'CNAPP'

CNAPP

CNAPP, 즉 Credential Theft through Phishing는 공격자가 개인이나 직원을 속여 아이디와 비밀번호 같은 로그인 자격 증명이나 민감한 정보를 노출하게 만드는 사이버 위협입니다. CNAPP 공격은 주로 신뢰할 수 있는 원천처럼 보이는 이메일, 메시지, 웹사이트를 사용하여 피해자의 신뢰를 얻고 로그인 자격 증명을 획득하는 방식을 취합니다.

CNAPP 공격은 사이버 범죄자들이 개인 및 기업 계정, 네트워크, 시스템에 허가 없이 접근하기 위해 흔히 사용하는 방법입니다. 인간의 취약성과 사회 공학 기술을 이용하여 공격자는 피해자가 아이디와 비밀번호 같은 로그인 자격 증명이나 다른 민감한 정보를 제공하도록 성공적으로 속일 수 있습니다.

CNAPP의 작동 방식

CNAPP 공격은 피해자를 속이고 조작할 목적으로 일련의 단계로 진행됩니다:

  1. 기만적인 통신 전송: 공격자는 회사의 IT 부서, 알려진 서비스 제공자, 직장 동료와 같은 신뢰할 수 있는 단체인 것처럼 보이는 피싱 이메일이나 메시지를 보냅니다. 이러한 통신은 종종 계정 정보를 업데이트하거나, 로그인 자격 증명을 확인하거나, 긴급 문제를 해결하기 위해 링크를 클릭하라는 요청을 포함합니다.

  2. 긴급성 조작: CNAPP 공격자는 긴급성이나 두려움을 조성하여 피해자가 즉각적으로 행동하도록 유도합니다. 보안 침해가 있거나, 계정이 정지될 위험이 있거나, 상사의 급한 요청이 있다고 주장할 수 있습니다. 이러한 긴급성을 조성하여 공격자는 피해자의 비판적 사고를 우회하고 커뮤니케이션의 신뢰성을 의심하지 않고 행동하도록 유도합니다.

  3. 위조 웹사이트: 피싱 이메일이나 메시지에 제공된 링크는 피해자를 신뢰할 수 있는 것처럼 보이는 위조 웹사이트로 이끕니다. 이러한 웹사이트는 사용자가 신뢰할 수 있는 플랫폼에 있다고 믿도록 설계되었습니다. 공격자는 도메인 이름 스푸핑, 웹사이트 복제, 진짜 로고와 브랜딩 복사 등 전술을 사용하여 웹사이트가 진짜인 것처럼 보이도록 합니다.

  4. 자격 증명 도용: 피해자가 위조 웹사이트에 도착하면 로그인 자격 증명이나 민감한 정보를 입력하도록 요청됩니다. 신뢰할 수 있는 플랫폼에 있다고 믿고 피해자는 자신의 정보를 자발적으로 제공하며 함정에 빠진 것을 인식하지 못합니다. 공격자는 이 데이터를 수집하여 피해자 계정에 허가 없이 접근하거나 추가 공격을 시작할 수 있습니다.

예방 팁

CNAPP 공격으로부터 자신이나 조직을 보호하려면 다음 예방 팁을 따르는 것이 중요합니다:

  1. 경계 유지: 특히 로그인 자격 증명을 요청하는 이메일이나 메시지에 주의하세요. 이러한 요청의 신뢰성을 다른 방법으로 확인하십시오. 예를 들어, 발송자로 주장하는 자에게 직접 연락을 하거나 공식 웹사이트를 방문하는 방법이 있습니다.

  2. 피싱 징후 확인: 이메일이나 메시지가 피싱 시도일 수 있는 징후를 찾아보세요. 문법이 부정확하거나, 일반적인 인사말을 사용하거나, 확인되지 않은 발신자 주소와 같은 공통적인 경고 신호에 주의하십시오. 긴급성이나 두려움을 조성하는 이메일이나 메시지에 대해 의심을 가지십시오. 공격자는 피해자를 조종하기 위해 이러한 전술을 자주 사용합니다.

  3. 다단계 인증 구현: 가능하다면 계정에 다단계 인증(MFA)을 활성화하세요. MFA는 여러 가지 인증 형식을 요구하여 추가적인 보안 계층을 제공합니다. 예를 들어, 비밀번호와 모바일 기기에 전송된 고유 코드 등입니다. 공격자가 로그인 자격 증명을 얻었다 하더라도 추가 인증 없이는 접근할 수 없습니다.

  4. 직원 및 개인 교육: CNAPP 공격과 사이버 범죄자가 사용하는 기술에 대해 인식을 높이십시오. 직원과 개인을 훈련시켜 의심스러운 이메일이나 메시지를 인식하고 보고하도록 하세요. 개인정보 요청의 확인 중요성을 강조하고 사이버 보안 인식을 장려하는 문화를 조성하십시오.

이러한 예방 조치를 구현함으로써 CNAPP 공격의 피해를 줄이고 민감한 정보가 잘못된 손에 넘어가지 않도록 보호할 수 있습니다.

예시 및 사례 연구

CNAPP 공격의 영향과 만연을 설명하기 위해 몇 가지 예시와 사례 연구를 살펴보겠습니다:

예시 1: Operation WireWire

Operation WireWire는 CNAPP 공격을 종종 포함하는 Business Email Compromise (BEC) 사기를 겨냥한 글로벌 법 집행 작전이었습니다. 이 작전은 여러 국가의 법 집행 기관 간의 협력을 포함하였으며, 사이버 범죄 네트워크에 연루된 70명 이상의 개인을 체포하는 결과를 가져왔습니다.

BEC 사기는 대개 공격자가 개인이나 조직에게 속임수를 써서 자금을 사기 계좌로 송금하도록 하는 이메일을 보내는 방식입니다. CNAPP는 피해자의 이메일 계정이나 네트워크에 허가 없이 접근하기 위한 초기 단계로 자주 사용됩니다.

예시 2: 광범위한 피싱 공격

최근 광범위한 피싱 공격에서, 사이버 범죄자들은 알려진 HR 소프트웨어 회사를 사칭한 기만적인 이메일을 보내 수많은 조직을 타겟으로 삼았습니다. 이 이메일은 사용자가 계정 정보를 업데이트하기 위해 가짜 웹사이트에 로그인하도록 요청하였습니다. 로그인 자격 증명을 입력한 피해자는 자신도 모르게 정보를 공격자에게 제공했습니다.

이 예시는 이메일 내 링크를 클릭할 때 주의하고 신뢰할 수 있는 출처처럼 보이는 요청이라도 개인정보 요청의 신뢰성을 확인하는 것이 얼마나 중요한지를 강조합니다.

예시 3: 정부 기관을 표적으로 한 스피어 피싱

정부 기관은 자주 CNAPP 공격의 대상이 됩니다. 한 사례에서는, 정부 기관의 직원을 대상으로 신뢰할 수 있는 내부 출처에서 보낸 것처럼 보이는 기만적인 이메일을 이용한 스피어 피싱 캠페인이 진행되었습니다. 이 이메일에는 악성 코드가 포함된 첨부파일이나 링크가 있으며, 이를 열면 피해자의 시스템이나 네트워크가 손상됩니다.

이러한 예시는 CNAPP 공격의 영향과 잠재적 결과를 보여줍니다. 정보를 지속적으로 습득하고, 경계를 유지하고, 강력한 보안 조치를 구현함으로써 개인과 조직은 이러한 위협으로부터 스스로를 더 잘 보호할 수 있습니다.

관련 용어

  • Phishing: 피싱은 공격자가 기만적인 이메일이나 메시지를 통해 개인이 민감한 정보를 노출하도록 속이는 사이버 범죄입니다. CNAPP 공격은 특히 자격 증명 도용에 중점을 둔 피싱 공격의 하위 집합입니다.

  • Spear Phishing: 스피어 피싱은 특정 개인이나 조직을 겨냥한 보다 표적화된 피싱의 한 형태입니다. 공격자는 목표에 대한 정보를 수집하여 공격을 개인화시킴으로써 성공 가능성을 높입니다.

  • Multi-factor Authentication: 다단계 인증은 계정 접근 전에 여러 가지 인증 형식을 요구하는 보안 조치입니다. 사용자에게 익숙한 것(예: 비밀번호)과 사용자 소유의 것(예: 모바일 기기에 전송된 인증 코드)을 결합하여 보호 계층을 추가합니다.

이 관련 용어와 다양한 피싱 기술의 차이를 이해함으로써 개인과 조직은 CNAPP 공격에 대처하기 위한 효과적인 조치를 구현할 수 있는 지식을 강화할 수 있습니다.

Get VPN Unlimited now!