피싱 공격에서 위협 행위자는 타인을 사칭하고 사기성 통신을 통해 피해자를 속여 민감한 정보를 공유하게 하거나 멀웨어를 다운로드하게 합니다.
목차
피싱(Phishing)은 낚시(Fishing)에서 유래한 용어로, 위협 행위자가 합법적 실체를 가장하여 피해자를 속이기 위해 '미끼'를 사용하는 방법을 말합니다. 이는 속임수와 사기 행동을 사용하여 두려움, 공감, 탐욕과 같은 인간의 감정을 놀리기 때문에 사회 공학 공격으로 간주됩니다.
피싱 체계에서 공격자는 합법적이고 신뢰할 수 있는 사람 또는 기업으로 위장한 이메일, 문자, 전화 또는 소셜 미디어 플랫폼을 통해 연락을 취합니다. 그들은 피해자가 민감한 개인 또는 기업 데이터를 공유하도록 속이기 위해 감정적 조작을 사용합니다. 목표는 다음과 같습니다.
피싱은 데이터 침해에서 가장 흔한 초기 공격 경로입니다. 2025년 1분기에 Anti-Phishing Working Group은 2023년 말 이후 가장 많은 수인 백만 건 이상의 피싱 공격을 집계했습니다1. 이러한 공격의 30% 이상이 온라인 결제 및 금융 부문을 표적으로 삼았습니다.
사이버 공격자에게 피싱이 인기 있는 이유는 다음과 같습니다.
피싱이라는 용어는 1994년에 처음 사용되었으며, 십대 그룹이 AOL에서 의심하지 않는 사용자로부터 신용카드 번호를 수동으로 얻기 위해 노력했습니다.
그 이후로 해커는 인터넷에 연결된 모든 사람의 세부 정보를 수집하는 새로운 방법을 계속 발전시켰습니다. 2000년대 중반까지 '스피어 피싱' 및 '웨일링'과 같은 다른 용어가 등장하여 특히 임원 또는 유명하고 권한이 높은 개인에 초점을 맞춘 공격을 설명했습니다.
2010년대까지 피싱 공격은 이메일이나 채팅방을 통해서만 일어나는 것이 아니었습니다. 공격자들은 모바일 장치, 소셜 미디어 및 메시징 앱을 포함한 여러 플랫폼을 사용하고 있었습니다.
오늘날 위협 범죄자는 AI를 사용하여 전화 통화 및 비디오를 포함한 메시지를 만들고, 더 믿을 수 있는 것처럼 보이고, 문법과 철자 오류를 수정하고, 소셜 미디어에서 데이터를 수집하여 메시지를 개인화하고, 대상 언어로 변환합니다. 또한 누군가의 음성이나 이미지를 캡처하는 데 AI가 자주 사용되는 매우 사실적인 오디오 및 비디오 콘텐츠인 Deepfake를 만들 수 있습니다.
일반적으로 피싱 공격을 시작하는 데 사용되는 메시지는 긴급해 보이도록 만들어져 빠른 대응이 필요합니다. 예를 들어 계정이 비활성화되지 않도록 수신자에게 링크를 클릭하거나 민감한 정보를 보내라는 메시지가 표시될 수 있습니다. 사용자가 작업을 완료하면 데이터가 공격자와 공유되거나 멀웨어가 컴퓨터에 다운로드됩니다. 피싱 메시지는 공식 로고, URL 및 기타 기능을 사용하여 합법적인 메시지의 모양과 느낌을 모방하기 때문에 의도적으로 발견하기 어렵습니다.
대부분의 피싱 메시지는 은행과 같이 알려지고 신뢰할 수 있는 출처에서 온 것처럼 보이지만, “나이지아 왕자” 사기로 알려진 초기 피싱 공격의 경우처럼 발신자가 낯선 사람일 때도 있습니다. 피해자는 부유한 왕실이나 공무원이라고 주장하는 사람으로부터 이메일을 받았습니다. 이들은 자국 밖으로 돈을 송금하는 데 도움이 필요했습니다. 수취인이 먼저 금전이나 개인 정보를 보냈을 때 큰 미래 보상을 약속했습니다. 이 전술은 오늘날에도 여전히 사용되고 있습니다.
피싱의 기술적 측면
피싱 공격은 사기성 이메일처럼 간단할 수 있지만, 메시지를 더 설득력 있게 만들고 정보를 더 효과적으로 캡처하기 위해 수년에 걸쳐 개발된 정교한 기술이 많이 있습니다.
다른 일반적인 유형의 사이버 공격은 멀웨어와 스팸입니다. 피싱의 차이점은 다음과 같습니다.
악의적인 공격자가 사용할 수 있는 많은 매체가 있기 때문에 오늘날 다양한 유형의 피싱 공격이 있다는 것은 놀라운 일이 아닙니다.
피싱이 널리 퍼져 있기 때문에 모든 직원이 다음을 포함한 피싱 메시지의 징후를 인식하는 것이 중요합니다.
최근 몇 년간 악명 높은 피싱 캠페인이 있었습니다.
피싱은 보편적이지만 개인과 조직이 자신과 비즈니스를 보호할 수 있는 방법은 많습니다.
개인을 위한 모범 사례
조직을 위한 모범 사례
귀하 또는 귀하의 조직이 피싱 시도에 미리 대처하는 경우, 신속하게 행동하는 것이 중요합니다.
피싱 시도는 데이터 침해, 재정적 손실, 지적 재산 도난, 랜섬웨어 감염 또는 평판 손상으로 이어질 수 있습니다. 조직들은 계층화된 보안을 채택하고 경계를 유지하며 직원 간의 인식을 높임으로써 적극적으로 자신을 보호하는 것이 중요합니다.
피싱은 공격자가 조직에 침투하는 가장 효과적이고 비용이 많이 드는 방법 중 하나입니다. 소셜 엔지니어링 기술이 발전함에 따라 기존의 이메일 필터와 대응 방어만으로는 충분하지 않습니다. 보안팀은 인간의 행동을 이해하고, 미묘한 이상을 탐지하고, 위협이 받은 편지함에 도달하기 훨씬 전에 차단하는 도구가 필요합니다. 이것이 바로 최신 AI 기반 이메일과 협업 보안이 필요한 이유입니다.
Trend Vision One™ – Email and Collaboration Security는 조직이 인간의 위험을 사전에 관리하고 오늘날의 가장 진보된 피싱 위협으로부터 방어할 수 있도록 지원합니다. 정적 규칙 또는 서명 기반 탐지에만 의존하는 대신, 커뮤니케이션 패턴, 사용자 행동, 이메일 의도 및 상황별 신호를 분석하여 신뢰할 수 있는 관계에 숨겨진 공격을 발견하는 사이버 보안의 중심에 사람들을 둡니다.
제품 관리 부사장인 Scott Sargeant는 사이버 보안 및 IT 환경에서 엔터프라이즈급 솔루션을 제공한 25년 이상의 경험을 가진 노련한 기술 리더입니다.
피싱 공격은 동일한 사이버 보안 리소스를 가지고 있지 않기 때문에 중소기업의 재정적 손실, 가동 중단 시간 및 평판 손상으로 이어지는 경우가 많습니다.
피싱은 피해자가 민감한 정보를 공유하도록 속입니다. 파밍은 사용자를 진짜 웹사이트에서 사기성 웹사이트로 비밀리에 리디렉션합니다.
네, 그렇습니다. 피싱 키트는 기본적으로 2FA를 우회하여 일회용 코드를 캡처하거나 역방향 프록시를 사용하여 로그인 세션을 해킹할 수 있습니다.
Amazon에서 보낸 가짜 이메일은 귀하의 계정이 일시 중지되었으며 귀하의 계정이 피싱의 예가 될 수 있는지 확인하기 위해 링크를 클릭하라고 알려줍니다.
공격자는 AI를 사용하여 표적이 되고 믿을 수 있는 메시지를 작성하거나 수신자가 알고 있는 사람처럼 보이고 들리는 가짜 음성 또는 동영상을 만듭니다.
피싱 공격의 표적이 되는 산업에는 금융 서비스, 의료 및 소매업이 포함되며, 이는 대량의 고객 데이터 및 결제 정보를 저장하기 때문입니다.
모바일 장치 사용자는 메시지 발신자를 확인하고 모바일 보안 앱을 사용하며 장치 및 브라우저를 최신 상태로 유지하고 의심스러운 링크를 클릭하지 않아야 합니다.
피싱은 종종 자격 증명이 오용되거나 의심스러운 활동이 발견된 후에만 분명해지기 때문에 피싱 공격을 탐지하는 데 몇 주 또는 몇 달이 걸릴 수 있습니다.
피싱 공격자에 대한 법적 결과에는 벌금, 징역형, 자산 압류 및 심지어는 연장이 포함됩니다.
DNS 보안은 사용자가 알려진 악성 도메인 또는 가짜 사이트에 액세스하지 못하도록 차단하고 DMARC, SPF 및 DKIM과 같은 인증 프로토콜을 지원하여 발신자를 확인합니다.