스피어 피싱과 피싱 비교: 차이점은 무엇인가요?

작성자

Annie Badman

Staff Writer

IBM Think

간단히 말해서, 스피어 피싱은 특별한 유형의 피싱 공격입니다.

피싱은 악의적인 이메일 메시지, 문자 메시지 또는 음성 통화를 사용하여 사람들이 민감한 데이터(예: 신용카드 번호 또는 주민등록번호)를 공유하도록 속이고, 멀웨어를 다운로드하거나, 악성 웹 사이트를 방문하거나, 엉뚱한 사람이나 본인, 동료 또는 고용주에게 돈을 보내도록 하는 사이버 공격입니다. 피싱은 가장 일반적인 사이버 범죄 공격 벡터 또는 방법입니다. 2022년에는 300,479건의 피싱 공격이 FBI에 보고되었습니다.

대부분의 피싱은 널리 알려져 있고 신뢰할 수 있는 발신자(예: 글로벌 브랜드)가 보낸 것처럼 보이는 비인격적인 메시지를 수백만 명에게 대량으로 전송하여 일부의 수신자가 미끼를 물기를 바라는 대량 피싱입니다.

스피어 피싱은 표적 피싱입니다. 구체적으로, 스피어 피싱 메시지는

  • 특정 개인이나 집단에게
  • 고도로 맞춤화된 형태로 발송됩니다.
  • 수신자와 관계가 있는 발신자, 즉 수신자가 아는 동료나 동료, 또는 관리자나 회사 임원 등 수신자에게 책임이 있는 사람이 보낸 것처럼 보이도록 제작되었습니다.

스피어 피싱 공격은 피싱 공격보다 훨씬 드물지만, 훨씬 더 크거나 가치 있는 보상을 노리며 성공할 경우 대량 피싱 사기보다 훨씬 더 큰 영향을 미칩니다. 최근 한 보고서에 따르면 스피어 피싱 이메일은 12개월 동안 전체 이메일의 0.1%에 불과했지만 같은 12개월 동안 데이터 유출의 66%를 차지했습니다. 한 유명한 스피어 피싱 공격에서는 사기범들이 합법적인 공급업체로 위장하고 직원들을 속여 허위 청구서를 지불하도록 유도하여 Facebook과 Google에서 1억 달러 이상을 훔쳤습니다.

전문가의 인사이트를 바탕으로 한 최신 기술 뉴스

Think 뉴스레터를 통해 AI, 자동화, 데이터 등 가장 중요하고 흥미로운 업계 동향에 대한 최신 소식을 받아보세요. IBM 개인정보 보호정책을 참조하세요.

감사합니다! 구독이 완료되었습니다.

구독한 뉴스레터는 영어로 제공됩니다. 모든 뉴스레터에는 구독 취소 링크가 있습니다. 여기에서 구독을 관리하거나 취소할 수 있습니다. 자세한 정보는 IBM 개인정보 보호정책을 참조하세요.

스피어 피싱 공격과 다른 점은 무엇인가요?

스피어 피싱 공격은 대량 피싱 공격보다 식별하기 어렵고 설득력 있는 몇 가지 전략을 사용합니다.

광범위한 연구를 통한 신뢰성

스피어 피싱 공격자들은 표적 공격의 신뢰도를 높이기 위해 발신자와 표적에 대해 연구하여 발신자를 효과적으로 사칭하고 표적에게 신뢰할 수 있는 이야기를 제시할 수 있습니다.

많은 스피어 피싱 범죄자들은 소셜 미디어를 통해 발신자와 피해자를 알게 됩니다. 사람들이 소셜 미디어를 비롯한 온라인에서 자유롭게 정보를 공유함에 따라 사이버 범죄자들은 이제 많은 노력을 들이지 않고도 관련성이 높고 상세한 정보를 찾을 수 있습니다. 예를 들어, 피해자의 LinkedIn 페이지를 연구하면 사기꾼이 직원의 직무 책임을 더 잘 이해하고 조직에서 어떤 공급업체를 사용하는지 파악하여 가상의 송장을 신뢰할 수 있는 발신인으로 더 효과적으로 가장할 수 있습니다.

Omdia의 보고서에 따르면 해커들은 일반적인 Google 조사 후 매우 짧은 시간 내에 설득력 있는 스피어 피싱 이메일을 만들 수 있습니다. 일부 해커는 회사 이메일 계정이나 메시징 앱을 해킹하여 관계에 대한 자세한 컨텍스트를 수집하기 위해 대화를 관찰하는 데 더 많은 시간을 할애하기도 합니다.

구체적인 소셜 엔지니어링 전술

소셜 엔지니어링 전술은 심리적 조작을 통해 사람들을 속여 잘못된 전제를 믿거나 현명하지 못한 행동을 취하도록 유도합니다. 연구에 따르면 스피어 피싱 사기범들은 믿을 만한 상황, 즉 구실을 만들어 메시지를 보낼 수 있습니다(예: 토지 거래를 위해 새로운 로펌과 함께하기로 결정했는데, 수임료를 충당하기 위해 첨부된 청구서의 금액을 송금해 주시겠습니까?). 수취인이 성급하게 행동하도록 유도하는 긴박감을 조성할 수 있습니다(예: 지불이 이미 연체되었습니다. 연체료를 피하려면 자정 이전에 자금을 보내세요). 일부는 소셜 엔지니어링을 사용하여 사기를 비밀에 부치기도 합니다(예: 이번 주 후반에 거래가 발표될 때까지 비밀을 지켜주세요).

여러 메시지 유형

스피어 피싱 사기는 점점 더 여러 미디어의 메시지를 결합하여 신뢰도를 높이고 있습니다. 예를 들어, 스피어 피싱 메시지에는 표적이 확인을 위해 전화할 수 있는 전화번호가 포함되어 있으며, 사기 담당자가 이 번호로 전화를 받습니다. 일부 사기꾼은 스피어 피싱 이메일에 이어 사기성 SMS 문자 메시지( 스미싱)를 보냈습니다. 최근 들어 사기꾼들은 스피어 피싱 이메일에 이어 인공 지능을 이용해 발신자의 목소리를 흉내 내는 가짜 전화(비싱이라고 함)를 하는 수법을 사용하고 있습니다.

Mixture of Experts | 8월 28일, 에피소드 70

AI 디코딩: 주간 뉴스 요약

세계적인 수준의 엔지니어, 연구원, 제품 리더 등으로 구성된 패널과 함께 불필요한 AI 잡음을 차단하고 실질적인 AI 최신 소식과 인사이트를 확인해 보세요.

스피어 피싱의 유형

스피어 피싱 공격은 공격 대상 또는 사칭하는 대상에 따라 하위 유형으로 더 세분화됩니다.

비즈니스 이메일 침해

비즈니스 이메일 침해(BEC)는 기업에서 돈 또는 민감한 데이터를 훔치려는 스피어 피싱 이메일 사기입니다.

BEC 공격에서 사이버 범죄자(또는 사이버 범죄 조직)는 대상 조직의 직원에게 관리자나 동료 직원(또는 수신자가 알고 있는 공급업체, 파트너, 고객 또는 기타 동료)이 보낸 것처럼 보이는 이메일을 보냅니다. 이 이메일은 직원을 속여 허위 송장을 지불하거나, 가짜 은행 계좌로 송금하거나, 민감한 정보가 필요한 사람에게 민감한 정보를 보내도록 유도하기 위해 작성됩니다. (드물긴 하지만, BEC 사기범이 피해자에게 첨부 파일을 열거나 악성 링크를 클릭하도록 요청하여 랜섬웨어 또는 멀웨어를 유포하려고 시도하는 경우도 있습니다.)

일부 BEC 사기범은 발신자의 이메일 계정 자격 증명(사용자 이름 및 비밀번호)을 훔치거나 획득한 후 해당 발신자의 실제 계정에서 직접 이메일을 보내는 추가 단계를 거칩니다. 따라서 아무리 정교하게 사칭하거나 스푸핑한 이메일 계정에서 보낸 사기보다 더 진짜인 것처럼 보이게 됩니다.

CEO 사기라고 하는 특수한 유형의 BEC 공격에서는 사기범이 고위 경영진으로 가장하여 하위 직원에게 자금을 송금하거나 민감한 데이터를 공개하도록 압력을 가합니다.

웨일 피싱

웨일 피싱은 이사회 구성원, 최고 경영진, 유명인과 정치인과 같은 기업과 관련 없는 대상 등 가장 주목받고 가치가 높은 피해자, 또는 "고래"를 표적으로 삼는 스피어 피싱 공격입니다. 웨일 피싱 공격자들은 이러한 개인들이 거액의 현금, 매우 중요하거나 매우 기밀인 정보에 대한 액세스, 보호할 가치가 있는 평판 등 고부가가치 표적만이 제공할 수 있는 것을 가지고 있다는 것을 알고 있습니다. 당연히 웨일링 공격에는 다른 스피어 피싱 공격보다 더 자세한 연구가 필요합니다.

스피어 피싱 공격의 예

2022년 8월, 클라우드 기반 통신 대기업인 Twilio는 네트워크를 손상시키는 정교한 스피어 피싱 공격을 받았습니다.

피싱 공격자들은 회사의 IT 부서에서 보낸 것처럼 보이는 가짜 SMS 문자 메시지를 사용하여 Twilio 직원을 표적으로 삼았습니다. 이 메시지는 직원들의 비밀번호가 만료되었거나 일정이 변경되었다는 주장과 함께 로그인 자격 증명을 다시 입력해야 하는 가짜 웹사이트로 연결되었습니다. 해커들은 피싱 사기를 더욱 현실적으로 만들기 위해 가짜 웹사이트의 URL에 ‘Twilio’, ‘Okta’ 및 ‘SSO’(싱글사인온) 포함시켜 직원들이 악성 링크를 클릭하도록 유도했습니다.

사기꾼들은 메시지에 속은 직원의 자격 증명을 사용하여 Twilio의 기업 네트워크에 침입했습니다.

이 피싱 사기는 한 전문가가 “역사상 가장 정교한 장기 해킹 중 하나”라고 불렀을 정도로 그 정교함뿐만 아니라 다른 많은 기술 회사에 서비스를 제공하는 B2B 회사로서의 Twilio의 독특한 위치 때문에 뉴스가 되었습니다. 그 결과, Twilio 소유의 이중 인증 서비스인 Authy와 SMS 확인 서비스에 Twilio를 사용하는 암호화 메시징 앱인 Signal을 포함하여 여러 다른 기술 회사가 피싱 사기에 연루된 것으로 나타났습니다.

결국 Twilio 공격은 1,900개의 Signal 계정을 포함하여 163개 이상의 고객 조직에 영향을 미쳤습니다. 또한, Twilio가 직면했던 것과 같은 스피어 피싱 공격이 점점 더 흔해지고 있다는 사실이 입증되었습니다.

스피어 피싱 및 피싱 시도에 한발 앞서 대응하기

이메일 보안 도구, 안티바이러스 소프트웨어, 다중 인증은 피싱과 스피어 피싱에 대한 중요한 1차 방어선입니다. 또한 피싱 및 스피어 피싱 공격의 위험성과 수법에 대한 직원 교육을 강화하기 위해 보안 인식 교육과 피싱 시뮬레이션에 의존하는 조직이 점점 더 많아지고 있습니다.

그러나 사이버 범죄자를 실시간으로 포착하고 성공적인 피싱 캠페인의 영향을 완화하는 최첨단 위협 탐지 및 대응 기능 없이는 보안 시스템이 완성될 수 없습니다.

IBM® QRadar SIEM은 기존 로그와 함께 네트워크 트래픽에 머신 러닝 및 사용자 행동 분석(UBA)을 적용하여 더 스마트한 위협 탐지와 빠른 문제 해결을 지원합니다. 최근 Forrester의 연구에서 QRadar SIEM은 보안 분석가가 오탐을 식별해 사고 조사에 소요되는 시간을 90% 줄이고, 심각한 보안 침해가 발생할 위험을 60% 줄임으로써 3년간 14,000시간 이상을 절약할 수 있도록 지원했습니다.* 리소스가 부족한 보안팀은 QRadar SIEM을 통해 위협을 신속하게 탐지하고 정보에 기반한 즉각적인 조치를 취하여 공격의 영향을 최소화하는 데 필요한 가시성과 분석 기능을 확보할 수 있습니다.

*IBM QRadar SIEM의 Total Economic Impact™는 2023년 4월, IBM의 의뢰로 Forrester Consulting이 실시한 위탁 연구입니다. 인터뷰에 응한 4명의 IBM 고객을 대상으로 한 복합 조직의 예상 결과를 기반으로 합니다. 실제 결과는 클라이언트 구성 및 조건에 따라 달라지므로 일반적으로 예상되는 결과를 제공할 수 없습니다.

 
관련 솔루션
인시던트 대응 서비스

조직의 인시던트 대응 프로그램을 개선하고 침해의 영향을 최소화하며 사이버 보안 인시던트에 대한 신속한 대응을 구현해 보세요.

인시던트 대응 서비스 살펴보기
위협 탐지 및 대응 솔루션

IBM 위협 탐지 및 대응 솔루션을 활용하여 보안을 강화하고 위협 탐지를 가속화하세요.

위협 탐지 솔루션 살펴보기
IBM QRadar SOAR 솔루션

지능형 자동화 및 오케스트레이션 솔루션으로 의사 결정 프로세스를 최적화하고 SOC 효율성을 개선하며 인시던트 대응을 가속화하세요.

QRadar SOAR 알아보기
다음 단계 안내

조직의 인시던트 대응 프로그램을 개선하고 침해의 영향을 최소화하며 사이버 보안 인시던트에 대한 신속한 대응을 구현해 보세요.

인시던트 대응 서비스 살펴보기 IBM X-Force에 대해 자세히 알아보기