Stewart 블로그 기사

가장 취약한 링크입니까?

게시일: 10월 7 2016

저자: 게나디 비슈네베츠키

네트워크에서 가장 취약한 지점을 찾고 있다면 거울만 보시면 됩니다. Symantec에 따르면, 사이버 공격의 97%는 소셜 엔지니어링에서 시작됩니다. 즉, 사이버 범죄자들은 개별 사용자, 즉 여러분과 직원을 속여 시스템에 액세스하고 있습니다.

부동산 산업이 공통의 목표라는 것은 놀랄 일이 아닙니다. 민감한 정보와 재무 데이터의 풍부함은 최고 입찰자에게 판매하려는 해커들에게 큰 도움이 될 것입니다. 부동산 거래의 자금 규모로 인해 전신 송금으로 인한 사기의 기회는 견실합니다.

회사 리더와 보안 전문가들에게 익스플로잇은 무수히 많습니다. 이메일 피싱 및 프리텍스트는 몇 가지에 불과합니다. 해커가 성공하면 랜섬웨어와 같은 공격으로 데이터를 암호화하거나 지능형 지속적 위협으로 가장 민감한 기록을 유출하는 것은 그리 뒤쳐지지 않습니다.

AS-1613-05-23 Alta 소셜 미디어 게시물_보안2

오늘날 공격자들은 실사를 위해 더 많은 노력을 기울입니다. 그들은 여러분의 비즈니스에 침투하려고 노력하지만 기업 IT가 설정한 방어 수준을 알고 있습니다. 이들은 귀하의 개인 소셜 미디어 계정을 사용하여 귀하, 귀하의 친구 및 귀하의 업무에 대해 알아볼 것입니다. 공격을 진정성 있게 만들기 위해, 그들은 귀하가 기대하지 않는 방식으로 소셜 미디어에 게시하는 정보를 사용할 것입니다.

예를 들어, Facebook에서 수퍼볼을 위해 Amazon에서 구매한 최신 삼성 70인치 4K TV를 들 수 있습니다. 공격자는 Amazon으로부터 송장, 배송 및 보증 정보가 포함된 스푸핑된 이메일을 보냅니다. 이메일에는 감염된 첨부 파일 또는 악성 웹사이트 링크가 있습니다. 첨부 파일을 열면 악성코드가 컴퓨터의 약점을 악용하려고 시도합니다. 악성 링크를 클릭하면 Amazon처럼 보이는 웹사이트로 리디렉션되어 로그인을 요청할 수 있습니다. 사용자 이름과 암호를 입력하면 암호를 잘못 입력했다는 경고가 표시되고 실제 Amazon 사이트로 즉시 리디렉션됩니다. 다시 입력하면 Amazon에서 할 수 있습니다. 처음 암호를 잘못 입력했다고 생각할 수 있습니다. 실제로 악의적인 행위자에게 사용자 이름과 암호를 제공했습니다.

공격자는 IT 서비스 데스크 또는 회사 관련 비즈니스로 가장하여 업무 자격 증명을 훔치는 데 유사한 기법을 사용합니다. 그들은 귀사의 왕관 보석에 도달하기를 원하며, 여러분은 그것을 거기에 도달하는 길입니다. 그들은 여러분이 24/7로 연결되기를 원합니다. 그들은 여러분이 자신의 업무용 컴퓨터를 사용하여 개인 사회 생활에 연결하기를 원합니다. 그러면 그들은 그 마지막 마일과 원하는 데이터를 연결할 수 있습니다.

사이버 보안에 관한 한, 오래된 말은 사실입니다. 여러분은 가장 약한 링크만큼만 강합니다. 그렇다면 사이버 공격으로부터 회사를 보호하기 위해 조직의 모든 구성원에게 무엇을 강조해야 합니까? 이를 단순하게 유지하는 것은 직원들이 회사의 보안을 유지하는 데 있어 자신의 역할을 이해하는 데 큰 도움이 될 수 있습니다. 좀 더 복잡한 것을 기대하고 있다면 다시 생각해 보십시오. 이 중 많은 것들이 \"너무 간단해\" 보일 수 있지만, 우리는 직원들이 여전히 같은 실수를 하고 있음을 발견합니다.

  1. 소셜 미디어에서 비즈니스와 개인 생활을 분리하십시오. 소셜 미디어 플랫폼에 관계없이 모르는 사람의 초대를 수락하지 마십시오. Facebook은 매일 600,000개의 가짜 계정이 생성됨을 확인했습니다. LinkedIn은 얼마나 많은 가짜 계정이 존재하는지 모른다고 공개적으로 인정했습니다.
  2. 시스템 및 보조 도구(Java, Macromedia, Adobe)를 완전히 패치 상태로 유지하십시오. 몇 가지 예외를 제외하고, 멀웨어는 항상 패치되지 않은 취약점이 필요합니다.
  3. 브라우저와 모든 플러그인을 최신 상태로 유지하십시오. 플래시와 Java는 가장 활용 가능한 애드온입니다.
  4. 거래를 처리하는 경우, 배선 지침과 함께 마지막 순간 또는 긴급 요청을 받을 때 실사를 수행하십시오. 발신자에게 전화하여 확인 후 원본 이메일에 회신하지 마십시오.
  5. 비밀번호를 재사용하지 마십시오. 방문하는 각 사이트에 대해 고유한 암호를 설정합니다. 귀하의 자격 증명이 한 웹사이트에서 도난당한 경우, 다른 곳에서도 시도됩니다.

또한 의심스러운 이메일을 받을 때 다음과 같은 질문을 스스로에게 하는 것이 중요합니다.

  1. 발신자의 이메일 주소가 의심스러운 도메인에서 온 것입니까? 유사 룩에 주의를 기울이십시오(Microsoft.com, “i”는 “l” 또는 “1”로 대체됨. 다른 일반적인 대체물로는 “o”는 “0”, “w”는 두 “v”, “s”는 “5”)가 있습니다.
  2. 이메일에 관련이 없거나 내용과 일치하지 않는 제목 줄이 있습니까?
  3. 이메일 메시지에 표시된 링크에 마우스를 올리십시오. 링크가 예정된 발신자와 다른 웹사이트용입니까?
  4. 평소와 다른 시기에 이메일을 받으셨습니까?
  5. 보낸 사람이 부정적인 결과를 피하거나 가치 있는 것을 얻기 위해 링크를 클릭하거나 첨부 파일을 열도록 요청하고 있습니까?
  6. 이 이메일 또는 첨부 문서를 기대하고 계셨습니까?

사람들은 알지 못하거나, 시간을 내거나, 단순한 방치를 통해 가장 약한 연결고리입니다. 간단한 것을 통한 후속 조치의 중요성은 과장될 수 없습니다. 데이터를 보호하기 위해 우리는 회사, 고객 및 사람들의 보호를 보장하기 위해 작은 일을 해야 합니다.

Powered by