웨일링이란?

tball

웨일링(Whaling)은 기업과 기관의 임원, 관리자 등 조직 내의 C레벨 또는 고위급 인사를 대상으로 하는 특수한 유형의 피싱 공격입니다.

웨일링 피싱

'웨일링(Whaling)'이라는 용어는 중요한 권한과 민감한 정보에 대한 권한을 보유한 조직 내 '대어'를 대상으로 한다는 의미에서 파생되었습니다. 일반적인 사람을 대상으로 대량의 시도가 이루어지는 전통적인 피싱 공격과 달리 웨일링은 고도로 표적화된 공격으로, 피해자에 대한 자세한 정보를 수집하고 활용해 설득력 있고 개인화된 이메일을 만듭니다.

웨일링 공격 작동 방식

중요한 개인은 종종 귀중한 정보, 재무 자원 및 의사 결정 권한에 액세스할 수 있기 때문에 사이버 범죄자에게 매력적인 표적이 됩니다. 공격자는 임원의 이메일 계정을 손상시킴으로써 사기 거래를 승인하고 기밀 데이터에 액세스하며 조직 프로세스를 조작할 수 있습니다.

웨일링 공격은 다음과 같은 몇 가지 주요 단계를 포함하여 신중하게 계획 및 실행됩니다.

연구 단계

조사 단계에서 공격자는 표적에 대한 광범위한 정보를 수집합니다. 여기에는 역할, 책임, 개인적 관심사 및 직업적 관계에 대한 세부 정보가 포함될 수 있습니다. 이들은 소셜 미디어 프로필, 회사 웹사이트, 보도 자료 및 기타 공개적으로 사용 가능한 데이터를 보고 공격을 합성하는 데 도움을 받습니다.

공격 포착

상세한 지식을 갖춘 공격자는 고도로 개인화되고 설득력 있는 이메일을 작성할 수 있습니다. 이러한 이메일은 종종 신뢰할 수 있는 비즈니스 파트너 또는 동료를 가장하며 즉각적인 조치가 필요한 긴급한 요청을 포함합니다. 때때로 업무 환경 외부에서 개인적으로 알고 있는 사람을 가장합니다. 일반적인 전술은 다음과 같습니다.

  • 사칭: 공격자는 표적의 신뢰를 얻기 위해 신뢰할 수 있는 개인 또는 단체인 척합니다.
  • 긴급성: 공격자는 철저한 검증 없이 즉각적인 조치를 취하기 위해 긴박감을 조성합니다.
  • 권한: 공격자는 가장한 개인의 인지된 권한을 활용하여 컴플라이언스를 강제합니다. 

실행

공격자가 웨일링 이메일을 작성하면 표적에게 전송됩니다. 표적이 공격에 속하면 민감한 정보를 공개하거나, 사기 거래를 승인하거나, 시스템을 손상시키는 악성 첨부 파일을 다운로드할 수 있으므로 피해가 엄청날 수 있습니다.

웨일링 공격의 작동 방식에 대한 그림.

웨일링 공격과 기타 피싱 공격의 차이점

피싱 공격은 다양한 형태로 발생하지만 웨일링 공격은 더 높은 수준의 정교함과 복잡성을 가지고 있습니다.

기존 피싱

전통적인 피싱 공격은 광범위하고 무차별적이며, 일반 이메일을 통해 많은 사람을 표적으로 삼습니다. 이러한 공격은 적은 비율의 수신자가 피해자가 되기를 바라며 양에 의존합니다.

스피어 피싱

스피어 피싱은 기존의 피싱보다 더 표적이 되지만 웨일링에서 볼 수 있는 개인화의 깊이는 여전히 부족합니다. 스피어 피싱 이메일은 특정 개인 또는 그룹을 대상으로 하며, 공개적으로 이용 가능한 정보를 기반으로 한 어느 정도의 맞춤화를 사용하는 경우가 많습니다.

웨일링

웨일링 공격은 대상의 역할, 책임 및 개인적 관심사에 대한 자세한 지식을 활용하여 사용자 지정을 한 단계 업그레이드합니다. 이메일은 합법적으로 보이도록 신중하게 작성되었으며 공격자는 정교한 소셜 엔지니어링 기술을 사용하여 표적을 속이는 경우가 많습니다.

웨일링에 사용되는 일반적인 전술 및 기술

웨일링 공격자는 다양한 전술을 사용하여 표적을 속입니다.

  • 소셜 엔지니어링: 공격자는 신뢰, 권위 및 긴급과 같은 심리적 유발 요인을 악용하여 표적을 조종하려고 시도합니다. 그들은 종종 신뢰할 수 있는 동료, 비즈니스 파트너 또는 업무 환경 외부의 누군가로 가장하여 대상을 속입니다.
  • 신원 도용: 드문 경우지만 중요한 표적에 대한 공격으로 인해 공격자가 피해자와 가까운 사람의 이메일 계정을 인계받았습니다.  그런 다음 신뢰할 수 있는 사람의 실제 이메일 주소를 사용하여 웨일링 공격을 보냈습니다.
  • 이메일 스푸핑: 이메일 스푸핑은 이메일을 합법적인 출처에서 온 것처럼 보이도록 발신자의 주소를 위조하는 것을 포함합니다. 이 기법은 이메일의 진위성 대상을 설득하는 데 매우 중요합니다.
  • 악성 첨부 파일 및 링크: 웨일링 이메일에는 열었을 때 표적의 장치에 멀웨어를 설치하거나 자격 증명을 훔치도록 설계된 피싱 웹사이트로 이어지는 악성 첨부 파일 또는 링크가 포함될 수 있습니다.

웨일링 공격 및 모범 사례를 방지하는 방법

조직은 웨일링 공격으로부터 자신을 보호하기 위해 다음과 같은 몇 가지 조치를 채택할 수 있습니다.

  • 사이버 보안 교육 및 인식: 경영진과 직원을 위한 정기적인 교육 프로그램은 웨일링 공격에 대한 인식을 높이고 의심스러운 이메일을 인식하는 방법을 가르칠 수 있습니다.
  • 이메일 인증 기술: DMARC(도메인 기반 메시지 인증, 보고 및 규정 준수)와 같은 이메일 인증 기술을 구현하면 이메일 스푸핑을 방지하고 이메일이 청구된 발신자로부터 진짜로 전달되도록 하는 데 도움이 될 수 있습니다.
  • 검증 절차: 금융 거래 또는 데이터 공유와 같은 민감한 요청에 대한 엄격한 검증 절차를 수립하면 무단 조치를 방지할 수 있습니다. 예를 들어, 전신 송금을 위한 구두 확인이 필요한 경우 보안 계층이 추가될 수 있습니다.
  • 탐지 및 대응 전략: 효과적인 탐지 및 대응 전략은 웨일링 공격의 영향을 완화하는 데 매우 중요합니다.
  • 고급 이메일 필터링 시스템: 고급 이메일 필터링 시스템을 배포하면 의심스러운 이메일이 대상의 받은 편지함에 도달하기 전에 식별하고 차단하는 데 도움이 될 수 있습니다.
  • 의심스러운 활동에 대한 모니터링: 예상치 못한 금융 거래 또는 데이터 액세스와 같은 비정상적인 활동을 정기적으로 모니터링하면 잠재적인 웨일링를 조기에 감지하는 데 도움이 될 수 있습니다.
  • 사고 대응 계획: 강력한 사고 대응 계획을 수립하면 조직이 성공적인 웨일링 공격에 신속하고 효과적으로 대응하여 피해 및 복구 시간을 최소화할 수 있습니다.
웨일링 공격 방지에 대한 정보 그림.

웨일링 공격이 조직에 미치는 영향

웨일링 공격은 다음과 같은 심각한 결과를 초래할 수 있습니다.

  • 재정적 손실: 성공적인 웨일링 공격은 사기성 거래 또는 민감한 정보의 도난으로 인해 상당한 재정적 손실을 초래할 수 있습니다.
  • 평판 손상: 기밀 데이터의 노출 또는 민감한 정보의 잘못된 취급은 조직의 평판을 손상시키고 고객의 신뢰를 훼손할 수 있습니다.
  • 규제 벌금: 웨일링 공격이 민감한 데이터의 침해로 이어질 경우 조직은 규제 벌금 및 법적 결과에 직면할 수 있습니다.

웨일링 공격의 향후 전개 방향

사이버 위협이 계속 진화함에 따라 웨일링 공격도 진화하고 있습니다. 새로운 트렌드는 다음과 같습니다.

  • 인공 지능(AI)의 사용: 공격자들은 점점 더 설득력 있고 개인화된 이메일을 만들기 위해 인공 지능을 사용하고 있으며, 이로 인해 표적이 합법적인 커뮤니케이션과 구별하기가 더 어려워지고 있습니다.
  • 디지털 플랫폼을 이용한 공격: 디지털 커뮤니케이션 플랫폼이 직장과 가정 생활에서 인기가 높아짐에 따라 공격자는 이메일 범위를 넘어 Slack, Microsoft Teams 및 소셜 미디어와 같은 플랫폼의 경영진을 대상으로 확장하고 있습니다.
  • 적응형 보안 조치: 조직은 진화하는 위협에 대비하기 위해 적응형 보안 조치를 채택해야 합니다. 여기에는 AI 기반 보안 솔루션을 활용하고 보안 프로토콜을 지속적으로 업데이트하는 것이 포함됩니다.

웨일링 공격에 대한 지원은 어디에서 얻을 수 있습니까?

보안 인식 및 교육은 항상 강력한 사이버 보안 전략의 중요한 구성 요소였지만 위협 환경의 빠른 진화와 함께 IT 관리자와 보안 팀에 완전한 가시성과 통합 기능을 제공하는 이메일 보안 솔루션이 필요합니다. Trend Vision One™ Email and Collaboration Security는 Trend Vision One™ 사이버 위험 노출 관리(CREM) 솔루션을 통해 Trend Vision One™ 보안 인식 기능을 제공합니다. 이 AI 기반 솔루션은 상관된 인텔리전스 탐지를 제공하여 직원이 정보에 입각한 결정을 내리고 정교한 피싱 공격으로부터 효과적으로 보호할 수 있도록 지원합니다.