피싱은 피해자를 꾀어내기 위한 사기성 이메일 또는 다른 통신으로 시작합니다. 메시지는 신뢰할 수 있는 발송자가 보낸 것처럼 꾸밉니다. 피해자를 속여서 주로 사기성 웹사이트로 기밀 정보를 넘기도록 꾀어냅니다. 때로는 멀웨어가 표적의 컴퓨터에 다운로드되기도 합니다.
어떤 범죄자들은 금전적 이익을 위해 피해자의 신용카드 정보나 다른 개인 정보를 얻는 데 만족하기도 합니다. 어떤 경우에는 특정 회사에 대한 지능적 공격을 하기 위해 피싱 이메일을 보내서 직원의 로그인 정보나 다른 세부 정보를 얻어내기도 합니다. 지능적인 지속적 위협(APT)과 랜섬웨어 등의 사이버 범죄는 주로 피싱에서 시작됩니다.
조직에서 피싱 공격을 막아내는 방법으로는 사용자 교육이 있습니다. 교육에는 모든 직원이 참여해야 합니다. 고위직 임원도 종종 표적이 됩니다. 피싱 이메일을 알아채고 대처하는 방법에 대해 알려주세요. 시뮬레이션 연습도 직원이 단계적 피싱 공격에 대응하는 방식을 평가하는 데 중요합니다.
하나의 사이버 보안 기술만으로는 피싱 공격을 예방할 수 없습니다. 대신, 조직에서는 계층적 전략을 통해 공격 횟수를 줄이고 공격을 받았을 때의 영향력을 축소해야 합니다. 구현해야 할 네트워크 보안 기술에는 이메일과 웹 보안, 멀웨어 보호, 사용자 행동 모니터링, 액세스 제어 등이 있습니다.
사기성 피싱은 가장 일반적인 유형의 피싱입니다. 이 경우, 범죄자는 피해자에게서 기밀 정보를 빼내려고 시도합니다. 범죄자는 정보를 사용하여 돈을 훔치거나 다른 공격을 합니다. 사기성 피싱의 예로는 은행에서 보낸 가짜 이메일을 통해 링크를 클릭하게 하고 계좌 정보를 확인하는 수법이 있습니다.
스피어 피싱은 그룹이 아니라 특정 개인을 노립니다. 범죄자는 소셜 미디어와 다른 사이트에서 피해자를 조사하는 경우가 많습니다. 이런 방식으로 내용을 바꾸어 더욱 진짜처럼 느껴지게 가장합니다. 스피어 피싱은 대개 이를 첫 발판으로 삼아 회사의 방어를 뚫고 침투하고 표적화된 공격을 실행합니다.
범죄자가 CEO와 같은 “거물”을 노리는 것을 웨일링이라고 합니다. 이러한 공격은 상당한 시간을 들여 표적을 프로파일링하고, 로그인 정보를 훔칠 순간과 수단을 노리는 경우가 많습니다. 웨일링이 특히 우려되는 이유는 고위직 임원은 많은 회사 정보에 액세스할 수 있기 때문입니다.
파밍은 피싱과 마찬가지로, 사용자에게 정상적으로 보이는 사기성 웹사이트를 보냅니다. 그러나 이 경우에 피해자는 악성 링크를 클릭하지 않아도 가짜 사이트로 이동됩니다. 범죄자는 사용자 컴퓨터나 웹사이트의 DNS 서버를 감염시키고 올바른 URL을 입력해도 사용자를 가짜 사이트로 이동시킬 수 있습니다.