerX는 사용자의 검색 경험을 저하시키지 않으면서 최고 수준의 보안을 제공합니다.