2020. 5. 12. 08:24 사이버 보안
WebEx의 주소를 위장한 이메일을 통해 사용자의 크리덴셜(계정, 패스워드)을 탈취 시도
올해 상반기에는 재택근무 및 원격근무의 확산에 따라 이를 지원하는 영상회의 시스템들이 많은 인기를 누리고 있습니다. 하지만, 최근에 논란이 되었던 줌(Zoom)의 인증 취약점을 악용한 회의 방해사건 등과 같이, 영상회의 시스템에 대한 해커들의 관심 또한 증가하고 있습니다.
지난달, 보안전문 분석업체인 Confense Phishing Defense Center (PDC)에 따르면, WebEx의 주소를 위장한 이메일을 통해 사용자의 크리덴셜(계정, 패스워드)을 탈취하려는 시도가 있었음을 보고하고 있습니다. 사용자는 WebEx의 발신자로 부터 수신한 이메일을 의심없이 열어보고, 서비스 사용을 위해 로그인 정보를 기꺼히 입력할 것입니다. 하지만, 조금만 주의를 기울인다면 이러한 해킹시도를 예방할 수 있습니다.
- 안티바이러스 프로그램이 설치되었고 최신의 보안 업데이트가 되었는지 확인 합니다.
- 운영체제 및 응용프로그램이 최신의 버전으로 패치 되었는지 확인합니다.
- 최신의 침해지표 (IoC, indicators of compromise)를 확인하고 차단합니다.
- 이메일을 열기전 반드시 필요한 내용인지 확인합니다.
- 이메일을 통해 링크를 클릭시 Redirection 되는 주소(마우스를 올리면 볼 수 있는)를 확인 합니다.
- 의심스러운 메일 또는 해킹이 의심될 때, 보안팀에 바로 신고 합니다.
- 관련기사: Phishers Continue to Spoof WebEx
※ IBM Security: 위협 인텔리전스인 IBM X-Force Exchange는 최신 보안위협에 대한 분석 및 침해지표(IoC)를 제공하여, 보안팀이 빠르고 신속하게 보안위협에 대응하도록 돕습니다. (IBM X-Force Exchange, 소개영상)
'사이버 보안' 카테고리의 다른 글
제로 트러스트(Zero Trust) 보안모델 구성 요소 (0) | 2020.05.15 |
---|---|
Malicious Android App Used in DDoS Attack (0) | 2020.05.13 |
파비콘 웹 스키밍(Web skimming, e-skimming, 또는 Magecart attack) (0) | 2020.05.08 |
GPU (Graphics Processing Unit)나 PSU (Power Supply Unit)의 신호 해킹 (0) | 2020.05.07 |
영리한 해커들은 돈을 버는 방법을 잘 알고 있습니다. (0) | 2020.05.06 |