2016년 1월 12일에 사이버 공격이 시작되어 우크라이나 전력 공급업체(Prykarpattyaoblenergo)의 80,000명의 고객이 영향을 받았습니다. 정전이 원격 위치의 해커에 의해 발생했음을 완전히 문서화하고 확인할 수 있었던 것은 이번이 처음입니다. 이러한 해커가 항상 최고의 장비나 자원을 갖고 있는 것은 아닙니다. 그 대가로 그들은 단일 원칙을 염두에 두고 안전 장치에 맞서는 태도와 재능을 가지고 있습니다. 보안 시스템에서 가장 약한 연결 고리는 그것을 사용하는 사람입니다.
위 공격을 조사한 결과 스피어피싱 사건이라는 결론이 나왔다. 이 주제는 이전 기사에서 간략하게 논의되었지만, 지금이 주제를 확장하고 이러한 종류의 공격에 대해 가능한 한 많은 중요한 정보를 제공할 수 있는 좋은 기회라고 생각합니다.
스피어 피싱이란 무엇입니까?
스피어 피싱의 마법은 공격을 수행하기 전에 개인에 대한 정보(생년월일, 이름, 기타 관련 정보)를 수집하는 것입니다. 공격 자체는 해당 정보를 통합하여 발신자가 피해자를 "알고 있는" 적법한 주체임을 개인에게 확신시킵니다. 스피어 피싱은 일반적으로 피해자에 대한 중요하고 유용한 정보(종종 재정적 성격을 띠지만 항상 그런 것은 아님)를 얻는 목적을 달성하기 위해 개인과 조직 간의 관계를 이용하기 때문에 위험합니다.
FBI의 웹사이트는 해커가 통신 회사를 모방하고 고객에게 생년월일과 주민등록번호를 입력할 가짜 페이지 링크를 보내는 가상의 예를 사용합니다. 이것은 위에서 설명한 것의 교과서적인 예입니다. 일반적으로 스피어 피싱의 피해자는 종종 어떤 식으로든 연결됩니다. 그들은 대개 같은 회사의 고객, 동료 또는 동급생입니다.
스피어 피싱과 기존 피싱의 차이점
전형적인 전통적인 피싱 스타일은 무작위로 긴 목록의 사람들에게 이메일을 보내는 것입니다. 해커는 몇 가지 응답을 받기를 희망하지만 대부분의 사람들은 이 공격의 희생자가 되지 않을 것입니다. 스피어 피싱의 정교함 때문에 그러한 이메일을 신뢰하는 것보다 더 잘 알고 있어야 하는 사람들 사이에서도 훨씬 더 효과적이고 피해자를 생성할 가능성이 더 큽니다. 일부 스피어 피싱 공격은 모방하는 회사의 공식 주소를 사용하기까지 하므로(스푸핑이라고 함) 매우 위험합니다.
똑똑한 해커는 주요 데이터베이스 유출(2014년 3월 Target이 겪은 것과 같은)을 킥킥과 킥킥 웃을 수 있는 임의의 이메일 목록으로 보는 대신 해당 목록을 고객을 희생시키기 위해 수집된 정보를 사용할 기회로 봅니다. 회사에 대한 신뢰를 미끼로 사용합니다. 변태? 네. 장난? 전적으로. 우아한? 오, 그렇습니다!
자신을 무장하는 방법
스피어 피싱을 근절하려면 예방이 중요합니다. 어떠한 회사도 이메일을 통해 개인정보를 요구하지 않는다는 원칙에 따라 운영해야 합니다. 회사가 아닌 해커가 소유하고 운영할 수 있으므로 이메일에 제공된 번호로 회사 전화번호로 전화하지 마십시오. 항상 회사의 공식 전화번호를 검색하고 잠재적인 피싱 이메일을 받으면 전화를 걸어야 합니다.
이메일이 친구나 가족에게서 온 경우 이메일로 답장하지 말고 다시 전화하십시오. 주소가 스푸핑될 수 있습니다.
사람들이 스피어 피싱의 희생자가 되는 것을 방지하기 위한 다른 팁이 있습니까? 댓글로 알려주세요!