Spear Phishing
- 조직 내 특정 개인 또는 집단을 대상으로 하는 피싱 공격 유형 (1)(3)
일반 정보
사례
세부 정보 (1)
작동 방식
- 목표 설정
- 금전적 이득
- 랜섬웨어 또는 기타 멀웨어 확산
- 자격 증명 확보
- 개인 데이터 또는 민감한 정보 확인
- 대상 선택
- 설정한 목표의 권한에 알맞은 대상 선택
- 결제 권한 - 재무 관리자
- 네트워크 액세스 권한 - IT 관리자
- 개인 데이터 권한 - HR 관리자
- 설정한 목표의 권한에 알맞은 대상 선택
- 대상 조사
- 표적이 신뢰, 적절한 요청을 보낼 수 있는 사람 조사
- 소셜 미디어 조사
- 아이디 검색
- 사칭 메시지 작성 및 전송
- 이메일 스푸핑
- 발신자 조작
- 이메일의 참조(Cc), 회사 로고 조작
- 실제 이메일 계정 해킹
- 스미싱 (SMS Phising)
- 보이스 피싱
- 이메일 스푸핑
소셜 엔지니어링과 결합
- 프리텍스팅
- 대상이 예상/납득 가능한 상황 조작
- 긴급한 상황 설정
- 대상의 충분한 상황 정보 조사 방지
- 감정에 호소
- 상대의 공감 능력을 이용하여 대상의 판단력 저하
AI 활용
- AI를 활용하여 피싱 이메일 작성
- 소셜 미디어 프로필에서 정보 추출 작업 자동화
- AI를 사용하여 가짜 송장, 이메일 템플릿, 보고서 및 기타 자료 허위 생성
- AI 동영상, 음성 사용
하위 분류 (1)(8)
- BEC (business email compromise) (9)
- 공급업체와 거래하거나 정기적인 송금을 담당하는 기업을 대상으로 하는 스피어 피싱
- 2023년 BEC 발생 건수
- 2023년 BEC 피해 금액
- whaling (whale phishing)
- 기업의 고위 임원을 대상으로 함
- BEC의 하위 분류
대응 방안 (1)
- 보안 인식 교육
- 의심스러운 이메일 식별 기술 교육
- 다단계/적응형 인증
- 2fa, passkey 등
- 보안 소프트웨어 설치
- 스팸 필터, 이메일 게이트웨이
- 백신 소프트웨어
- 웹 게이트웨이, 필터링
- 시스템 및 소프트웨어 업데이트/패치
References
- https://www.ibm.com/topics/spear-phishing
- https://learn.microsoft.com/en-us/defender-endpoint/malware/phishing-trends#spear-phishing
- Ahnlab 2024년 08월 APT 공격 동향 보고서(국내)
- https://www.mckinsey.com/capabilities/risk-and-resilience/our-insights/the-unsolved-opportunities-for-cybersecurity-providers
- https://www.cnbc.com/2019/03/27/phishing-email-scam-stole-100-million-from-facebook-and-google.html
- 한국재정정보원 보안뉴스
- Ahnlab Larva-24009 공격자의 스피어 피싱 공격 사례 보고서
- National Cyber Security Centre Guidance
- IC3 Internet Crime Report 2023