제로 트러스트 보안 모델을 사용하여 피싱 이메일을 차단하는 방법은 무엇입니까?

2023년 3월 30일
제로 트러스트를 통한 피싱 이메일 차단

내용물

무료로 씨디네트웍스를 이용해보세요

지금 바로 신청하면, 씨디네트웍스의 다양한 솔루션을 한 달간 무료로 체험하실 수 있습니다.

이 게시물 공유하기

APWG 피싱 활동 동향 보고서 에 따르면 APWG는 2022년 3분기에 총 1,270,883건의 피싱 공격을 관찰했습니다. 이 수치는 그러한 사이버 위협에 대한 새로운 기록을 세웠으며 APWG가 지금까지 관찰한 피싱 중 최악의 분기를 설명합니다. 이 불길한 이정표는 60초마다 피싱 이메일을 받는 9명의 잠재적인 피싱 피해자가 있음을 의미합니다.

피싱 공격은 오늘날 조직과 사용자가 직면한 가장 우려되는 위협 중 하나입니다. 사이버 범죄자가 점점 더 수완이 풍부해지고 하이브리드 인력이 계속 증가함에 따라 기업은 오늘날의 악성 피싱 공격에 대처하기 위해 더 나은 방어 전략과 도구를 요구하고 있습니다. 제로 트러스트 보안 모델과 같은 피싱 방지 조치는 피싱 공격으로부터 기업을 보호하는 효과적인 방법입니다. 씨디네트웍스' Enterprise Secure Access (ESA)는 피싱 이메일을 식별하고 차단하는 제로 트러스트 보안 모델을 제공하는 클라우드 서비스입니다.

피싱 이메일은 어떻게 생겼나요?

ESA가 피싱 이메일을 차단하는 방법을 설명하기 전에 피싱 이메일이 무엇인지 이해하는 것이 중요합니다.

공격자는 종종 자신을 CEO, 재무 직원, 파트너, 유명 기관 또는 기타 신뢰할 수 있는 기관으로 위장하고 수신자가 암호 및 신용 카드 번호와 같은 개인 정보를 공개하도록 유도할 목적으로 적법한 것처럼 보이는 사기성 전자 메일을 보냅니다. . 일단 이 정보를 얻으면 공격자는 합법적인 사용자로 가장하여 네트워크에 액세스하고, 랜섬웨어 및 바이러스를 포함한 맬웨어를 실행하고, 중요한 데이터를 훔치거나 손상시키고, 사기 목적으로 기타 사악한 행위를 시작할 수 있습니다.

직원들이 여전히 피싱 이메일의 희생양이 되는 이유

피싱 이메일의 위험에 대해 교육을 받았음에도 불구하고 개인은 두 번 생각하지 않고 의심스러운 이메일을 계속 클릭합니다. 직원들이 피싱 사기와 관련된 위험에 대해 몇 번이고 경고를 받았는데도 피싱 이메일을 구매하는 이유는 무엇입니까?

이러한 공격의 근본 원인은 다음 네 가지 이유에 기인할 수 있습니다.

불충분한 이메일 보안 인식

속담처럼 로마는 하루아침에 이루어지지 않았다. 피싱도 마찬가지입니다. 조직의 기본 커뮤니케이션 생태계를 보호하기 위해 이메일 보안을 시행하는 것이 이전에 직원들과 교육 세션을 진행한 경우에도 항상 쉬운 일은 아닙니다.

피싱 방지 소프트웨어의 오래된 위협 라이브러리

피싱 방지 조치를 구현하는 기업은 피싱 방지 소프트웨어 또는 서비스를 항상 최신 상태로 유지하지 못할 수 있습니다. 또한 오늘날 피싱 이메일의 복잡성과 정교함은 피싱 방지 소프트웨어 또는 서비스의 기능을 무력화시킬 수 있습니다. 그리고 피싱 방지 소프트웨어나 서비스가 피싱 이메일을 차단할 만큼 충분히 강력하더라도 설득력 있는 피싱 사기의 희생양이 되는 순진한 직원을 방어할 방법은 없습니다.

우회 기술로 스팸 방지 우회

가장 좋은 첫 번째 방어선은 사용자가 클릭할 기회를 갖기 전에 피싱 이메일을 차단하는 것입니다. 이러한 이유로 회사는 모든 이메일을 필터링하여 이메일 보안을 강화하기 위해 스팸 방지 또는 피싱 방지 소프트웨어를 채택했습니다. 스팸 방지 필터를 우회하도록 설계된 수많은 도구와 기술이 포함된 정교한 해커를 저지하는 데는 이 접근 방식이 부족할 수 있습니다.

피싱 방지 소프트웨어의 제로데이 취약점

피싱 시도에 대처하기 위해 사용하는 것과 동일한 솔루션이 실제로 이러한 공격에 취약할 수 있습니다. 피싱 방지 소프트웨어 또는 도구가 다음과 같은 오픈 소스 구성 요소로 개발된 경우 특히 그렇습니다. 아파치 Log4j2, 제로데이 취약점이 내재되어 조직을 피싱 및 제로데이 공격에 노출시킵니다.

CDNetworks의 제로 트러스트 보안 모델로 피싱 공격에서 데이터 유출 방지

피싱 공격자의 최종 목표는 협박 또는 기타 사기 목적을 위해 금융 정보, 시스템 자격 증명 및 기타 민감한 데이터를 획득하는 것입니다. 데이터 유출이 발생하기 전에 예방하는 것이 무엇보다 중요합니다. 제로 트러스트 보안 모델을 구축하는 것은 기업이 네트워크 침입으로부터 보호하기 위해 취할 수 있는 최고의 전략 중 하나입니다.

CDNetworks의 ESA는 SDP(Software-Defined Perimeter) 인프라와 함께 제로 트러스트 구현을 사용하여 모든 장치의 모든 환경에서 모든 플랫폼에 대한 액세스를 제어하는 클라우드 서비스입니다.

위협 인텔리전스 라이브러리, 위험 평가, 안전한 작업 공간, 파일 제거, 동적 액세스 제어 및 아웃바운드 데이터 전송 제어와 같은 핵심 핵심 기능을 활용하여 씨디네트웍스는 피싱 공격 위협에 대처하는 데 도움이 되는 포괄적인 피싱 방지 솔루션을 제공합니다. 발생하는 즉시 침입을 감지하는 데 필요한 시간을 최소화합니다.

1단계: 피싱 웹사이트에 대한 액세스 차단

씨디네트웍스의 ESA는 데이터 유출을 방지하기 위해 두 가지 방법으로 위험한 웹 사이트 방문을 차단합니다. 첫째, 사용자가 대상 웹 사이트에 액세스하기 전에 ESA의 내장 보안 웹 게이트웨이(SWG)가 고급 위협 인텔리전스와 URL 필터를 사용하여 웹 사이트와 사용자와 웹 사이트 간의 트래픽을 검사합니다. URL이 기업의 네트워크 정책에서 허용되지 않거나 보안 위험이 있는 경우 SWG는 사용자의 웹 사이트 액세스를 거부합니다. ESA는 또한 원격 브라우저 격리(RBI)를 지원하여 알 수 없는 웹사이트 및 애플리케이션에 대한 원격 액세스를 가능하게 하고 보안 콘텐츠를 사용자에게 반환합니다. 이 두 가지 방법을 사용하여 당사의 제로 트러스트 보안 솔루션 ESA는 피싱, 랜섬웨어 및 기타 인터넷 위험을 효과적으로 방지합니다.

또한 ESA는 기업이 기밀 애플리케이션 및 데이터를 격리된 작업 공간에서 관리할 수 있는 안전한 작업 공간을 제공하고 이 작업 공간에 대한 액세스 권한이 부여된 사용자에게 엄격한 액세스 및 작업 제한을 적용하는 제로 트러스트 보안 솔루션입니다. 이 작업 공간에서 기업은 파일 다운로드, 복사 및 붙여넣기 작업, 파일 전송 제어에 대해 서로 다른 제한을 설정하여 내부 액세스 및 데이터 보안을 보호할 수 있습니다. 이러한 방식으로 네트워크에 침투하는 해커도 완전히 제지되고 데이터를 훔치거나 맬웨어를 도입하기 위해 안전한 작업 공간에 들어가는 것을 방지할 수 있습니다.

2단계: 계정을 강화하여 모의 로그인 차단

CDNetworks의 ESA는 공격자가 획득한 자격 증명을 사용하여 조직의 애플리케이션에 침투하는 것을 방지하는 다단계 인증( MFA )을 지원합니다. 강력한 암호 확인 시행, 주기적으로 암호 변경 및 임시 액세스 생성의 모범 사례와 함께 MFA를 사용하는 것은 ESA가 공격자가 유효한 계정 자격 증명을 획득하지 못하도록 방지하는 데 도움이 되는 몇 가지 방법에 불과합니다.

3단계: 이메일 첨부 파일 또는 파일리스 맬웨어에 대한 안티바이러스 탐지 및 보호

ESA의 통합 EDR(Endpoint Detection and Response) 기능은 분산된 위치와 분산된 인력 전체에서 엔드포인트 감지 및 대응을 통해 관리되지 않는 장치 액세스를 보호할 수 있는 기능을 제공합니다. 사용자가 피싱 이메일의 파일을 열거나 실행하면 ESA 클라이언트는 이메일 첨부 파일(예: 실행 파일)을 탐지하고 바이러스, 맬웨어 및 트로이 목마를 식별한 다음 파일을 처리하여 위협을 완화합니다. 파일 맬웨어 외에도 CDNetworks의 ESA는 하드 드라이브 대신 컴퓨터 메모리 내에서 직접 작동하고 합법적인 프로그램을 사용하여 악성 파일 대신 컴퓨터를 손상시키는 파일 없는 맬웨어를 식별하고 제거합니다.

4단계: 데이터 유출 방지에 대한 지속적인 평가 및 제어

공격자는 모든 IP 주소에서 통신하고 신뢰할 수 있는 원격 호스트에 자신을 삽입하여 방화벽과 보안 인프라를 우회할 수 있습니다. 그러나 그들은 보이지 않는 것을 공격할 수 없습니다. 이 전략을 염두에 두고 CDNetworks의 ESA는 SPA(Single Packet Authorization) 기술을 사용하여 서버 포트를 열지 않고 기업의 인터넷 연결 서버로 전송되는 모든 패킷을 인증합니다. 패킷이 인증되면 패킷이 합법적인 것으로 간주되고 인증된 사용자에게 서버의 포트가 열립니다. 그렇지 않으면 패킷이 가짜로 간주되고 인터넷 연결 서버가 외부 세계에 "보이지 않게" 렌더링되어 행위자가 네트워크 내에서 측면으로 이동하고 단일 포트의 손상을 활용하여 전체 네트워크를 손상시키는 것을 방지합니다.

UEBA(User and Entity Behavior Analytics) 모델을 기반으로 하는 씨디네트웍스의 ESA는 계정 탈취 사기, 비정상적인 위치, 권한 남용, 연결 폭주 등 비정상적인 행동을 감지합니다. CDNetworks의 ESA는 리소스의 민감도, 사용자의 작업 또는 역할, 리소스에 액세스하는 데 사용되는 장치의 구성을 포함할 수 있는 동적 액세스 제어 권한 및 제한을 시행함으로써 더 나아갑니다. 예를 들어 사용자는 사무실 컴퓨터에서 리소스에 액세스할 때 하나의 권한 집합을 가질 수 있고 가상 사설망을 통해 개인 장치를 사용하는 경우 다른 권한 집합을 가질 수 있습니다. 이러한 방식으로 ESA를 사용하면 피싱 공격이 성공하기 전에 데이터 유출을 방지하기 위해 액세스를 관리할 수 있습니다.

피싱 이메일을 차단하고 피해를 방지하기 위한 이러한 조치를 통해 CDNetworks ESA는 조직이 다른 솔루션을 능가하는 방식으로 여러 제로 트러스트 기술로 데이터 유출을 방지할 수 있도록 지원합니다.

데이터 유출 전에 이메일 보안 강화

데이터는 매우 중요하며 피싱 공격은 데이터를 위험에 빠뜨립니다. 가장 잘 알려진 회사조차도 피싱 공격을 당하고 막대한 돈을 잃고 명성이 실추되었습니다. 이제 이메일 보안을 강화할 때입니다! CDNetworks의 ESA 솔루션에 대한 자세한 내용과 여러 위협으로부터 조직을 보호하는 방법을 알아보려면 당사에 문의 하거나 여기를 클릭하여 무료 평가판을 받으세요.

더 알아보기