콘텐츠로 건너뛰기
피싱의 진화

사이버 범죄자들이 가장 먼저 배우는 교훈 중 하나는 "망가지지 않았다면 고치지 말라"는 것입니다. 그렇기 때문에 피싱 사용자가 신뢰할 수 있는 사람이 보낸 '긴급한' 이메일을 보고 링크를 클릭하면 악의적인 공격자가 접근해서는 안 되는 시스템과 데이터에 액세스하게 되는 가장 빈번한 초기 공격 벡터 중 하나입니다.

하지만 사이버 보안 업계가 수십 년 동안 피싱과 씨름해 왔다고 해서 피싱 수법이 진화하지 않았다는 의미는 아닙니다. 진화하는 코로나 변종처럼, 위협 행위자들은 피싱에 새로운 주름을 만들어 표적에 더 효과적이고 조직에 더 큰 피해를 입히고 있습니다.

이러한 최신 개발 중 하나는 이름에서 알 수 있듯이 사이버 범죄자가 피싱 캠페인을 숙련된 전문가에게 아웃소싱할 수 있는 서비스형 피싱(PHaaS)입니다. 또 다른 진화는 위협 행위자가 조직의 클라우드 계정에 액세스할 수 있도록 하는 클라우드 계정 탈취(CATO)입니다.

피싱이 가장 빈번한 초기 공격 벡터이며 조직에 평균적으로 다음과 같은 비용이 발생한다는 점을 고려할 때 $ 476만 달러 침해 건당 피싱 노출을 제한하기 위해 조직이 취할 수 있는 모든 조치는 수익을 보호하고 안전을 유지하는 데 큰 도움이 될 수 있습니다.

이제 PhaaS와 CATO가 효과적인 이유와 조직이 이 두 가지로부터 안전을 유지하기 위해 취할 수 있는 조치에 대해 살펴보겠습니다.

PHaaS: 증가하는 위협

서비스형 랜섬웨어와 같이 사이버 범죄자가 특정 전술을 아웃소싱할 수 있는 위협 벡터가 문제가 되고 있다는 것을 알고 계실 것입니다. 이것이 바로 PHaaS, 를 통해 위협 행위자가 사이버 공격을 아웃소싱하고 자동화할 수 있습니다.

피싱과 PHaaS는 탐지하기 더 어렵게 만들기 위해 소셜 엔지니어링 전술을 사용하는 경향이 있습니다. 공격자들이 CEO, CFO 또는 기타 경영진으로부터 '긴급한' 이메일을 많이 수신하는 이유도 바로 이 때문입니다. 사람들은 상사의 상사가 행동하라고 지시하면 더 빨리 그리고 덜 신중하게 대응할 가능성이 높기 때문입니다.

또한 PHaaS 캠페인은 기존 이메일 받은 편지함에만 국한되지 않습니다. 공격자들은 이제 다음과 같은 플랫폼을 활용하여 클라우드 기반 이메일 서비스를 표적으로 삼고 있습니다. Microsoft 365 또는 구글 워크스페이스. 클라우드 기반 생산성 도구와 서비스에 대한 의존도가 점점 더 높아지면서 CATO 공격은 조직에 치명적인 결과를 초래할 수 있습니다.

최고 경영진이 타겟입니다.

설상가상으로, PHaaS 캠페인은 고의적으로 최고 경영진을 표적으로 삼는 경우가 많습니다. 최근 이블 프록시를 사용한 CATO 캠페인의 경우, 피해자 중 39%가 고위 경영진에 속해 있었습니다..

또한, 다른 계정이 CEO나 CFO를 위해 무시되는 경우도 보고되고 있는데, 그 이유를 쉽게 이해할 수 있습니다. 고위 경영진은 종종 민감한 데이터에 액세스할 수 있고 조직 내에서 상당한 영향력을 행사합니다. 따라서 공격자는 피싱 시도를 이러한 고위급 표적에 집중하여 CATO 공격의 성공 가능성을 높입니다.

공격자가 고도로 개인화된 메시지를 작성하여 피해자가 민감한 정보를 공개하거나 악성 링크를 클릭하도록 유도하는 스피어 피싱 공격의 주요 표적이 되기도 합니다. 경영진이 연루된 경우 위험도가 더 높기 때문에 조직은 경영진을 보호하기 위한 사전 조치를 취하는 것이 필수적입니다.

CATO 완화를 위한 FIDO의 역할

증가하는 CATO 공격과 PHaaS의 위협에 대응하기 위해 조직은 FIDO(Fast Identity Online) 프로토콜과 같은 최신 인증 솔루션으로 전환할 수 있습니다. FIDO 는 안전하고 사용자 친화적인 사용자 신원 확인 방법을 제공하여 피싱 공격의 위험을 줄여줍니다.

FIDO 기반 인증은 공개 키 암호화를 사용하므로 비밀번호가 필요하지 않아 보안이 강화됩니다. 대신, 사용자는 안전하게 등록된 하드웨어 장치를 사용하여 자신을 인증합니다. 인증할 때 사용자는 장치를 탭하여 다음과 같은 '가지고 있는 것' 요소를 충족하라는 메시지가 표시됩니다. MFA. 즉, 공격자가 사용자의 자격 증명을 피싱하더라도 공격자가 디바이스를 소유하고 있지 않으면 인증 문제를 해결할 수 없습니다.

쉽고 안전한 인증은 조직 전체에서 사용자 채택을 촉진하는 데 매우 중요합니다. FIDO 디바이스의 기반이 되는 기술은 가장 복잡한 피싱 캠페인도 방어하는 데 매우 유용합니다.

FIDO는 훌륭해 보이는데 왜 채택률이 저조할까요?

이 기술은 웹을 통해서만 작동하기 때문에 많은 조직이 FIDO에 대한 투자를 거부해 왔습니다. 클라우드 애플리케이션 및 SaaS 서비스. 이러한 제한으로 인해 비즈니스가 계속 작동하는 데 필요한 중요한 온프레미스 애플리케이션과 리소스가 많이 남게 됩니다. 모든 곳에서 작동하지 않는 기술에 시간, 노력, 예산을 투자하는 것은 많은 조직에게 문제가 됩니다.

RSA는 다양한 솔루션으로 이러한 문제를 해결했습니다:

  • RSA Authenticator 앱 4.5는 사용자의 모바일 장치에 FIDO2 인증 장치 바인딩 패스키를 제공하여 조직이 채택을 개선하고 사용자 경험을 향상하며 생산성을 높이고 제로 트러스트 성숙도를 가속화할 수 있도록 지원합니다.
  • 그리고 RSA iShield Key 2 시리즈 는 FIDO2, PIV, HOTP 지원 및 FIPS 140-3 인증 암호화 모듈을 갖추고 있습니다. 이 하드웨어 인증기는 행정 명령 14028, OMB M-22-09 및 OMB M-24-14를 충족하며 공공 및 민간 부문에서 자격증명 관리를 간소화하고 안전하게 관리할 수 있도록 지원합니다.
  • 그리고 RSA DS100 는 온프레미스 리소스를 위한 일회용 비밀번호(OTP)와 인터넷에 연결된 리소스를 위한 FIDO를 모두 제공하는 하드웨어 인증 장치입니다. 이러한 장치는 클라우드 기반 계정뿐만 아니라 OTP와 같은 오래된 인증 방법을 사용할 수 있는 레거시 온프레미스 시스템도 보호합니다.

 
다음과 같은 기능 최신 클라우드 서비스와 레거시 시스템 간의 격차 해소 는 많은 조직에서 매우 중요합니다. RSA DS100, RSA Authenticator 앱 또는 RSA iShield와 같은 하이브리드 FIDO 솔루션을 구현함으로써 조직은 모든 계정과 애플리케이션에서 일관된 보안을 보장할 수 있습니다. 이렇게 하면 OTP 방식으로만 도전할 수 있는 일부 시스템이 있더라도 여전히 보호할 수 있습니다.

한 발 앞서 나가기

사이버 보안에 대한 사전 예방적 접근 방식을 통해 CATO 및 PHaaS와 같은 위협에 한 발 앞서 대응해야 합니다. 다음은 조직이 위험을 줄이기 위해 채택할 수 있는 몇 가지 모범 사례입니다:

  1. 직원 교육 및 인식 제고: 정기적인 보안 교육은 직원들이 피싱 시도를 인식하고 사회공학적 수법에 속지 않도록 하는 데 매우 중요합니다.
  2. MFA 구현: MFA는 보호 계층을 추가하여 자격 증명이 손상되더라도 공격자가 성공하기가 훨씬 더 어려워집니다.
  3. 정기 보안 감사 실시: 클라우드 서비스에 대한 액세스 제어, 권한 및 계정 구성을 정기적으로 검토하는 것은 공격자가 악용할 수 있는 취약점을 식별하는 데 중요합니다.
  4. 계층화된 보안 접근 방식 구현하기: 계층화된 보안에는 네트워크의 여러 지점에서 여러 방어 메커니즘이 포함됩니다.
  5. 정기적인 보안 프로토콜 업데이트: 사이버 위협은 빠르게 진화하기 때문에 프로토콜과 정책을 정기적으로 업데이트하면 최신 보안 모범 사례에 부합할 수 있습니다.

 
PHaaS든, 최고 경영진을 대상으로 하는 것이든, CATO든, 그 무엇이든 상관없습니다. 다음 주름 사이버 범죄자들이 조직에 가하는 공격에 대응하기 위해서는 사이버 보안이 한 발 앞서 대응하는 것이 중요합니다.

클라우드 기반 및 레거시 온프레미스 시스템을 모두 보호하는 하이브리드 FIDO 디바이스를 구현하는 것은 조직의 포괄적인 보안을 보장하기 위한 강력한 단계입니다. 다음을 포용함으로써 비밀번호 없는 인증 방법 진화하는 위협에 대한 경계를 늦추지 않는 조직은 CATO 공격, 피싱 및 기타 위험으로부터 비즈니스를 안전하게 보호할 수 있습니다. 사이버 보안에 있어서는 사전 예방이 사후 복구보다 항상 더 낫다는 사실을 기억하세요.

데모 요청하기

데모 신청하기