암호는 사이버 보안의 핵심입니다

Stewart의 최고 정보 보안 책임자인 Genady Vishnevetsky는 사이버 보안 전문가입니다. 이 블로그 시리즈에서 그는 소비자와 부동산 전문가가 거래(및 자신의 개인 정보)를 안전하게 유지하는 방법에 대해 공유합니다. 이 시리즈의 첫 번째와 두 번째 부분에서 Genady는 해커가 공격을 시작하는 방법과 사용하는 기술의 예를 공유했습니다. 아래에서 그의 지속적인 통찰력을 읽어보십시오.

사이버 보안 시리즈

파트 3: 암호 보안

처음 두 부분에서는 기본 전술과 해커가 피싱 공격에 사용하는 기술을 다루었지만, 암호 위생의 중요성을 충분히 강조할 수는 없습니다. 현대 사회의 현실은 영향을 받는 대부분의 보안 사고와 침해가 공개되지 않는다는 것입니다. 따라서 여러 서비스와 동일한 또는 가까운 변형의 암호를 사용하는 경우 결국 누출되어 다크 웹에서 판매됩니다. 귀하는 (필요하지 않은) 위험에 처하게 됩니다.

다음은 비밀번호를 안전하게 보관하는 데 도움이 되는 7가지 팁입니다.

암호 관리자

복잡한 암호를 찾는 것은 어려울 수 있습니다. 암호 관리자는 이 지루한 작업에서 신뢰할 수 있고 도움이 됩니다. 그들은 비교적 저렴하며 사용하는 모든 웹사이트/서비스에 고유한 암호를 사용하도록 보장합니다. 현재 브라우저에 암호를 저장하고 있습니까?
암호 저장소가 초래할 수 있는 보안 위험을 확인하십시오.

다단계 인증

암호와 정보를 안전하게 유지하는 데 두 번째로 중요한 항목은 다단계 인증(MFA)입니다. 이는 귀하가 알고 있는 정보(즉, 사용자 이름 및 비밀번호) 및 귀하가 가지고 있는 정보(즉, 열쇠고리, 휴대폰) 및/또는 귀하가 알고 있는 정보(즉, 생체인식 - 손가락 또는 망막 스캔)입니다. 많은 서비스에서 MFA를 설정하도록 요청하지도 않습니다. 계정을 등록하고 휴대폰 번호를 제공하면 로그인할 때마다 휴대폰으로 코드가 전송됩니다. 가장 취약한 유형의 MFA라 하더라도, 공격자가 귀하만 가지고 있는 코드가 필요하기 때문에 계정 자격 증명을 도난당하거나 손상될 경우 텍스트 코드 검증은 여전히 보호 수준을 제공합니다.

인증 앱

MFA의 다음 및 권장 수준은 휴대폰에 설치하는 애플리케이션입니다. Google과 Microsoft 모두 해당 버전의 앱을 보유하고 있습니다. 시장에서 가장 인기 있는 공급업체에 구애받지 않는 앱은 Authy입니다. 이러한 모든 앱은 텍스트보다 SIM 스왑 및 기타 공격에 더 강합니다.

FIDO2 보안 키

MFA의 마지막이자 가장 안전한 유형은 피싱이 불가능한 표준 기반 및 암호 없는 인증 방법인 FIDO(Fast Identity Online) 2 보안 키입니다.

시스템 업데이트

시스템을 최신 상태로 유지하는 것도 매우 중요합니다. 많은 악성 첨부 파일과 웹 사이트에서 패치되지 않은 운영 체제 및 보조 도구의 알려진 취약점을 찾습니다. Adobe Acrobat 및 Java가 목록의 최상위이며 해커가 널리 악용합니다. 패치를 적용할 때는 브라우저와 애드온을 기억하십시오. 운영 체제와 함께 제공된 기본 브라우저를 사용하는 경우 대부분의 경우 OS를 업데이트할 때 패치됩니다. 귀하는 다른 모든 브라우저를 패치할 책임이 있습니다.

브라우저 애드온 앱 제한

브라우저 애드온을 드물게 사용합니다. 방문 중인 URL과 웹 사이트의 양식 또는 필드에 입력하는 데이터를 읽고 가로챌 수 있습니다. 애드온을 사용할 것이라고 확신하고 평판이 좋은 소스에서 가져온 것이 아니라면 애드온을 설치하지 마십시오. 일부 애드온은 컨텍스트를 소리내어 사용자를 유인하도록 설계되었지만, 백그라운드에서 멀웨어를 감시하거나 전달하는 데 사용합니다.

모바일 기기 보호

휴대폰이나 태블릿의 위생을 유지하는 것도 중요합니다. 모바일 기기는 공격의 주요 표적이 되고 있습니다. 피싱 이메일의 발신자 주소 스푸핑과 유선 사기 및 MFA 공격의 발신자 ID 스푸핑을 통해 더 쉽게 피할 수 있습니다. URL 단축기는 URL을 보면 목적지를 알 수 없기 때문에 위험합니다.

이제 전신환 사기에 사용되는 몇 가지 전술과 기술에 정통해졌습니다. Stewart에서 보낸 것임을 알리는 이메일을 받으면 부지런히 하십시오. 발신자의 이메일 주소는 쉽게 스푸핑하거나 교체할 수 있으며, 사진 및 실제 소스에 대한 링크를 포함하여 이메일의 서명 및 컨텍스트를 쉽게 복제할 수 있습니다. 심지어 에스크로 담당자가 서명한 전신환 사기 면책 조항이 대체된 전신환 지침과 함께 사기 거래에 추가됩니다.

이 이메일을 예상하지 못하거나 특정 거래와 상관 관계가 없거나 Stewart와 거래하지 않는 경우 삭제하십시오.

안전합니다.

이 세부 내역을 공유해 주신 Genady에게 특별한 감사를 드립니다. 도움이 되셨기를 바라며, 항상 주의하시기 바랍니다. 더 많은 사이버 보안 팁을 보려면 소셜 미디어에서 팔로우하십시오.

이 사이버 보안 블로그 시리즈의 첫 번째와 두 번째 부분을 읽어보십시오.

"사이버 공격자가 부동산 거래를 표적으로 하는 방법"
"해커가 유사한 이메일 도메인으로 트랜잭션을 탈선하는 방법"

더 많은 것을 원하십니까? 다음 관련 기사를 확인하십시오.

Powered by