사회 공학 공격이란 무엇입니까?

게시 됨: 2022-08-11

사회 공학 공격은 시스템의 취약성보다는 사람의 실수에 의존하는 광범위한 전술을 의미합니다. 해커는 소셜 엔지니어링을 사용하여 사용자를 속여 돈을 얻거나 민감한 정보를 수집하거나 컴퓨터 시스템에 맬웨어를 설치하도록 합니다.

이 기사에서는 중요한 유형의 사회 공학 공격과 이를 방지할 수 있는 방법을 살펴보겠습니다. 자세히 알아보기:



사회 공학 공격 – 개요

인간은 사이버 보안의 가장 약한 고리입니다. 시스템의 취약점을 찾아 악용하려면 시간, 재능 및 첨단 기술 리소스가 필요한 경우가 많습니다. 그러나 인간 해킹은 그보다 훨씬 쉽습니다.

사이버 보안 문제의 95%가 사람의 실수로 인해 발생한다는 것은 놀라운 일이 아닙니다. 해커나 위협 행위자는 인간의 행동과 자연스러운 경향을 이용하여 민감한 정보를 수집하거나, 돈을 얻거나, 악성 소프트웨어를 설치하도록 속입니다.

대부분의 사회 공학 공격에는 예측 가능한 4단계가 있습니다.

  • 해커는 표적에 대한 필요한 정보를 수집합니다. 해커가 더 많은 정보를 가질수록 사용자를 속일 준비가 더 잘 됩니다.
  • 두 번째 단계에서 해커는 다양한 전술을 통해 표적과의 관계 및 관계 구축을 시도합니다.
  • 세 번째 단계에서는 해커 또는 위협 행위자가 정보와 교감을 사용하여 대상에 침투합니다.
  • 네 번째 단계는 폐쇄 단계입니다. 해커가 돈이나 로그인 자격 증명 또는 은행 계좌 정보와 같은 민감한 데이터를 얻으면 의심을 피하기 위해 상호 작용을 종료합니다.

사회 공학 공격은 기업에 막대한 비용을 초래합니다. 소셜 엔지니어인 Evaldas Rimasauskas는 소셜 엔지니어링을 통해 Facebook과 Google에서 1억 달러 이상을 훔쳤습니다. 또 다른 사회 공학 공격에서 영국 에너지 회사는 사기꾼에게 243,000달러를 잃었습니다.

소규모 기업이 더 많은 보안 인식을 갖게 되면서 해커는 인간 행동을 악용하기 위해 사회 공학 계획을 더 많이 사용하게 될 것입니다.

실제로 ISACA의 사이버 보안 현황 보고서에 따르면 사회 공학은 사이버 공격의 주요 방법입니다.

알아야 할 사회 공학 기술

다음은 위협 행위자가 사용자를 속여 돈을 얻거나 민감한 정보를 누설하도록 하는 데 자주 사용되는 사회 공학 전술입니다.

미끼 공격

미끼 공격은 인간의 탐욕, 호기심, 두려움을 악용합니다. 이러한 공격에서 해커는 표적이 그것을 취하도록 유혹하는 미끼를 만듭니다. 피해자가 미끼를 노리면서 컴퓨터 시스템이 감염됩니다.

위협 행위자는 물리적 미디어와 디지털 형식 모두를 통해 미끼 공격을 수행합니다.

물리적 타격 공격에서 해커는 직원이 발견할 수 있도록 회사 구내에 물리적 미디어(예: 감염된 펜 드라이브 또는 CD)를 남겨둡니다. 미디어에는 Employee Bonus Scheme 또는 이와 유사한 이름이 있습니다. 직원이 시스템에서 이 감염된 미디어를 재생하면 시스템이 감염됩니다. 그리고 내부 네트워크를 통해 다른 시스템도 감염시킬 수 있습니다.

사이버 범죄자는 인기 있는 TV 시리즈나 영화를 무료로 다운로드할 수 있는 악성 링크가 있는 가짜 웹사이트를 만들 수 있습니다. 누군가 이러한 링크를 클릭하면 시스템에 맬웨어를 설치할 수 있습니다.

대상물

해커는 대가성 공격에서 신뢰를 남용하고 인간의 행동을 조작합니다. 해커는 임의의 사람들에게 연락하여 기술 문제에 대한 솔루션을 제공하고 있음을 전달할 것입니다. 동일한 기술 문제가 있는 사람이 응답하면 해커가 문제를 해결하기 위한 몇 가지 단계를 알려줍니다. 그리고 이러한 단계에서 해커는 시스템을 감염시킬 수 있습니다.

피싱 공격

피싱 공격은 합법적인 회사에서 보내는 것처럼 보이는 위조 이메일, 문자 메시지 또는 기타 모든 종류의 통신입니다. 메시지에는 사용자를 유인하기에는 너무 좋은 거래 또는 제안이 포함되어 있는 경우가 많습니다.

해커는 합법적인 사이트와 유사한 가짜 방문 페이지를 만듭니다. 그런 다음 사용자에게 좋은 제안이 있는 메시지를 보냅니다.

사용자 또는 대상 직원이 제안된 조치를 취하거나 첨부 파일을 다운로드하면 해커가 민감한 데이터를 수집하거나 악성 코드가 피해자의 컴퓨터에 설치되어 시스템에 영향을 줍니다.

CISCO 보고서에 따르면 회사의 86%가 직원이 피싱 웹사이트에 접속을 시도했다고 보고했습니다. 보고서는 또한 피싱 공격이 데이터 유출의 90%를 차지했다고 밝혔습니다.

직원들에게 피싱 웹사이트를 발견하는 방법에 대해 교육하고 피싱 이메일을 필터링하는 피싱 방지 도구를 설치하면 피싱 공격을 효과적으로 예방할 수 있습니다.

스피어 피싱 공격

스피어 피싱은 특정 개인, 특정 사용자 또는 회사를 대상으로 하는 피싱 공격입니다. 스피어 피싱 공격에는 종종 대상의 관심을 유발할 수 있는 정보가 포함됩니다.

스케어웨어 위협

스케어웨어는 인간의 두려움을 이용합니다. 스케어웨어 공격에서 사용자는 종종 안전을 유지하기 위해 특정 조치를 취하도록 요청하는 팝업을 보게 됩니다. 그리고 이러한 단계를 따르면 가짜 소프트웨어를 구입하거나 맬웨어를 설치하거나 기기에 맬웨어를 자동으로 설치하는 악성 웹사이트를 방문하게 됩니다.

브라우저를 최신 상태로 유지하고 평판이 좋은 바이러스 백신 프로그램을 사용하면 스케어웨어 위협을 퇴치하는 데 도움이 될 수 있습니다.

사기를 핑계로

프리텍스트 사기에서 위협 행위자는 개인 식별 정보, 신용 카드 정보 또는 데이터 유출이나 신분 도용과 같은 사기 행위에 사용될 수 있는 기타 정보를 얻도록 사람들을 속이는 구실이나 시나리오를 만듭니다. 범죄자들은 ​​종종 당국, 보험 조사관, 은행 또는 기관을 사칭하여 프리텍스트 사기를 수행합니다.

구실 사기를 방지하는 효과적인 방법은 대체 수단을 통해 출처에 연락하여 기밀 정보 요청을 확인하는 것입니다.

테일게이팅

테일게이팅 공격에서는 합법적인 액세스 권한이 없는 권한이 없는 사람이 권한이 있는 개인을 따라 직원 워크스테이션, 서버실 등과 같은 제한된 영역으로 진입합니다.

예를 들어, 두 손에 큰 상자를 들고 위협 행위자가 회사의 입구 게이트에 도달합니다. 직원은 선의의 마음으로 무단 출입을 했다는 사실도 모른 채 출입카드를 이용해 문을 연다.

엄격한 디지털 및 물리적 인증 정책을 시행하면 뒷문을 막는 데 도움이 될 수 있습니다.

소셜 엔지니어가 액세스 권한을 얻는 가장 일반적인 방법은 무엇입니까?

피싱은 소셜 엔지니어가 사용자를 속여 악성 링크를 클릭하거나 악성 웹사이트를 방문하여 악성 코드를 퍼뜨리는 데 사용하는 가장 일반적인 방법입니다.

소셜 엔지니어는 종종 이메일, 소셜 미디어 사이트, 전화 통화 또는 문자 메시지를 통해 사람의 실수를 악용하는 피싱 시도를 합니다.

사회 공학으로부터 자신을 어떻게 보호할 수 있습니까?

다음은 사회 공학 공격을 방지하기 위해 입증된 몇 가지 전술입니다.

1. 직원 교육

사회 공학 공격은 인간의 행동과 자연스러운 경향을 악용합니다. 따라서 팀 구성원을 교육하는 것은 긍정적인 보안 문화를 구축하는 데 큰 도움이 됩니다.

직원에게 다음을 교육해야 합니다.

  • 출처를 알 수 없는 이메일 및 첨부 파일을 열지 마십시오.
  • 전화로 개인 정보나 금융 정보를 공유하지 마세요.
  • 유혹적인 제안을 조심하십시오
  • 악성 스캐너 소프트웨어와 같은 악성 소프트웨어에 대해 알아보십시오.
  • 소셜 네트워킹 사이트에서 개인 식별 정보를 공유하지 마십시오.

외부 보안 컨설턴트를 고용하여 사이버 보안에 대한 워크샵을 진행할 수도 있습니다.

2. 다단계 인증 시행

비즈니스의 사이버 보안은 직원과 공급업체가 사용하는 인증 방법에 크게 좌우됩니다.

보안을 강화하려면 다단계 인증을 시행해야 합니다. 합법적인 사용자에게 액세스를 허용하고 사이버 범죄자를 멀리하는 효과적인 방법입니다.

3. 안티바이러스 소프트웨어 설치

최고의 바이러스 백신 및 맬웨어 방지 소프트웨어는 맬웨어가 이메일을 통해 들어오는 것을 방지할 수 있습니다. 또한 좋은 도구는 직원이 악성 사이트를 발견할 때 경고할 수 있습니다.

4. 준비 상태를 평가하십시오

사회 공학 공격에 대한 방어력을 정기적으로 테스트해야 합니다. 수시로 훈련을 하고 실행하면 팀 구성원이 사회 공학 공격에 더 잘 대비할 수 있습니다.

이미지: Envato 요소