처음 보는 이메일 주소에 첨부 파일이있는 경우 거부감, 과거의 경험과 보안 뉴스에서 얻은 정보 등으로 열어보지 않는 경우가 대부분일 겁니다. 그래서 공격자는 정교하게 꾸민 이메일에 링크를 삽입하여 표적 공격으로 목표 조직의 시스템을 감염시켜서 기밀 정보를 유출하기 시작했습니다.
보고서에 따르면 스피어피싱 이메일을 71%가 열어보았고 그 71% 중의 85%가 이메일 본문의 링크를 클릭하였습니다. 더 위험한 건 그 85% 중의 65%가 개인의 인증 정보까지 제공하였습니다.
최근 위험도는 떨어지지만 쉽게 눈에 띄면서 사용자의 업무 중단과 불편을 수반하는 랜섬웨어와 보이지는 않지만, 굉장히 위험한 지능형 위협으로 많은 고민을 하고 계시는 분들께 도움이 되리라 생각됩니다. 추가로 이메일 보안 대응 체계 구축에 도움이 되기를 바랍니다.
지피지기백전백승[知彼知己百戰百勝]
알면 방법이 보입니다. 이메일을 통한 위협의 대응은 웹을 통한 위협에 비하여 대응이 생각보다 간단하고 어렵지 않습니다. 이유는 공격의 유입 채널은 이메일이지만 그 이후에 이루어지는 모든 공격의 채널은 웹이기 때문입니다.
추가로 웹을 통한 APT 공격의 이해와 실천하기 쉬운 APT 대응 방안도 차례로 보내드릴 예정입니다. 그러나 웹은 너무나 방대하여 어떻게 요약을 해서 공유해야 할지 정말 고민이 됩니다.
아래는 원본 PPT 파일이 저장된 링크입니다. 안심하시고 클릭하셔서 원본 파일을 내려받기하세요.
Dark Web과 대한민국 웹 현황 (0) | 2015.12.04 |
---|---|
전 세계 데이터 침해 사례 분석 (0) | 2015.12.04 |
사이버 위협과 APT 대응 전략(랜섬웨어) (0) | 2015.12.04 |
온라인 쇼핑 고객 대상 SCAM 주의보!!! (0) | 2015.10.08 |
2015 산업 세분화 보고서 - 금융 서비스 (0) | 2015.09.10 |