자유게시판

?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부

피싱(Phishing)은 소셜 엔지니어링 공격과 직접적으로 관련이 있다. 일반적으로 이메일을 중심으로 하는 범죄자들은 피싱을 사용해 접근권한이나 정보를 얻는다. 피싱 공격은 피해자와 피해 기업에 맞게 맞춤화될 수 있다.

 

 다운로드.png

 

피해자에게 직접 초점을 맞춘 피싱 공격을 스피어 피싱(Spear phishing)이라고 한다. 예를 들어, 범죄자가 회사 내 그룹이나 사람을 표적으로 삼는 경우, 스피어 피싱을 사용해 이메일을 합법적으로 보이게 만든다. 보통 피해자의 정확한 이름과 직함을 사용하거나 합법적인 프로젝트, 알려진 동료를 업급하거나 고위 경영진의 이메일을 스푸팅(Spoofing)해 수행한다.

 

피싱 공격은 일반적으로 긴급성을 강조하거나 기꺼이 도와 주려는 의지에 따라 행해진다. 피싱 공격은 심각한 결과를 경고함으로써 두려움을 불러 일으킬 수 있다. 때로는 일시 중지된 서버스, 중요한 데이타 손실 또는 다양한 개인적 결과에 대한 위협일 수도 있다. 그러나 일반적으로 피싱 공격은 피해자의 호기심을 자극함으로써 시작된다는 것이다. 어떡해든 피해자가 이메일을 열게 만드는 것, 그것이 피싱의 시작이다.

 

서비스나 기업을 사칭한 피싱 공격으로 인한 피해를 예방할 수 있는 보안수칙으로 △공식 사이트·이메일 주소와 비교 확인 △2단계 인증 기능 활용 △계정별 다른 비밀번호 설정 및 관리 △QR 코드 사용 자제 등을 들을 수 있다.

 

△공식 사이트·이메일 주소와 비교 확인 

 

‘공식 이메일·사이트 주소와 비교 확인’을 위해서 사용자는 수신한 메일 주소가 서비스를 제공하는 기업의 공식 이메일 주소와 일치하는지 확인해야 한다. 또한, 메일이나 메시지 등으로 받은 URL에는 기본적으로 접속을 자제하는 것이 좋다. 반드시 접속해야 한다면 로고, 아이콘 등으로만 판단하지 말고, 실제 서비스의 정식 웹사이트 주소가 맞는지 비교하는 것이 필요하다.

 

△2단계 인증 기능 활용 

 

2단계 인증(Two-Step Verification)은 아이디, 비밀번호 등으로 로그인을 시도하더라도 문자메시지 인증번호나 OTP 번호 등으로 다시 한번 신원을 확인하는 기능이다. 공격자가 탈취한 아이디, 비밀번호 등으로 1차 로그인을 시도하더라도 2차 확인 과정이 있기 때문에 피해를 예방할 수 있다.

 

피싱에서 2단계 인증 기능을 활용하여 보안강화를 위한 2단계 인증의 인증키는 무엇보다도 중요한 것은 본인이 소유하고 있는 인증키 생성매체를 사용해서 본인 직접 인증키를 생성하고, 생성된 인증키를 본인이 직접 입력해야 그나마 보안 사고를 예방할 수 있다.

 

△계정별 다른 비밀번호 설정 및 관리

 

‘계정별 다른 비밀번호 설정 및 관리’가 있다. 하나의 계정이 탈취당했을 경우를 대비해 계정별로 다른 비밀번호를 사용해야 한다. 또한, 비밀번호를 일정한 주기마다 바꿔준다면 공격자가 계정 정보를 악용할 가능성을 더욱 줄일 수 있다.

 

△QR 코드 사용 자제

 

QR 코드를 피싱 공격에 활용할 경우 피해자가 악성 여부를 눈으로 확인하기가 쉽지 않다는 장점을 가지고 있다. 피싱 링크는 너무 잦게 사용되고 있기 때문에 피해자들이 잘 클릭하지도 않을 뿐더러, 수상한 도메인이 너무 확연하게 드러나기도 한다. QR 코드는 비교적 새로운 형태의 링크라 피해자들이 좀 더 잘 속는 편이라서 공격자들이 QR 코드 방식의 피싱 링크를 활용하므로 자제가 필요하다.

 

요즘들어, 하루가 다르게 사이버 공격이 밤낮없이 발생하고 있다.

 

방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다.

 

더욱이 사이버 범죄자들은 날이 갈수록 체계적이고 지능화되어 조직화되는 양상으로 진화하고 있다.

 

처음부터 완전한 보안 시스템은 없다.

 

간단(느슨)한 구성에서 시작해 더 복잡(견고)한 보안 시스템으로 진화하는 것이 중요하다.

 

몇년 전 부터, '아무 것도 신뢰하지 않는다'는 것을 전제로 보안 시스템을 구성하는 ‘제로 트러스트(Zero Trust)’ 전략이 주목을 받고 있다.

 

"이젠 2단계 인증도 약하다. 3단계 인증의 시대로!

 

20230618_172325.png

 

날로 지능화된 사이버 공격에 대응하기 위한 최적의 보안 대책으로 기존의 지식기반 인증(ID/비밀번호)과 소유기반 인증(일회용 인증키)에 지문이나 안면 같은 사람의 고유한 특징인 생체인식을 통해 인증하는 속성기반 인증을 추가한 3단계 인증체계가 정보자산의 보안 강화에 최적화된 방안이다.

 

결론은 "3단계 인증을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 3단계 인증을 도입했느냐"가 관건.


List of Articles
번호 제목 추천 수 글쓴이 날짜 조회 수
1335 [질문]블루투스 설정에서 다운됩니다? 2 file 0 보생 2018.12.03 703
1334 [질문]업데이트표시창에 ahnlab-v3lite-1.0.11.5_amd64.deb 설치 오류나와요 5 0 Korea 2022.06.17 751
1333 [질문]태백 설치후 화면 깜박거리는 현상 10 0 동민 2023.02.11 668
1332 [참가접수 이벤트] (채용특전) 제2회 교원그룹 AI 챌린지 - 생성 AI기반 에듀테크 사업 제안 대회 file 0 인공지능팩토리 2023.05.22 469
1331 [참고] 넘버원 리눅스 32비트 버전 1 file 0 행복한펭귄 2019.03.19 1469
1330 [창업지원] 2023년 경기 창업허브 「창업핵심기술교육_인공지능 SW개발자 과정」 모집 0 한컴아카데미 2023.06.01 511
1329 [채용공고] 리눅스 커널 엔지니어 채용 - 보잉 코리아 연구소 0 david_b 2022.05.30 671
1328 [챗GPT 러닝데이 & MS 애저톤] Open API를 활용한 연구원의 업무 효율화 -이제현 0 인공지능팩토리 2023.04.20 614
1327 [챗GPT 러닝데이 | 챗GPT말고 LLM] LLM 기반 챗봇 만들기 file 0 인공지능팩토리 2023.05.06 533
1326 [챗GPT 러닝데이 | 챗GPT말고 LLM] LoRA로 빠르게 나만의 모델을 만들어보자 file 0 인공지능팩토리 2023.05.18 506
1325 [챗GPT 러닝데이 | 챗GPT말고 LLM] Meta가 쏘아올린 작은 공 LLaMA에 대해 알아보자 file 0 인공지능팩토리 2023.05.01 500
1324 [챗GPT 러닝데이 | 챗GPT말고 LLM] 딥러닝 병렬처리 및 Polyglot 언어모델 file 0 인공지능팩토리 2023.05.12 420
1323 [챗GPT 러닝데이 | 챗GPT말고 LLM] 한국어 LLM 민주화의 시작 KoAlpaca! file 0 인공지능팩토리 2023.05.24 557
1322 [챗GPT 러닝데이 세미나] 사랑의 컨설턴트 챗GPT(챗GPT를 활용한 연애상담) file 0 인공지능팩토리1 2023.10.05 516
1321 [챗GPT 러닝데이] 개발자에게 부탁하기 두려웠던 나머지...(더보기) file 0 인공지능팩토리1 2023.11.02 603
1320 [총 상금 1억원] 2022년 스마트농업 AI 경진대회 ~ 8월 28일 (일) 17시까지 접수마감 0 인공지능팩토리 2022.08.14 515
1319 [캐글 1위 수상자의 세미나] 시장 데이터 분석 및 머신러닝 활용 가이드 0 인공지능팩토리 2022.08.13 494
1318 [코스맥스그룹] 2022 하반기 채용설명회 9/30(금) in 캐치카페 file 0 pje 2022.09.27 404
1317 [하모니카 개발자님께 감사]삼성노트북 905s에 하모니카리눅스 설치 1 0 woojooni 2022.04.07 677
1316 [한국표준협회 충북지역본부] 하이퍼레저 기반 블록체인 응용서비스 개발과정 교육생모집, 무료 교육 안내입니다.(~07.27) file 0 ksa 2022.07.21 552
Board Pagination Prev 1 ... 23 24 25 26 27 28 29 30 31 32 ... 94 Next
/ 94
CLOSE