이메일 스푸핑이란 무엇입니까? 설명
사이버 범죄자가 사람들을 속이거나 조작하는 데 사용하는 가장 일반적인 전술 중 하나는 이메일 스푸핑입니다. 스푸핑은 권위를 확립하고 레버리지를 얻기 위해 무언가 또는 누군가를 다른 합법적 인 실체로 제시하는 것을 의미합니다. 스푸핑의 최종 목표는 종종 재정적 이익을 위해 희생자를 속이는 것입니다. 물론 스푸핑은 여러 수단을 통해 발생할 수 있습니다: 이메일,전화 통화,문자 메시지,도메인 스푸핑,심지어 앱 스푸핑까지. 그러나 우리가 오늘 여기서 초점을 맞출 것은 특별히 이메일 스푸핑입니다.
스푸핑 이메일 공격의 수는 매년 증가하고 있으며 피해자에게 돌이킬 수없는 피해를 입히고 있습니다. 전자 메일은 비즈니스 기업을 대상으로하는 데 자주 사용되는,즉,그들은 은행,최고 경영자,변호사,또는 공급 업체에서 온 것처럼 보이게 스푸핑 된 이메일을 관찰했다. 그것은 일반적으로 비즈니스 이메일 타협에 사용되는 전술이다(벡)사기. 2020 년 인터넷 범죄 보고서에 따르면 벡 사기는 19,369 건의 불만과 함께 큰 영향을 미쳤으며 총 조정 손실은 18 억 달러였습니다.
이러한 숫자와 사기성 이메일이 기업에 어떤 영향을 미칠 수 있는지를 고려할 때,이메일 스푸핑을 이해하고 이러한 전술이 조직에 성공적으로 사용되지 않도록 적절한 조치를 취하는 것이 중요합니다. 그것을 모두 무너 뜨리자.
이메일 스푸핑이란?
누군가가 이메일을 사용하여 자신을 다른 합법적 인 엔티티로 사칭하는 경우 이는 이메일 스푸핑의 예입니다. 좀 더 기술적 인 의미에서,가짜 이메일을 믿는 사람들을 속여 거짓 이메일 보낸 사람 정보를 제작에 대한 이메일 스푸핑은 정통.
이메일 스푸핑을 빠르게 설명하는 훌륭한 비디오가 있습니다:
2021 년 2 월 10 일 국세청(국세청)은 세무 전문가에게 그들을 겨냥한 사기에 대해 경고하기위한 공식 경고를 발표했습니다. 스푸핑 이메일은 아마도”국세청 세금 전자 신고”에서 전송 및 전자 제출하기 전에 전자 핀을 확인”제목 줄을 실시했다.”국세청은 또한 특히 상기 이메일에 응답 이메일에 언급 된 조치를 취할하지 경고합니다.
다음은이 사기 이메일 중 하나에서 발췌 한 것입니다:
“무단/사기 행위로부터 귀하와 귀하의 고객 모두를 보호하기 위해 국세청은 당사 시스템을 통해 반품을 전송하기 전에 승인 된 모든 전자 파일 작성자를 확인해야합니다. 즉,전자 파일 전에 전자 핀(전자 파일 식별 번호)확인 및 운전 면허증이 필요합니다.2015 년 12 월 15 일(월)부터 2015 년 12 월 15 일(월)까지,2015 년 12 월 15 일(월)까지,2015 년 12 월 15 일(월)까지,2015 년 12 월 15 일(월)까지,2015 년 12 월 15 일(월)까지,2015 년 12 월 15 일(월)까지,2015 년 12 월 15 일(월)까지 IRS.gov,그리고 앞면과 운전 면허증의 뒷면은 검증 과정을 완료하기 위해 이메일로 전송. 이메일: (가짜 이메일 주소)
귀하의 전자핀이 저희 시스템에 의해 확인되지 않은 경우,귀하의 자격 증명이 국세청에 전자파일에 양호한 상태임을 보여주는 문서를 제공할 때까지 귀하의 전자파일 기능이 비활성화됩니다.”
이 피싱 이메일의 교과서 예입니다. 전자 우편이 사기 이다 것 을 너에게 말하는 적기의 어떤은 이다:
- 보낸 사람의 이메일 주소가 스푸핑됩니다.
- 급한 언어를 사용하여 경솔한 행동을 취하도록 강요합니다.
- “회신”이메일 주소가 보낸 사람의 이메일 주소와 다릅니다.
- 즉각적인 조치를 취하지 않으면 처벌로 위협합니다.
- 이메일은 국세청에서 주장하지만 국세청이 이미 소유 할 정보(때로는 문서의 사본)를 요청합니다.
물론,우리는 이미 이메일이 가짜 또는 진짜인지 확인하고 추가 정보뿐만 아니라 그 하나를 확인하도록 초대하는 방법을 다루는 기사를 작성했습니다.
이메일 스푸핑은 어떻게 작동합니까?
사이버 범죄자가 이메일을 스푸핑 할 수있는 여러 가지 방법이 있습니다.
스푸핑 보낸 사람의 표시 이름
이것은 이메일 스푸핑의 가장 기본적이고 가장 일반적인 형태입니다. 그것은 단지 자신의 이메일 표시 이름을 변경하려면 보낸 사람이 필요합니다. 피상적 인 눈에,받는 사람은 이메일이 합법적 인 보낸 사람으로부터 있다고 생각합니다. 그러나 보낸 사람의 이메일 주소를 확인하면 이메일 주소가 보낸 사람의 이름이나 회사와 일치하지 않으므로 사기가 무너집니다.
이러한 유형의 이메일 스푸핑은 매우 쉽고 공격자가 이러한 사기를 수행하기 위해 어떤 종류의 컴퓨터 프로그래밍도 알 필요가 없습니다. 너무 저렴하고 쉽게 할 수 있기 때문에 또한,이 사기의 인기는 증가하고있다. 나쁜 사람은 자신의 광대 극에 빠지지 몇 무고한 희생자가 필요합니다.
다음은 이러한 유형의 이메일 스푸핑에 대한 몇 가지 예입니다:
도메인 이름 스푸핑:
도메인 이름 스푸핑에는 사기꾼이 가장하는 조직과 유사한 도메인과 연결된 이메일 주소를 만드는 작업이 포함됩니다. 오타 쪼그리고 앉는 전술과 마찬가지로 사이버 범죄자는 기본 트릭을 사용하여 관심을 기울이지 않거나 서두르는 사람들에게 이메일 주소가 합법적 인 것처럼 보입니다. 몇 가지 예를 포함:
- 스와핑”에서”장소에서 문자의”m”
- 를 사용하여”1″대신에”l”
- 교”o”장소에서의”o”,또는
- 추가 숫자,문자,또는 단어을 이메일 도메인이 있습니다.
예를 들어 합법적 인 택배 기관의 이름이 안전한 익스프레스이고 도메인 이름이 safeexpress.com. 나쁜 사람은 사기 자신의 고객을 회사를 가장하는 이메일 스푸핑을 사용하려는 경우,그들은 사기 도메인을 만들 수 있습니다 safexpress.com 그것은 매우 유사 하 고 피싱 이메일을 보내 그것을 사용 합니다.
다음은 넥스트도어의 이메일을 사용한 도메인 스푸핑의 예입니다:
첫 번째 이미지(왼쪽)는 화살표를 클릭하여 보낸 사람의 이메일 정보를 확장하지 않으면 이메일을 받을 때 이메일이 표시되는 방식을 보여줍니다. 두 번째 스크린 샷(가운데)에서 합법적 인 이메일의 예입니다 다음문-이메일이”@”로 끝나는 주소에서 오는 방법을 알 수 있습니다 hs.email.nextdoor.com.”세 번째 스크린 샷(오른쪽)은 매우 설득력있게 보이는 스푸핑 된 도메인의 예입니다. 진짜 도메인
를 사용 하 여 이메일 만들기 스푸핑의 덜 일반적인 형태 임에도 불구 하 고,그것은 아마도 가장 무서운 것 이다. 보낸 사람의 주소에 도메인 이름이 합법적이기 때문에 그것이 진짜 사람에게서 온 것처럼 이메일 보인다. 이 취약점은 더 이상 열려 있지 않습니다. 이러한 프로토콜은 이 문서의 뒷부분에서 설명합니다.전자 메일 타협은 일반적으로 전자 메일 보낸 사람의 정보를 스푸핑하여 전자 메일이 최고 경영자 또는 회사의 재무부로부터 온 것처럼 보이도록 합니다. 전자 우편 사기의 이 유형은 수시로 수령인을 공격자에 속하는 은행 구좌에 거대한 총계를 옮기기 위하여 지시한 관련시킬 것이다. 이메일이 피해자의 상사가 보낸 것처럼 보이면 직원은 많은 질문을하지 않고 이메일의 지시 사항을 준수 할 수 있습니다.
일부 사기꾼은 기업의 최고 경영자를 사칭하여 직원들에게 자선 단체에 기부 할 것을 요청했습니다. 말할 필요도없이,여기에서 말한”자선”은 공격자의 은행 계좌에 있습니다.
이메일을 스푸핑에 취약하게 만드는 이유는 무엇입니까?
전자 메일 스푸핑을 가능하게하는 주요 취약점은 간단한 메일 전송 프로토콜에서 인증이 부족하다는 것입니다. 메일 스푸핑을 방지하기 위한 인증 프로토콜이 존재하지만 널리 채택되지는 않습니다. 2018 년 학술 연구 결과에 따르면 알렉사 상위 100 만 도메인 중 40%만이 자영업 자영업을 보유하고 있으며 1%만이 자영업을 보유하고 있습니다. 이를 통해 다음을 포함하여 사이버 공격의 위험이 증가합니다:
- 랜섬웨어 공격.
이메일 스푸핑 공격을 방지하는 방법
스푸핑 공격이 너무 위험한 경우,우리가 그들에 수표를 넣어 할 수있는 일이 있어야한다,권리? 구글의 지메일과 마이크로 소프트의 아웃룩과 같은 이메일 서비스 제공 업체는 기본 제공받은 편지함에 오는 이메일 스팸 및 정크 메일을 방지하는 데 도움이 시스템. 수신자는 잠재적 스팸 또는 스푸핑된 이메일을 수신하라는 경고를 받습니다.
스팸으로 표시된 이메일을 열기 전에 모든 사람이 항상 경계해야 합니다. 일부 합법적 인 이메일은 보안 테스트를 통과하지 못하고 스팸 폴더에 저장 될 수 있지만 대부분의 경우 이메일 서비스 제공 업체는 위협 탐지에 적합합니다.
그러나 이메일 서비스 제공 업체의 보안 조치에 의존하는 것만으로는 충분하지 않습니다. 그들은 결국 완벽하지,그리고 스푸핑 이메일은 자신의 지식없이받은 편지함에 방법을 찾을 수 있습니다.
즉,이메일 스푸핑 공격이 도메인을 사용하는 것을 방지하는 데 사용할 수있는 특정 프로토콜이 있습니다. 이러한 프로토콜을 이메일 보안 보호의 일부로 사용하는 경우 이러한 공격을 억제하고 누군가가 귀하의 브랜드 및 도메인을 대신하여 피싱 이메일을 보내는 것을 방지 할 수 있습니다.
이 섹션에서는 지금 구현할 수 있는 세 가지 이메일 프로토콜을 다룹니다. 우리는 또한 당신이 당신의 이메일 보안 방어에 추가 레이어를 추가하기 위해 할 수있는 두 가지 다른 일을 공유 할 수 있습니다. 물론,그것은 그들이 제대로 구현 하 고 어떤 좋은 할 이러한 보호에 대 한 구성 해야 언급 하는 것이 중요. 우리는 이러한 도구의 기술적”방법”또는 구현 측면에 들어가지 않을 것입니다. 그러나 우리가 다룰 것입니다 것은 이러한 이메일 보안 방법의 각 무엇이며,너무,조직 및 외부받는 사람에 대한 이메일 보안을 개선하는 방법입니다.
보낸 사람 정책 프레임워크
보낸 사람 정책 프레임워크
보낸 사람 정책 프레임워크
보낸 사람 정책 프레임워크
보낸 사람 정책 프레임워크
보낸 사람 정책 프레임워크
이것은 기본적으로 수신자의 이메일 클라이언트가 이메일이 당신에게서 온 알 수 있습니다 도메인 이름 시스템(디엔)레코드를 사용하여 수행됩니다.이메일 주소 중 하나에서 보낸 이메일은 확인으로 표시됩니다. 다른 주소에서 온 경우 차단됩니다.
회사 도메인의 소유자는 하나 이상의 레코드를 만들어 사용할 수 있습니다. 이 기능을 사용하면 도메인 대신 이메일을 보낼 수 있는 특정 아이피 주소를 승인할 수 있으며 다른 사람이 그렇게 하는 것을 금지할 수 있습니다. 만약 사기꾼이 귀하의 도메인 이름에서 이메일을 보낸다면,그 사기꾼은 아이피 주소를 확인하고 수신자의 이메일 서버에 사기 가능성을 경고합니다.
도메인 키 식별 메일
가장 간단한 의미에서,도메인이 받는 사람의 전자 메일 서버에 대한 트러스트를 설정하도록 돕는 것입니다. 도메인 키 식별 메일은 도메인의 모든 보내는 메시지에 대한 전자 메일 헤더에 디지털 서명을 적용하여 스푸핑을 방지하는 데 도움이 됩니다. 이를 통해 받는 사람의 메일 서버는 해당 도메인에서 오는 메시지가 합법적 인 사용자 중 한 명으로부터 온 것인지 또는 보낸 사람의 정보가 가짜인지 여부를 감지 할 수 있습니다.그러나 이메일 데이터를 암호화하는 것은 불가능합니다. 그러나 메시지 무결성을 보장합니다. 체크섬을 사용하여 받는 사람의 전자 메일 서버에 메시지가 전송된 후 변경되지 않았음을 증명합니다.
디킴은 이메일을 필터링하지는 않지만 이메일 도메인의 스팸 점수를 줄이는 데 확실히 도움이됩니다. 이 경우 전자 메일을 스팸으로 전송하여 수신자에게 경고 할 수 있습니다.
보낸 사람은 암호화 공개 키와 개인 키를 만들어 서버에 설치하고 공개 키를 포함하는 레코드를 만듭니다. 보내는 메시지는 개인 키를 사용하여 서명됩니다. 이메일 수신자는 공개 키를 사용하여 이메일의 진위 여부를 확인할 수 있습니다.
도메인 기반 메시지 인증,보고 및 적합성)
이 방법은 인증이 통과하면 이메일이 합법적이어야하고 사용자가 그것을 신뢰하는 것이 좋다는 것을 알고 있습니다. 그러나 인증이 실패하면 수신자에게 메시지를 거부하거나 정크하도록 지시합니다.
인증 실패 시 보낸 사람이 권장하는 내용을 받는 사람의 서버에 알립니다. 예를 들어 보낸 사람으로서 받는 사람을 다음과 같이 지정할 수 있습니다:
- 인증에 실패한 전자 메일에 특별한 대우를 하지 마십시오.
- 인증되지 않은 전자 메일을 스팸 폴더로 보냅니다.;
- 수신자의 클라이언트에 도달하기 전에 이러한 이메일을 거부합니다.
:
전자 메일 서명 인증서
전자 메일 서명 인증서는 보낸 사람이 전자 메일을 디지털 서명하는 데 사용할 수 있습니다. 이런 종류의 엑스.509 디지털 인증서를 통해 수신자는 이메일이 사용자가 보낸 것인지(사기꾼이 아닌),그리고 이메일을 보낸 이후 어떤 방식으로든 변경되지 않았는지 확인할 수 있습니다. 또한 두 인증서 사용자 간에 공유되는 메시지를 암호화합니다. (당신은 당신이 암호화 된 이메일을 보내기 시작하기 전에받는 사람의 공개 키의 복사본을 얻을 수 있습니다.)
이메일 서명 인증서의 기본 목적은:전자 메일 보낸 사람을 인증하고,
인식 교육을 통해 조직의 사이버 위생 증대
위의 모든 조치를 어리석은 시스템을 위해 사용하는 것으로 충분합니까? 대답은’아니오’입니다. 매일,사이버 범죄자들은 우리의 방어를 위반하려고 오래된 공격 방법뿐만 아니라 완전히 새로운 공격 방법에 대한 새로운 스핀을 마련. 따라서,우리는 궁지에 그들을 지키기 위하여 우리가 실행하는 각 업무의 사전 행동 적이고,주의 깊어야 한다.
사이버 위생에 대한 직원 교육은 전반적인 사이버 보안 노력을 지원하고 직원의 지식을 높이는 데 중요합니다. 결국,그것은 단지 본격적인 사이버 공격 또는 데이터 유출에 대한 직원의 한 번의 잘못된 클릭을합니다. 모든 사이버 인식 교육이 다루어야 할 몇 가지 중요한 주제는 다음과 같습니다:
- 일반적인 피싱 사기 및 전술(이메일 스푸핑 및 사회 공학의 예 포함),
- 기타 유형의 사이버 공격,
- 계정 및 암호 보안 방법,
- 일반 사이버 보안 모범 사례 및
- 사이버 공격 또는 위반이 발생하거나 의심될 때 수행해야 할 작업.
항상 기억하십시오,훈련은 한 번의 거래가 아닙니다. 사이버 보안 인식에 대한 재교육 과정은 최신 위협을 인식하도록 정기적으로 실시해야합니다. 다른 회사에 대한 최근의 사이버 공격은 직원들과 논의하여 그들이 어떻게 수행되었고 어떻게 방지 될 수 있었는지에 대한 정보를 얻어야합니다.
사이버 보안을 주제로 한 퀴즈,게임,퍼즐 및 온라인 게임도 직원들의 사이버 인식을 높이는 재미 있고 매력적인 방법입니다. 자신을 보호하기 위해 사이버 범죄자에 대한 방어를 구축하는 것이 우선 순위가되어야합니다.
이메일 스푸핑에 대한 최종 단어
이제 이메일 스푸핑이 무엇인지 이해 했으므로 이러한 공격을 방지하는 가장 좋은 방법은 직원과 직원 간의 인식을 높이는 것임을 알 수 있습니다. 사기 이메일을 열지,첨부 파일 또는 링크를 클릭하지,심지어 이메일에 회신하지 이메일 스푸핑 공격으로부터 당신을 보호하기 위해 먼 길을 갈 수 있습니다.
또한 누군가가 이메일 스푸핑 캠페인의 일부로 도메인을 사용하지 못하도록 기술적 조치를 취해야 합니다. 이 패키지에는 주 프로그램 바이너리와 미리 컴파일된 대수 및 자동 로드 모듈이 전부 들어있습니다.
Leave a Reply