https://techcrunch.com/2017/10/26/its-time-for-the-internet-to-block-fake-emails/?ncid=rss
인터넷의 가장 큰 단점 중 하나는 전 세계 사람들이 이제 어디에서나 거의 모든 사람에게 액세스 할 수 있다는 것입니다. 누구나 이메일을 보낼 수 있습니다.
그것은 또한 문제입니다. 같은 접근성으로 인해 사람, 기업 및 조직이 공격에 노출되어 있습니다.
헤드 라인을 장식 한 제목 뒤에는 디지털 시대의 새로운 불안정을 밝은 네온에서 강조하는 사이버 공격이 있습니다.
가장 선호되는 공격 방법 중 하나는 피싱 - 일명 스피어 피싱입니다. 즉, 합법적 인 것처럼 보이는 사기성 전자 메일을 발송함으로써 해커는 이제 거의 모든 사람의 신원을 가장 할 수 있습니다.
인사 관리자 및 회사 임원과 같은 피싱 공격을받는 사람들은 사기꾼 직원 W-2를 보내거나 수취인의 은행 계좌에 수천만 달러를 송금하여 속임수에 액세스하지 못하게합니다 그리고 그들의 모든 연락처.
문제는 다음과 같습니다. 문제를 해결할 수있는 도구가 있습니다. 문제의 심각성이 증가하고 있음에도 불구하고 충분히 사용하지는 않습니다.
그것은 변화 할 때입니다. 인터넷은 전자 메일을 인증하지 않는 기본 모드에서 인증하는 모드로 전환해야합니다.
그렇게하면 모든 문제를 해결할 수 있습니다.

문제의 범위 (및 말뚝)
성공적인 피싱 공격으로 인해 지난 한 해 동안 가장 큰 국제 뉴스 기사를 살펴보십시오.
두 가지 선거 결과 모두에 영향을 미칠 의도로 해커들은 이메일 피싱을 사용 하여 프랑스 의 Hillary Rodham Clinton과 Emmanuel Macron 의 대통령 캠페인을 해킹했습니다 .
비즈니스에서 유럽의 가장 큰 회사 중 하나 인 Leoni 는 전자 메일 사기로 4 천 5 백만 달러에 인수되었습니다 . 실리콘 밸리의 Coup 는 W-2 양식을 지난 3 월에 해킹했습니다. 그리고 피싱 공격은 계속 될 것입니다. 안티 피싱 작업반 은 2015 년과 2016 년 사이에 피싱 공격이 10 % 증가 했다고보고 했으며 전문가들은 공격의 수가 더 늘어날 것으로 예상합니다. IRS는 최근 W-2 사기 (피싱 공격의 일종)로 희생 된 회사, 학교, 대학 및 비영리 단체의 수가 지난해 50 건에서 올해 200 건으로 증가했다고 발표했습니다.
위태로운 것이 무엇입니까? 많은 돈. 고객 관계. 소비자 불안과 잠재적 선거 결과. Infosecurity Magazine 의 최근 보고서 에 따르면 스피어 피싱 사고의 평균 비용은 160 만 달러입니다. FBI는 발견 그 피싱 분실 펀드, 데이터 유출 및 복구 할 수없는 소비자 신뢰의 조합으로 매년 기업 수십억 비용이 든다. 또한 회사가 전자 메일을 통해 해킹 당하면 고객에게 연락하는 주요 방법 중 하나를 잃게됩니다. 피해는 꽤 오랜 동안 확인되지 않은 채로 남아있을 수 있습니다.
피싱 공격의 경우 문제는 한 사람이 잘못된 링크를 클릭하거나 잘못된 첨부 파일을 여는 것이 아닙니다. 문제는 해커와 사이버 갱단이 먼저 직원을 속여서 대응할 수 있다는 사실입니다.
이러한 종류의 공격을 방지하기위한 가장 중요한 단계 중 하나는 전자 메일 인증을 사용하여 피해를 입히기 전에 가장 일반적인 피싱 공격을 차단하는 것입니다. 인증은 사람들이 수신하기 전에 사기성 전자 메일을 차단합니다.

다른 모든 것은 인증됩니다. 왜 이메일을 보내지 않습니까?
물리적 인 세계에서 보안 카메라 시스템, 도어맨 또는 경비원이있는 건물은 방문객이 자신이 주장하는 사람임을 보장합니다. 대부분의 경우 방문자는 확인을 위해 유효한 ID를 제시합니다. 어울리지 않는 사람은 누구나 변명의 대상이 아닙니다.
동일한 논리가 이메일에 적용되어야합니다. Technalysis의 최근 연구 에 따르면 전자 메일은 회사 내부에서나 외부에서든 비즈니스 의사 소통 의 가장 중요한 형태입니다. 그러나 전자 메일의 출처가 인증되지 않은 경우 귀사의 CEO가 보낸 메모가 실제로 출처인지 또는 마케도니아의 사이버 범죄자가 전자 메일 주소를 스푸핑하여 보낸 것인지 여부는 아무도 모릅니다.
오늘날 대부분의 회사가 기본적으로 웹 사이트를 HTTPS로 전환하고 Wi-Fi 네트워크를 잠그고 액세스 카드를 사용하여 정문을 통해 들어오는 모든 직원을 식별하고 액세스 권한을 부여 할 때 인증되지 않은 이메일에 의존하고 있습니까? 다른 모든 것은 인증됩니다. 왜 우리는 이메일로 동일한 일을하지 않습니까?
좋은 소식은 업계 표준이 있다는 것입니다.
다행히도 모든 회사는 DMARC (Domain-based Message Authentication, Reporting and Conformance)라는 널리 인정되는 표준을 통해 전자 메일에 대한 경비원을 확보 할 수 있습니다. DMARC는 들어오는 각 전자 메일을 분석하고 보낸 사람이 전자 메일의 "보낸 사람"필드에 나타나는 도메인에 의해 승인되었는지 확인하여 피싱 및 전자 메일 스팸을 방지합니다.
또한 조직은 승인되지 않은 발신자의 전자 메일을 자동으로 삭제하거나 스팸으로 보내도록 지정하여 사기 행위를 차단할 수 있습니다. DMARC의 작동 방식에 대한 자세한 내용을 보려면 여기에서 개요 또는 매우 심도있는 블로그 시리즈를 권 해드립니다.
좋은 소식은 DMARC가 거의 보편적 인 인증 표준이되었습니다. 즉, 도메인이 DMARC 정책을 게시하면 전 세계 거의 모든 주요 이메일 서비스 제공 업체가 수신하는 모든 수신 이메일에 적용됩니다. 구글, 야후, 마이크로 소프트, AOL과 같은 이메일 서비스 제공 업체들은이 표준을 공개적으로 채택했다. DMARC.org 에 따르면 전세계 27 억 개의 이메일 수신함 이 DMARC를 사용하고 있습니다.
DMARC만큼이나 효과적이기 때문에 구현하기가 어렵고 수동으로 설치 한 경우 오류를 만들어 구성을 효과적으로 사용할 수 없습니다. Google과 Microsoft는 수신 측에서 DMARC를 구현했지만 (명백한 발신 도메인이 DMARC 레코드를 게시 한 경우 인바운드 메시지에 대해 DMARC 레코드를 확인한다는 의미), 발신자를 위해 자동으로 구현하지 않습니다. 도메인을 소유 한 경우 Google 또는 Microsoft를 사용하는 경우에도 해당 도메인에서 보낸 이메일을 인증하는 추가 단계를 수행하십시오.
추천 이미지 : wk1003Mike / Shutterstock