보안에 관한 인간의 약점에 대한 신화 : 직원을 적극적인 네트워크 수호자로 전환시키는 방법

PhishMe의 CEO 인 Rohyt Belani에 따르면 피싱 캠페인을 탐지하는 직원 교육은 기업 임원에게 최우선 과제가되어야합니다.

기업 네트워크와 시스템은 사이버 공격의 끊임없는 목표입니다. 해커는 중요한 데이터, 소비자 기록, 계정 정보 또는 영업 비밀을 훔칠 수 있습니다. 그들은 또한 정치 시스템을 손상 시키거나 정치적으로 손해를 끼치거나 회사의 명성을 훼손하기를 원할 수도 있습니다. 사이버 공격에 대한 이유는 끝이 없으며 불행히도 온라인 작업이 필요한 비즈니스가 언제 대상이되는지는 문제입니다.

피싱 (Phishing) 캠페인은 사이버 범죄자가 기업 네트워크에 액세스 포인트를 얻는 일반적인 방법입니다. 위협 행위자는 은행, 교육 기관, 지불 제공자 또는 동료와 같은 합법적 인 출처에서 온 것으로 보이는 사기성 전자 메일을 발송합니다. 대량 전자 우편을 통해 이루어 지거나 사회 공학을 통해 특정 목적으로 발송됩니다.

이 전자 메일에는 맬웨어가 포함 된 무해한 보관 파일, 문서 또는 .PDF 파일로 위장한 악의적 인 첨부 파일이 들어 있습니다. 또는 전자 메일은 사이버 범죄자가 소유 한 악의적 인 웹 사이트에 대한 링크를 포함 할 수 있으며 피해자가 자신의 계정 세부 정보를 제출하도록 속이려 고합니다.

과거에는 피싱 캠페인이 덜 믿을 만했습니다. 아프리카 지역에서 오랫동안 잃어버린 친척을 숨길 수 있었을 것입니다. 그렇지 않으면 스페인에서 결코 발을 들여 놓지 않은 스페인 추첨에서 우승했을 것입니다. 그러나 이제 피싱은 복잡하고 잘 설계되고 전문적으로 제작 될 수 있으므로 탐지하기가 훨씬 어려워집니다.

지저귀다

기업이 공격자가 악용 할 수있는 도관을 제공하지 않으려면 직원이 의심스러운 이메일을 탐지하고 적절하게 대응할 수 있도록 적절하게 교육을 받아야합니다. 이것은 피싱 캠페인 및 사기성 메시지를 포함한 위협을 인식하고 탐지하도록 회사 직원을 교육하는 전문 회사 인 PhishMe의 뉴욕의 기반입니다.

웹 사이트와의 Q & A 세션에서 NY 기반 PhishMe의 공동 설립자이자 CEO 인 Rohyt Belani는 오늘날 기업에 ​​영향을 미치는 악의적 인 위협과 오늘날의 비즈니스에 대한 미래가 무엇인지에 대해 이야기했습니다. 발췌 내용은 다음과 같습니다.

ZD : 기업에서 피싱 캠페인을 탐지하도록 직원을 교육하는 것이 얼마나 중요합니까?

ZD : 피싱, 멀웨어 및 드라이브 바이 위협에 대한 교육 프로그램에 중점을 둡니다. PhishMe는 사이버 보안에 대한 직원의 이해를 향상시키기 위해 어떤 기술을 사용합니까?

ZD : 일반 직원이 엔터프라이즈 네트워크에 대한 악의적 인 위협을 감지하는 것을 배우는 데 얼마나 걸립니까?

ZD : 귀하의 의견으로는 오늘날의 기업들은 네트워크의 보안을 향상시키기 위해 무엇을해야합니까?

기업에서 사회적 판매의 5 개 기둥, 2015 년 아버지 날 : 100 달러 이하의 기술 선물 팩, 심각한 iOS 버그로 인해 iCloud 암호 도용, Europol이 금융 사기 단속에 49 명의 사이버 범죄자를 체포, Poweliks 트로이 목마가 탐지 및 제거를 피하기 위해 파일로 이동합니다. 치명적인 복용량을 관리하기 위해 의료 펌프를 제어하는 ​​해커

보안, FBI가 Crackas 회원을 체포하여 미국 공무원 해킹에 대한 태도, 보안, WordPress는 중요한 보안 구멍을 고치기 위해 사용자를 업데이트 할 것을 촉구하고 보안, 백악관은 첫 번째 연방 정보 보안 책임자 (COO)를 임명하고 보안, 펜타곤은 사이버 정부 감시원의 비상 사태 대응

ZD : 피싱 캠페인의 발전 추세에 주목하셨습니까?

장기간에 걸쳐 피싱 메일은 나이지리아의 순진한 사기성 전자 메일에서 정통 이메일과 구분하기 어려운 잘 만들어진 맞춤형 메시지로 발전했습니다.

공격자가 점점 더 정교한 탐지 방법을 피할 필요가 있기 때문에 악성 코드가 점점 복잡해지고 있습니다. 예를 들어 많은 조직에서 샌드 박싱 기술을 사용하고 있으므로 최근 샌드 박스에 내구성이 강한 멀웨어가 발견되었습니다. 맬웨어는 여러 가지 방법으로 샌드 박스를 회피 할 수 있습니다. 예를 들어 샌드 박스가 분석을 마친 후에 배포하거나 실행하기위한 인간의 상호 작용에 의존하는 등의 여러 가지 방법을 통해 멀웨어를 피할 수 있습니다.

PhishMe 연구원은 최근에 시스템이 실행중인 CPU가 하나 뿐인 경우 실행중인 CPU의 수를 확인한 맬웨어 샘플을 분석하여 VM이 있다고 가정하고 종료했습니다. 결과적으로 샌드 박스 기술은이 파일이 양호하다고 가정합니다.

이러한 고급 공격을 탐지하는 가장 좋은 방법은 의심스러운 활동을 인식하고보고 할 수있는 사용자 기반을 구축하는 것입니다. 위에서 설명한 멀웨어는 PhishMe 사용자가 Google 연구 팀에보고했습니다. 그것은 피싱 전자 메일의 Word 문서를 통해 전달되었습니다.이 피싱 전자 메일은받는 사람에게 SMS 메시지의 텍스트를 전달한다고합니다. 그러한 전자 메일의 의심스러운 특성을 인식하고이를 사건 대응 팀에보고하는 사용자는 그러한 공격이 피해를 입지 않도록 방지 할 수 있습니다.

ZD : 인간이 사이버 보안 사슬에서 가장 약한 고리라는 생각에 동의합니까?

ZD : 오늘날 비즈니스에서 가장 심각한 사이버 위협이 무엇이라고 생각합니까?

읽기 : 탑픽

FBI, 미국 정부 관료 해킹에 대한 태도로 Crackas 회원을 체포

WordPress는 사용자가 중요한 보안 취약점을 수정하기 위해 지금 업데이트하도록 촉구합니다.

백악관, 연방 정보 보안 책임자 (Federal Chief Information Security Officer) 선임

미 국방부, 정부의 감시로 사이버 비상 대응 비판