피싱은 사이버 범죄자들 사이에서 인기가 있으며 매우 효과적입니다. IBM의 데이터 유출 비용 보고서에 따르면 피싱은 가장 흔한 데이터 유출 벡터로, 전체 침해의 15%를 차지합니다. 피싱으로 인한 침해는 조직에 평균 488만 달러의 비용을 초래합니다.
피싱은 기술적 취약점이 아니라 사람을 착취하기 때문에 심각한 위협입니다. 공격자는 시스템을 직접 침해하거나 사이버 보안 도구를 능가할 필요가 없습니다. 이들은 자신의 표적(돈, 민감한 정보 또는 기타 등)에 대한 권한을 가진 사람들을 속여 자신의 더러운 일을 하도록 만들 수 있습니다.
피싱 범죄자는 단독 사기꾼일 수도 있고 정교한 범죄 조직일 수도 있습니다. 이들은 신원 도용, 신용카드 사기, 금전 절도, 갈취, 계정 탈취, 스파이 활동 등을 포함한 많은 악의적인 목적으로 피싱을 사용할 수 있습니다.
피싱 대상은 일반인부터 주요 기업 및 정부 기관에 이르기까지 다양합니다. 가장 잘 알려진 피싱 공격 중 하나로, 러시아 해커들은 가짜 비밀번호 재설정 이메일을 사용하여 힐러리 클린턴의 2016년 미국 대통령 선거 캠페인에서 수천 개의 이메일을 훔쳤습니다.1
피싱 사기는 사람을 조종하기 때문에 표준 네트워크 모니터링 도구와 기법으로는 이러한 공격이 진행 중일 때 항상 포착할 수 없습니다. 실제로 클린턴 캠페인 공격에서는 캠페인의 IT 헬프 데스크조차도 사기성 비밀번호 재설정 이메일이 진짜라고 생각했습니다.
피싱에 대응하기 위해 조직은 고급 위협 탐지 도구와 강력한 직원 교육을 결합하여 사용자가 사기 시도를 정확하게 식별하고 안전하게 대응할 수 있도록 해야 합니다.