지금 등록 하여 Microsoft 디지털 방어 보고서 2024의 인사이트를 제공하는 주문형 웹 세미나를 시청하세요.
비즈니스 전자 메일 침해 분석
결코 무작위적이지 않은 각 BEC(비즈니스 전자 메일 침해) 공격은 사이버 범죄자가 정보와 돈에 액세스할 가능성을 최대화하기 위해 특정 산업, 전문직, 개인을 표적으로 하는 구체적이고 맞춤화된 노력을 기울이고 있음을 보여 줍니다.
BEC 공격은 두 가지 주요 단계로 구성됩니다.
1단계는 피싱, 악성 애플리케이션, 사칭 도메인 또는 최고 입찰자에게 자격 증명을 제공하는 CaaS(서비스형 사이버 범죄) 신디케이트를 통해 발생할 수 있는 무단 액세스로 시작되며, 모니터링 기간이 뒤따릅니다.
이 기간 동안 사이버 범죄자는 BEC 공격의 2단계인 사기에 필요하게 될 지식을 습득합니다. 그들은 전자 메일을 읽습니다. 신뢰할 수 있는 네트워크를 살펴봅니다. 계좌에서 돈이 이체되는 시기를 관찰합니다.
Microsoft 위협 인텔리전스의 Matt Lundy는 다음과 같이 설명합니다. “사이버 범죄자는 대상의 받은 편지함에 액세스하게 되면 모든 서신에 액세스할 수 있게 됩니다. 그들은 여러분이 누구와 대화하는지, 누구와 정기적으로 메시지를 주고받는지를 알게 되며 여러분의 커뮤니케이션 스타일을 파악하게 됩니다.”
사이버 범죄자는 신뢰할 수 있는 스토리를 만들 수 있을 정도로 대상에 대해 충분히 파악하면 그러한 정보를 사용하여 액세스를 얻거나 돈을 확보합니다.
“이러한 사이버 범죄자가 펼치는 소셜 엔지니어링 은 매우 정교합니다.”라고 Lundy는 계속 이어갑니다. 사람들을 속이려는 의도로 설계됩니다.”
사이버 범죄자가 공격을 감행하기 위해 웹 암시장에서 조달하는 도구와 서비스도 역시 정교합니다.
“BEC 공격의 사기 단계를 수행하는 사람과 공격의 피싱 단계를 수행하는 사람이 반드시 동일인은 아닙니다.”라고 Lundy는 설명합니다. “CaaS가 그토록 발전한 형태의 난제인 이유 중 하나는 범죄자의 확장이 가능하다는 것입니다.”
조직이 마련한 방어책을 피하기 위해 사이버 범죄자는 계속해서 기법과 전술을 발전시키고 있기 때문에 BEC 공격은 과제로 남아 있습니다. 보안 연구자들은 또한 대규모 전신 송금이 일상적으로 이루어지는 업계에 대해 사이버 범죄자가 각별한 정찰을 벌일 것으로 예상합니다.
공공 계약 부문은 입찰 과정이 공개적으로 진행되는 속성 때문에 계속해서 BEC 전문가에게 풍부한 자료의 원천이 될 것입니다. Lundy는 사이버 범죄자가 기본적인 인터넷 검색을 통해 쉽게 얻을 수 있는 정보를 사용하여 어떻게 효과적인 소셜 엔지니어링 캠페인을 만들 수 있는지를 설명합니다.
“그들은 특히 자금 이체를 승인할 권한이 있는 개인을 표적으로 합니다. 수백만 달러의 손실로 이어지는 이러한 큰 BEC 공격은 무작위 전자 메일 때문에 발생하지 않습니다. 이것은 고급 수수료 사기형 사이버 범죄가 아닙니다. 매우 용의주도합니다. 매우 구체적이며 특별하게 설계되어 있습니다. 그리고 종종 서비스형 사이버 범죄 네트워크의 여러 요소, 특히 특정 자격 증명의 도움을 받아 추진되는 경우가 많습니다.”
Microsoft Security 팔로우