포위 공격 중인 이메일 방어: 피싱 공격으로 PlatoBlockchain 데이터 인텔리전스가 대폭 향상됩니다. 수직 검색. 일체 포함.

포위된 이메일 방어: 피싱 공격이 크게 개선됨

이번 주 보고서에 따르면 사이버 공격자들은 Microsoft의 기본 보안 우회 이번 주 보안 전문가들은 피싱 전술의 놀라운 진화를 보여주고 있다고 말했습니다.

예를 들어 위협 행위자는 제로포인트 글꼴 난독화, 클라우드 메시징 서비스 뒤에 숨어, 페이로드 활성화 지연과 같은 다양한 기술을 사용하여 플랫폼 이메일 방어의 약점을 통해 피싱 공격을 더 잘 통과하고 있습니다. 그들은 또한 희생자에 대한 더 많은 표적화와 연구를 하고 있습니다.

그 결과 1년에 피싱 이메일 5개 중 거의 18.8개(2022%)가 마이크로소프트의 플랫폼 방어를 우회하여 작업자의 받은 편지함에 도착했으며, 이는 74년에 비해 2020% 증가한 비율입니다. 소프트웨어. 공격자들은 SPF(Sender Policy Framework)와 같은 보안 검사를 통과하고 크기가 6인 글꼴을 사용하거나 분석에서 악성 URL을 숨기는 등 전자 메일의 기능 구성 요소를 난독화하는 기술을 점점 더 많이 사용하고 있습니다.

이메일 보안 회사 Avanan의 이메일 보안 담당 부사장인 Gil Friedrich는 공격자의 능력이 증가하는 것은 현재의 방어 체계에 대한 더 나은 이해 덕분이라고 말했습니다. 2021년 XNUMX월 체크포인트 인수.

"10~20가지 기술로 구성된 제품군이지만 모두 회사의 보안 계층을 속이려는 목표로 이어집니다."라고 그는 말합니다. "최종 결과는 항상 수신자에게는 진짜처럼 보이지만 내용을 분석하는 알고리즘과는 다르게 보이는 이메일입니다."

마이크로소프트는 연구에 대한 논평을 거부했다. 그러나 회사는 첨단 기술 경고같은 AiTM(Adversary-in-the-Middle phishing), 사용자 지정 URL을 사용하여 피해자와 원하는 사이트 사이에 프록시 서버를 배치하여 공격자가 사용자 이름 및 암호와 같은 민감한 데이터를 캡처할 수 있도록 합니다. XNUMX월에 회사는 다음과 같이 경고했습니다. 10,000개 이상의 조직이 표적이 되었습니다. 한 AiTM 캠페인 중.

Check Point는 다음과 같이 경고하는 유일한 공급업체가 아닙니다. 피싱 공격이 점점 더 좋아지고 있습니다. 이메일 보안 회사인 Proofpoint는 설문 조사에서 조직의 83%가 성공적인 이메일 기반 피싱 공격을 경험했으며, 2020년에 그러한 공격을 받은 사람의 거의 절반이 다시. 사이버 보안 회사인 트렌드마이크로(Trend Micro)에 따르면 피싱 공격의 수가 137년 같은 기간에 비해 2022년 상반기에 2021% 증가하여 두 배 이상 증가했습니다. 2022년 사이버보안 중간보고서.

한편, phishing-as-a-service 및 Malware-as-a-service와 같은 사이버 범죄 서비스는 가장 성공적인 기술을 사용하기 쉬운 제품으로 캡슐화하고 있습니다. 침투 테스터와 레드 팀을 대상으로 한 설문 조사에서, 거의 절반(49%)이 피싱 및 소셜 엔지니어링 고려 최고의 투자 수익률을 제공하는 공격 기술이 될 것입니다.

피싱에 대한 조사 및 정찰

사이버 공격자들이 사회 공학으로 피해자를 표적으로 삼기 위해 정보를 수집하는 노력으로 인해 공격자들도 개선되고 있습니다. 하나는 사이버 보안 회사인 트렌드마이크로(Trend Micro)의 위협 인텔리전스 부사장인 존 클레이(Jon Clay)는 온라인에서 수집할 수 있는 방대한 양의 정보를 활용하고 있다고 말합니다.

“배우들은 피해자에 대한 많은 정보를 얻기 위해 오픈 소스 인텔리전스를 사용하여 피해자를 조사하고 매우 현실적인 피싱 이메일을 만들어 URL을 클릭하거나 첨부 파일을 열거나 이메일이 지시하는 대로 수행하도록 합니다. 비즈니스 전자 메일 손상(BEC) 공격의 경우,"라고 그는 말합니다.

데이터에 따르면 공격자들은 방어 기술을 분석하고 한계를 결정하는 데도 점점 더 능숙해지고 있습니다. 예를 들어, 악성 URL을 탐지하는 시스템을 우회하기 위해 사이버 범죄자들은 ​​이메일이 예를 들어 오전 2시에 전송되면 합법적인 것처럼 보일 수 있지만 작업자가 메시지를 열 때 오전 8시에 다른 사이트를 표시하는 동적 웹사이트를 점점 더 많이 사용하고 있습니다. .

방어력 향상

그러한 기술은 속일 뿐만 아니라 공격과 방어의 비대칭성을 이용합니다. Check Point의 Friedrich는 이메일로 전송된 모든 URL을 스캔하는 것은 확장 가능한 방어 수단이 아니라고 말합니다. 완전한 샌드박스에서 URL을 실행하고, 특정 깊이에 대한 링크를 분석하고, 이미지 처리를 사용하여 브랜드를 모방하려는 사이트를 확인하려면 많은 계산 능력이 필요합니다.

대신 이메일 보안 회사는 문제를 해결하기 위해 "클릭 시간" 분석을 배포하고 있습니다.

"모든 URL에서 실행할 수 없는 알고리즘이나 테스트가 있습니다. 컴퓨팅이 방대하기 때문에 결국 가격이 금지되기 때문입니다."라고 그는 말합니다. "클릭 시간에 그렇게 하면 사용자가 실제로 클릭하는 URL에 대해서만 테스트를 수행하면 됩니다. 이는 극히 일부이므로 이메일의 전체 링크 중 1%입니다."

또한, 방어 체계가 머신 러닝과 인공 지능에 의존하여 규칙 기반 시스템이 할 수 없는 방식으로 악성 URL과 파일을 분류한다고 Trend Micro의 Clay는 말합니다.

그는 "여전히 서명에만 의존하고 ML 또는 샌드박스를 사용하여 파일을 스캔할 수 있는 고급 기술이 없는 보안 제어에서는 무기화된 첨부 파일을 처리하는 것이 어려울 수 있습니다. 둘 다 이러한 멀웨어 파일을 많이 탐지할 수 있습니다."라고 말합니다. .

또한, Microsoft의 이전 진술 Office 365에는 사칭 방지, 공격 캠페인에 대한 가시성, 전체 조직 또는 산업에 영향을 미치는 피싱 공격을 인식하기 위한 고급 휴리스틱 및 기계 학습을 포함하여 다른 공급업체에서 논의한 많은 전자 메일 보호 기능이 포함되어 있습니다.

타임 스탬프 :

더보기 어두운 독서