피싱 시뮬레이션은 피싱 공격을 인식하고 이에 대응하는 조직의 능력을 테스트하는 사이버 보안 훈련입니다.
피싱 공격은 사람들을 속여 멀웨어(예: 랜섬웨어)를 다운로드하거나, 민감한 정보(예: 사용자 이름, 비밀번호 또는 신용 카드 정보)를 공개하거나, 엉뚱한 사람에게 자금을 보내도록 유도하는 사기성 이메일, 문자 또는 음성 메시지입니다.
피싱 시뮬레이션 중에 직원들은 실제 피싱 시도를 모방한 모의 피싱 이메일(또는 문자나 전화)을 받게 됩니다. 이 메시지는 동일한 사회 공학 전술(예: 수신자가 알고 있거나 신뢰하는 사람을 사칭하여 긴박감을 조성)을 사용하여 수신자의 신뢰를 얻고 잘못된 행동을 취하도록 유도합니다. 유일한 차이점은 미끼(예: 악성 링크 클릭, 악성 첨부 파일 다운로드, 사기성 랜딩 페이지에 정보 입력, 가짜 송장 처리)를 받은 수신자는 조직에 부정적인 영향을 미치지 않고 단순히 테스트에 실패한다는 것입니다.
경우에 따라 모의 악성 링크를 클릭하는 직원에게는 모의 피싱 공격의 희생양이 되었다는 랜딩 페이지가 표시되며, 향후 피싱 사기 및 기타 사이버 공격을 더 잘 탐지할 수 있는 방법에 대한 정보가 함께 제공됩니다. 시뮬레이션이 종료되면 조직은 직원의 클릭률에 대한 메트릭을 받고 추가적인 피싱 인식 교육을 통해 후속 조치를 취하기도 합니다.
최근 통계에 따르면 피싱 위협이 계속 증가하고 있습니다. 2019년 이후 피싱 공격 건수는 매년 150% 증가했으며 , 안티피싱 워킹 그룹(APWG)은 2022년에 피싱 사례가 사상 최고치에 달해 470만 개 이상의 피싱 사이트를 기록했다고 보고했습니다. Proofpoint에 따르면 2022년에 84%의 조직이 적어도 한 번 이상 유효한 피싱 공격을 당했습니다.
최고의 이메일 게이트웨이와 보안 도구로도 모든 피싱 캠페인으로부터 조직을 보호할 수는 없기 때문에 피싱 시뮬레이션을 도입하는 조직이 점점 더 많아지고 있습니다. 잘 만들어진 피싱 시뮬레이션은 두 가지 중요한 방식으로 피싱 공격의 영향을 완화하는 데 도움이 됩니다. 시뮬레이션은 보안팀이 실제 피싱 공격을 더 잘 인식하고 피할 수 있도록 직원을 교육하는 데 필요한 정보를 제공합니다. 또한 보안팀이 취약점을 정확히 파악하고, 전반적인 사고 대응을 개선하며, 피싱 시도가 성공할 시 발생하는 데이터 침해 및 금전적 손실 위험을 줄이는 데 도움이 됩니다.
피싱 테스트는 대체로 IT 부서 또는 보안팀이 주도하는 광범위한 보안 인식 교육의 일부입니다.
일반적으로 다음과 같은 5단계로 이루어집니다.
많은 조직에서 이러한 단계를 완료한 후 피싱 시뮬레이션의 결과를 요약한 종합 보고서를 작성하여 관련 이해관계자들과 공유합니다. 또한 사이버 보안 인식을 강화하고 진화하는 사이버 위협에 한발 앞서 대응하기 위해 이 인사이트를 활용하여 보안 인식 교육을 개선한 후 이 과정을 정기적으로 반복하는 조직도 있습니다.
피싱 시뮬레이션 캠페인을 실행할 때 조직은 다음 사항을 고려해야 합니다.
피싱 시뮬레이션과 보안 인식 교육은 중요한 예방 조치이지만, 피싱 캠페인의 성공으로 인한 영향을 줄이기 위해서는 보안팀에 최첨단 위협 탐지 및 대응 기능 또한 필요합니다.
IBM QRadar SIEM 자세히 보기