이메일을 넘어 소셜 미디어로 확산되는 피싱 공격 | …...파일도 있습니다....

10
백서 이메일을 넘어 소셜 미디어로 확산되는 피싱 공격

Transcript of 이메일을 넘어 소셜 미디어로 확산되는 피싱 공격 | …...파일도 있습니다....

Page 1: 이메일을 넘어 소셜 미디어로 확산되는 피싱 공격 | …...파일도 있습니다. 이런 파일은 주로 이미지, 문서, 추가 자료 등을 포함하는데 공격

백서

이메일을 넘어

소셜 미디어로 확산되는

피싱 공격

Page 2: 이메일을 넘어 소셜 미디어로 확산되는 피싱 공격 | …...파일도 있습니다. 이런 파일은 주로 이미지, 문서, 추가 자료 등을 포함하는데 공격

1이메일을 넘어 소셜 미디어로 확산되는 피싱 공격

Executive Summary몇 년 동안 수백만 달러를 홍보와 직원 교육에 투자했음에도 불구하고 피싱은 여전히 조직이 직면한 최대의

내부자 위협으로 남아 있습니다.1 IT 보안 사고의 93%가 피싱 공격의 직접적인 결과이며2 모든 피싱 공격의

34%가 기업을 표적으로 합니다.3 직원들은 자신도 모르게 매일 악의적인 공격자에게 개인 및 회사 정보를

넘겨주고 있습니다.

이제 공격자들은 범죄망을 넓혀가고 있습니다.

범죄자들은 이메일 뿐만 아니라 유명 소셜 미디어 네트워크, 인스턴트

메시징 앱, 온라인 파일 공유 서비스까지 악용하고 있습니다. Facebook,

Slack, Microsoft Teams, Dropbox, Google Docs 등 기타 유명

플랫폼은 범죄자가 기업에 처음 침투하는 지점으로 사용되고

있습니다. 이러한 채널은 훨씬 더 개인적이며, 공유와 광범위한 배포가

가능하므로 피싱이 기하급수적으로 전파될 수 있습니다.

범죄자는 유출된 인증정보 한 세트만 있으면 기업 네트워크에

접속하고 네트워크를 측면 이동해 기업의 핵심 정보를 유출할 수

있습니다.

기존의 기업의 보안 시스템은 이런 리스크를 방어하는 능력이 제한적입니다. 직원들은 전 세계 곳곳에

분산되어 있으며 모바일 디바이스를 사용합니다. 업무용 디바이스를 사용해 개인 이메일과 소셜 계정에

접속할 때 IT 부서의 모니터링 범위는 제한적입니다. 모바일 디바이스에서 소셜 앱에 접속할 경우, 기업의

관리 영역을 벗어나게 됩니다.

안타깝지만 기업의 노력으로 할 수 있는 일은 많지 않습니다. 보안 전문가가 한 가지 피싱 공격을

막아내자마자 또 다른 종류의 피싱 공격이 발생합니다. 범죄자들은 정교하고 끈질기게 표적을 공격하며

기존의 기업 보안 체계를 무력화하는 방법을 지속적으로 찾아냅니다.

설상가상으로 악의적인 공격자들은 지하 웹사이트에서 상용 피싱 키트를 쉽게 구입할 수 있습니다. 이러한

툴키트는 기업 침투를 목적으로 가짜 웹 페이지를 빠르게 만들고 이메일 및 소셜 채널을 통해 악성 공격을

시작하는 데 필요한 모든 것을 제공합니다.

또한 기업의 이메일 보안 시스템을 통해 전달되는 피싱 이메일이 증가하고 있습니다.4 대부분의 기업들이

게이트웨이와 필터를 사용하고 있지만 이런 보안 기능은 완벽과는 거리가 멉니다. 효율성과 상관 없이

하나의 보안 레이어만으로 이처럼 만연한 공격에 대비하는 것은 모범 사례가 아닙니다.

과거

현재

Page 3: 이메일을 넘어 소셜 미디어로 확산되는 피싱 공격 | …...파일도 있습니다. 이런 파일은 주로 이미지, 문서, 추가 자료 등을 포함하는데 공격

2이메일을 넘어 소셜 미디어로 확산되는 피싱 공격

이러한 과제에 직면한 오늘날의 기업들은 기업 보안에 대한 새로운 접근 방식이 필요합니다. 제로 트러스트

사고 방식이란 아무 것도 신뢰하지 않고 모든 것을 검증하며 일관된 제어를 유지하는 것을 말합니다. 모든

접속 요청은 인증되고 권한을 확인해야 하며 일시적으로만 접속을 허용해야 합니다.

최신 클라우드 기반 실시간 위협 방어가 이러한 보안 전환의 핵심입니다. 이를 통해 기업은 본 백서에서

살펴볼 소셜 피싱 현상을 비롯하여 현재의 진화하는 위협 환경에 대응할 수 있습니다.

피싱의 비즈니스 영향전 세계적으로 기업들은 피싱 사기가 기업 보안 사고의 주요 원인이라고 보고합니다. 보안 사고의 93%가

피싱 공격의 직접적인 결과입니다.5

피싱의 규모와 파급력은 막대합니다.

• 99통의 이메일 중 1통은 악성 링크와 첨부 파일을 주요 공격 기법으로 활용하는 피싱

공격입니다.6

• 성공적인 이메일 공격의 52%는 피해자의 클릭을 유도하는 데 1시간이 걸리지 않았으며, 공격의

30%는 10분 이내였습니다.7

• 거의 150만 개에 달하는 새로운 피싱 사이트가 매달 만들어집니다.8

• 정보보안 전문가들의 83%가 2018년에 피싱 공격을 경험했습니다.9

이는 놀랄만한 일이 아닙니다. 사이버 범죄자의 입장에서는 해킹을 통해 기업에 침입하는 것보다 직원의

유출된 정보를 사용하여 회사 네트워크에 로그인하는 것이 훨씬 쉽습니다. 유출된 인증정보 한 세트만

있으면 공격자는 기업 내부로 진입할 수 있습니다. 초기 진입에 성공하면 빠르게 측면 이동(lateral

movement)하여 가장 가치 있는 리소스를 찾아내 이를 유출합니다.

그리고 그 영향은 막대합니다.

• 중소기업의 경우 피싱 공격을 받았을 때 평균 160만 달러의 피해가 발생합니다.10

• 고객의 1/3은 사이버 보안 유출 사고를 경험한 기업을 이용하지 않습니다.11

Page 4: 이메일을 넘어 소셜 미디어로 확산되는 피싱 공격 | …...파일도 있습니다. 이런 파일은 주로 이미지, 문서, 추가 자료 등을 포함하는데 공격

3이메일을 넘어 소셜 미디어로 확산되는 피싱 공격

소셜 피싱: 더 넓어진 범죄망소셜 네트워킹, 메시징 앱, 파일 공유 서비스는 모두 일정 수준의 신뢰를 기반으로 합니다. 하지만 이로 인해

소셜 미디어는 이상적인 공격 기법으로 악용됩니다. 범죄자들은 이러한 플랫폼의 신뢰성과 커뮤니티를

이용해 사용자를 속이고 악성 콘텐츠를 유포하도록 만듭니다. 소셜 미디어에서의 피싱 사기 건수는 2019년

1분기 동안 70% 증가했습니다.12

피싱 사기의 라이프사이클에서 사용되는 한 가지 일반적인 방법은 피해자가 가짜 또는 감염된 웹사이트

URL의 링크를 소셜 네트워크에서 공유하는 것입니다. 링크의 출처가 유명한 사람이거나 지인이기 때문에

피해자의 소셜 인맥은 곧 피싱 사기에 걸려들고 맙니다. 이런 잘못된 신뢰 때문에 위험한 목적지로 향하는

사용자들이 증가합니다.

'피싱의 새로운 시대: 게임, 소셜, 경품'이라는 백서에서 Akamai 보안

연구원인 오르 카츠(Or Katz)는 소셜 피싱 공격이 콘테스트 및

경품을 활용하여 악성 링크를 전송하는 방법을 조사했습니다.13

합법적인 기회로 가장한 허위 경품과 가짜 프로모션은 악성

링크가 확산될 수 있는 인센티브를 제공하고 사용자들이 개인

및 회사 정보를 공개하도록 환경을 조성합니다.

소셜 채널의 수와 인기도가 높아지면서 범죄자들이 피해자에게

접근하는 방법이 더 많아졌습니다.

Forbes는 범죄자들이 Slack, Skype, Microsoft Teams, Facebook

Messenger와 같은 인스턴트 메시징 서비스를 사용하여 새로운

피해자를 확보하고 공격을 확대한다고 보도했습니다.14 이처럼

소셜 네트워크에 집중된 공격은 사칭, 묵시적 신뢰의 악용, 악성

링크 등 이메일 피싱과 동일한 방법을 사용하지만 차세대

커뮤니케이션 플랫폼을 통해 전달됩니다.

CSO에 따르면 범죄자들은 Microsoft OneDrive, Google Docs, SharePoint, WeTransfer, Dropbox,

ShareFile과 같은 온라인 파일 공유 및 협업 툴을 통한 피싱 공격을 일으키고 있습니다.15 멀웨어가 포함된

파일도 있습니다. 이런 파일은 주로 이미지, 문서, 추가 자료 등을 포함하는데 공격 표적과 기업의 이메일

스캐너에게 피싱 공격을 그럴듯하게 보이게 하기 위해 사용됩니다.

가상의 소셜 미디어 사용자는 이러한 공격에 또 다른 요소를 추가합니다. 이들은 소셜 네트워크용 통합

플러그인을 통해 웹사이트에 나타나며 보통 후기를 제공합니다. 실제로 사용자가 보는 것은 사전 생성된

소셜 계정을 표시하는 스푸핑된 피싱 사이트에 내장된 JavaScript 코드입니다. 이러한 가짜 인물들이

존재하지도 않는 경품을 수령했다는 증언을 합니다. 이를 통해 참여를 장려하고 사기 기법은 더욱

퍼져나갑니다.

가짜 게임과 경품은 흔한 미끼입니다 .

Page 5: 이메일을 넘어 소셜 미디어로 확산되는 피싱 공격 | …...파일도 있습니다. 이런 파일은 주로 이미지, 문서, 추가 자료 등을 포함하는데 공격

4이메일을 넘어 소셜 미디어로 확산되는 피싱 공격

특히 모바일 디바이스를 통해 실행된 소셜 피싱 공격은 방어가

더 까다롭습니다 . 모바일 디바이스의 알려진 보안 결함

이외에도, 모바일 사용자 인터페이스에는 하이퍼링크 위에

마우스를 대면 대상이 표시되는 것처럼 피싱 공격을 식별하는

데 필요한 심층 세부 정보가 없습니다. 그 결과 모바일 사용자는

피싱 사기에 걸려들 가능성이 3배 더 높습니다.16

지속적으로 진화하는 공격자들의 피싱 전술범죄자들은 집요하고 기업 보안 체계를 우회하기 위해 여러

가지 방법을 사용합니다. 이러한 피싱 공격을 방어하기 위한

경쟁은 그 어느 때보다 치열합니다. 보안 전문가들이 하나의

공격을 막아내면 악성 공격자들은 기술을 변경하고 조정합니다.

최근의 예를 살펴보면, 공격자는 Microsoft Office 365의 기존

이메일 보안 프로토콜을 우회할 수 있는 취약점을 발견했습니다.

폭이 0인 문자를 임베디드시켜서 피싱 URL을 난독화했으며,

이를 통해 감염된 이메일이 Microsoft의 URL 평판 확인 및

안전한 링크 URL 보호를 우회할 수 있었습니다.17 사용자는 피싱

링크를 대체하는 Microsoft 호스팅 링크 대신 피싱 링크가

그대로 포함된 이메일을 수신했습니다.

Anti-Phising Working Group의 최근 Phishing Activity Trends Report에 따르면 URL 리디렉션 사용이

증가한 것으로 나타났습니다. 공격자는 피싱 사이트 랜딩 페이지와 뒤이은 인증정보 제출 단계 이전에

리디렉터를 배치합니다. 이를 통해 웹 서버 로그 레퍼러(referrer) 필드 모니터링에 의해 탐지되지 않았고

피싱 URL을 숨길 수 있습니다.18

진화하고 독창적인 피싱 공격의 다른 예는 다음과 같습니다.

• 상용 피싱 키트의 인기 증가에 따른 피싱의 산업화

• Google Translate를 사용하여 가짜 Google 인증정보 스크레이핑 사이트로 링크된 URL을 난독화19

• 피싱 웹 페이지에 SSL 암호화를 사용하여 피싱 이메일에 신뢰도 부여20

회사 이메일 계정 탈취(BEC) 공격 또한 증가하고 있습니다 범죄자는 주로 Microsoft Office 365처럼 신뢰할

수 있는 탈취한 계정으로 피싱 이메일을 전송합니다. 발신자가 실제로 존재하기 때문에 필터는 이러한

이메일을 차단하지 않습니다. 이러한 수법은 2017년 4분기와 2018년 4분기 사이에 476% 증가했고,21

2018년에만 12억 달러의 손실이 발생했습니다.22

합법적인 비즈니스 툴을 악용하는 사례가 점차 증가하고 있습니다 .

Page 6: 이메일을 넘어 소셜 미디어로 확산되는 피싱 공격 | …...파일도 있습니다. 이런 파일은 주로 이미지, 문서, 추가 자료 등을 포함하는데 공격

5이메일을 넘어 소셜 미디어로 확산되는 피싱 공격

피싱 키트: 피싱의 산업화템플릿화된 피싱 키트가 대량 생산되면서 악성 공격의 생성과 시작이 그 어느 때보다 쉬워졌습니다. 지하

인터넷 시장에서 판매되는 피싱 키트는 그래픽·웹 디자인 도구, 자리 표시자 콘텐츠, 대량 이메일 전송, 기타

배포 소프트웨어 등 범죄자가 공격을 만드는 데 필요한 모든 것을 제공합니다.

Akamai 보안 연구원인 스티브 레이건(Steve Ragan)은 CSO를 위한 사설에서 이러한 툴키트를 다음과 같이

설명합니다.

현재 수만 가지 종류의 키트가 판매되고 있습니다. 범죄자들은 기본 HTML과 PHP를 혼합하여 키트를

개발하고 이를 감염된 웹 서버에 저장합니다. 이 프로그램은 탐지되고 삭제되기 전까지 보통 36시간 동안

유지됩니다.

사이버 범죄자들은 원래 피싱 키트를 판매했지만 이제는 무료로 제공합니다. 이러한 '무료' 피싱 키트는

툴키트 작성자를 수신자로 숨기고 있기 때문에 피싱된 정보를 툴키트 구매자 뿐만 아니라 원래 작성자도

수집할 수 있습니다.24 도둑 사이에 신뢰를 기대할 수는 없습니다.

최근 Akamai 연구원들은 300여 건의 피싱 캠페인을 추적했는데 모두 동일한 피싱 키트를 사용했고

40여개의 브랜드를 공격했습니다.25 모든 공격은 유명 브랜드와 관련된 세 가지 퀴즈로 시작합니다. 선택한

답변에 관계없이 피해자는 항상 '당첨'됩니다.

이러한 피싱 공격은 동일한

툴키트를 기반으로 하기 때문에

오른쪽 그림과 같이 페이지의

기능과 특징을 공유합니다.

(피싱 툴킷은) 웹 구성 요소이거나 피싱 공격의 백엔드입니다. 대부분 공격 준비의 마지막 단계로, 범죄자가 알려진 브랜드나 기업을 복제합니다. 키트가 일단 로드되면 Microsoft , Apple, Google 등이 관리하는 정상 웹 사이트를 미러링하도록 설계되었습니다."23

Page 7: 이메일을 넘어 소셜 미디어로 확산되는 피싱 공격 | …...파일도 있습니다. 이런 파일은 주로 이미지, 문서, 추가 자료 등을 포함하는데 공격

6이메일을 넘어 소셜 미디어로 확산되는 피싱 공격

이러한 툴키트 기반 공격 기법은 유명 브랜드의 신뢰할 수 있는 평판을 이용합니다. 각 툴키트는 동일한

기원과 특성을 가지고 있지만, 맞춤 질문을 쉽게 만들 수 있고 여러 언어로도 지원이 가능합니다. 표적이 된

브랜드는 대부분 항공사였으나 공격이 확산되는 추세입니다. 범죄자들은 일반적으로 리테일, 홈 데코,

놀이공원, 패스트푸드 레스토랑, 커피숍 브랜드를 스푸핑합니다.

이러한 가짜 피싱 키트로 만든 여러 페이지가 소비자를 표적으로 하며, 이들은 자기도 모르는 사이 회사

네트워크를 위험에 빠뜨립니다. 기업 사용자를 명시적인 표적으로 하는 키트도 널리 보급되어 있습니다.

이러한 툴키트는 다음과 같은 가짜 Microsoft Office 365 및 SharePoint 로그인 페이지를 만드는 데

사용됩니다.

이메일 필터와 게이트웨이로는 역부족기업들은 일반적으로 전용 서비스, Microsoft Office 365, Google G Suite을 사용해 이메일을 필터링하고

있습니다. 이러한 제품은 기존의 스팸, 피싱, 악성 이메일로부터 사용자를 잘 보호하지만 완벽하지는

않습니다.

이메일 관리 회사인 Mimecast는 최신 Email Security Risk Assessment에서 현재 이메일 보안 시스템이

감염된 커뮤니케이션을 점점 막아내지 못하고 있다고 합니다 . 28,407,664개의 발송된 이메일에

463,546건의 악성 URL이 포함되어 있었습니다. 다시 말하면 피싱 이메일 61개마다 1개가 목표로 한

수신자에게 도달하는 것입니다.26

피싱 키트의 편리함과 비용 효율성 뿐만 아니라 소셜 네트워크를 통한 확산으로 인해 사이버 범죄자들은

수명이 짧은 피싱 공격을 만들고 배포하여 큰 성공을 거둘 수 있게 되었습니다. Akamai 위협 연구팀은

이러한 수명이 짧은 공격으로 인해 문제가 발생했다고 지적합니다.

Page 8: 이메일을 넘어 소셜 미디어로 확산되는 피싱 공격 | …...파일도 있습니다. 이런 파일은 주로 이미지, 문서, 추가 자료 등을 포함하는데 공격

7이메일을 넘어 소셜 미디어로 확산되는 피싱 공격

의심스러운 트래픽이 탐지되려면 피싱 도메인에 도달하고 행동의 변화를 보여야 합니다. 보안팀이 이러한

악성 트래픽을 관찰하여 URL을 분석하고 위협 목록에 추가한 후 업데이트된 위협 목록을 고객에게 전달할

때는 이미 피싱 공격이 끝난 후입니다. 악성 URL은 공격자 또는 감염된 URL을 호스팅한 사이트의 합법적

소유자에 의해 비활성화됩니다.

이처럼 탐지할 때 시간차가 발생하면 기업에 큰 위협이 됩니다.

업무용 디바이스를 여러 장소에서 사용하고 BYOD(Bring Your Own Device) 추세가 확산되면서 또 다른

취약점을 만들어내고 있습니다. 기존의 기업 보안 메커니즘은 분산된 모바일 인력을 지원하기에는

역부족입니다. 개인용 디바이스는 기업의 경계를 넘나들면서 기업 이메일 게이트웨이 및 필터로 보호되지

않는 개인 이메일 계정에 접속할 수 있습니다. 업무용 디바이스와 개인용 디바이스 사이의 구분과 접속이

모호해지면서 이러한 위협은 더욱 가중될 것입니다.

UR

L 트래픽

시간

생성된 URL 피싱 캠페인 시작

T = 일/월 T = 시간

비활성화된 URL

URL 탐지

블랙리스트에 추가된 URL

피싱이나 기타 공격자의 사기에 걸려드는 직원이 가장 위험한 내부 위협입니다 .27

속아 넘어간 무고한 직원들 디바이스를 업무 용도와 개인 용도로 함께 사용하는 직원

26%42%

Page 9: 이메일을 넘어 소셜 미디어로 확산되는 피싱 공격 | …...파일도 있습니다. 이런 파일은 주로 이미지, 문서, 추가 자료 등을 포함하는데 공격

8이메일을 넘어 소셜 미디어로 확산되는 피싱 공격

또한 이미 논의한 대로 이메일을 통해서만 피싱 공격을 일으키고 악성 링크를 배포할 수 있는 것은

아닙니다.

정교한 피싱 공격을 탐지, 차단, 방어하려면 기업 네트워크의 모든 디바이스에서 발생하는 모든 트래픽을

조사하는 추가 방어 레이어가 필요합니다.

결론피싱 환경은 진화하고 있습니다. 산업화된 피싱 키트뿐만 아니라 이메일 이외의 기타 배포 채널과 소셜

네트워크를 사용하는 것이 일반적인 현상이 되고 있습니다. 디바이스가 장소에 상관 없이 사용되고,

사용자가 기업 보안 구조에서 가장 취약한 부분인 모바일 디바이스를 통해 소셜 네트워크와 메시징 앱에

접속하면서 이러한 트렌드가 악화되고 있습니다.

이에 성공적으로 대응하려면 제로 트러스트 모델을 채택해야 합니다 기업의 보안은 아무 것도 신뢰하지

않고 모든 것을 검증하며 일관된 제어를 유지해야 합니다. 모든 접속 요청은 인증되고 권한을 확인해야 하며

일시적으로만 접속을 허용해야 합니다.

클라우드 기반 보안 솔루션은 디바이스 종류나 요청의 출처에 관계없이 모든 기업 네트워크 활동을

모니터링하기 때문에 제로 트러스트 프레임워크를 구현할 수 있습니다. 크라우드 소싱의 가시성을

확보하여 제한된 범위의 다양한 트래픽을 집계하고 글로벌 규모의 실시간 인사이트를 구축합니다. 이

솔루션은 인터넷 전반의 패턴을 사용하여 보다 종합적으로 위협을 파악합니다.

클라우드 기반 보호는 여러 기업에 걸쳐 피싱 공격의 영향을 관찰함으로써 단일 기업이 파악할 수 없는

트렌드를 식별할 수 있습니다.

Akamai Enterprise Threat ProtectorAkamai의 Enterprise Threat Protector(ETP)는 피싱 공격, 피싱 키트, 멀웨어, 랜섬웨어, DNS 데이터 유출,

정교한 제로데이 공격 등 다양한 표적 위협을 선제적으로 식별, 차단, 방어합니다. ETP는 일종의 보안

인터넷 게이트웨이로, 기존에 사용 중인 접근 방식에 가중되는 복잡함 없이 언제 어디서나 사용자와

디바이스가 인터넷에 안전하게 접속하도록 지원하는 솔루션입니다.

Enterprise Threat Protector와 무료 체험에 대한 자세한 정보는 akamai.com/etp를 방문하시기 바랍니다.

자세히 보기

Page 10: 이메일을 넘어 소셜 미디어로 확산되는 피싱 공격 | …...파일도 있습니다. 이런 파일은 주로 이미지, 문서, 추가 자료 등을 포함하는데 공격

9이메일을 넘어 소셜 미디어로 확산되는 피싱 공격

Akamai는 전 세계 주요 기업들에게 안전하고 쾌적한 디지털 경험을 제공합니다. Akamai의 Intelligent Edge Platform은 기업과 클라우드 등 모든 곳으로 확장하고 있고 고객의 비즈니스가 빠르고, 스마트하며, 안전하게 운영될 수 있도록 지원합니다. 대표적인 글로벌 기업들은 Akamai 솔루션을 통해 멀티 클라우드 아키텍처를 강화하고 경쟁 우위를 확보하고 있습니다. Akamai는 가장 가까운 곳에서 사용자에게 의사 결정, 앱, 경험을 제공하고 공격과 위협을 먼 곳에서 차단합니다. Akamai 포트폴리오는 엣지 보안, 웹∙모바일 성능, 엔터프라이즈 접속, 비디오 전송 솔루션으로 구성되어 있고 우수한 고객 서비스, 애널리틱스, 24시간 연중무휴 모니터링 서비스를 제공합니다. 대표적인 기업과 기관에서 Akamai를 신뢰하는 이유를 알아보려면 Akamai 홈페이지(akamai.com) 또는 블로그(blogs.akamai.com)를 방문하거나 Twitter에서 @Akamai를 팔로우하시기 바랍니다. 전 세계 Akamai 연락처 정보는 akamai.com/locations 에서 확인할 수 있습니다. Akamai 코리아는 서울시 강남구 강남대로 382 메리츠타워 21층에 위치해 있으며 대표전화는 02-2193-7200입니다. 2019년 8월 발행.

출처1) https://nakedsecurity.sophos.com/2018/10/23/phishing-is-still-the-most-commonly-used-attack-on-organizations-survey-says/

2) 2018 Data Breach Investigations Report, https://enterprise.verizon.com/resources/reports/dbir/

3) Akamai 내부 연구

4) “Email Security Risk Assessment,” Quarterly Report, Mimecast, 2019년 3월. https://www.mimecast.com/globalassets/documents/whitepapers/esra-white-paper-march-

2019-v3.pdf

5) 2018 Data Breach Investigations Report, https://enterprise.verizon.com/resources/reports/dbir/

6) Avanan의 2019 Global Phish Report, https://www.avanan.com/global-phish-report

7) The Human Factor 2018 Report, https://www.proofpoint.com/sites/default/files/gtd-pfpt-us-wp-human-factor-report-2018-180425.pdf

8) https://www.webroot.com/us/en/about/press-room/releases/nearly-15-million-new-phishing-sites

9) 2019 State of the Phish Report, https://info.wombatsecurity.com/hubfs/Wombat_Proofpoint_2019%20State%20of%20the%20Phish%20Report_Final.pdf

10) Enterprise Phishing Resiliency and Defense Report, https://cofense.com/wp-content/uploads/2017/11/Enterprise-Phishing-Resiliency-and-Defense-Report-2017.pdf

11) https://www2.deloitte.com/content/dam/Deloitte/uk/Documents/consumer-business/deloitte-uk-consumer-review-nov-2015.pdf

12) https://betanews.com/2019/05/02/social-media-phishing/

13) “A New Era in Phishing – Games, Social, and Prizes”, Akamai의 오르 카츠(Or Katz) 작성. https://www.akamai.com/us/en/multimedia/documents/report/a-new-era

-in-phishing-research-paper.pdf

14) “Four Phishing Attack Trends To Look Out For In 2019”, Avanan의 Michael Landewe 작성. https://www.forbes.com/sites/forbestechcouncil/2019/01/10/four-phishing-

attack-trends-to-look-out-for-in-2019/#6a9fd5034ec2

15) “Cybercriminals Impersonate Popular File Sharing Services to Take Over Email Accounts”, CSO의 Asaf Cidon 작성. https://www.csoonline.com/article/3274546/

cybercriminals-impersonate-popular-file-sharing-services-to-take-over-email-accounts.html

16) 2018 Mobile Phishing Report, https://info.lookout.com/rs/051-ESQ-475/images/Lookout-Phishing-wp-us.pdf

17) “Z-WASP Vulnerability Used to Phish Office 365 and ATP”, Avanan의 Yoav Nathaniel 작성. https://www.avanan.com/resources/zwasp-microsoft-office-365-phishing-

vulnerability

18) “Phishing Activity Trends Report”, Anti-Phishing Working Group 작성. http://docs.apwg.org/reports/apwg_trends_report_q3_2018.pdf

19) “Phishing Attacks Against Facebook / Google via Google Translate”, Larry Cashdollar 작성. https://blogs.akamai.com/sitr/2019/02/phishing-attacks-against-facebook-

google-via-google-translate.html

20) “Phishing Activity Trends Reports”, Anti-Phishing Working Group 작성. http://docs.apwg.org/reports/apwg_trends_report_q3_2018.pdf

21) https://www.bleepingcomputer.com/news/security/business-email-compromise-attacks-see-almost-500-percent-increase/

22) “2018 Internet Crime Report”, Federal Bureau of Investigation의 International Crime Compliant Center 작성. https://www.ic3.gov/media/annualreport/

2018_IC3Report.pdf

23) “What Are Phishing Kits? Web Components of Phishing Attacks Explained”, CSO의 Steve Ragan 작성. https://www.csoonline.com/article/3290417/csos-guide-to-

phishing-and-phishing-kits.html

24) Akamai 내부 연구

25) “Quiz Phishing: One Scam, 78 Variations”, Akamai의 Or Katz 작성. https://blogs.akamai.com/sitr/2018/12/quiz-phishing-one-scam-78-variations.html

26) “Email Security Risk Assessment,” Quarterly Report, Mimecast, 2019년 3월. https://www.mimecast.com/globalassets/documents/whitepapers/esra-white-paper-march-

2019-v3.pdf

27) https://www.idg.com/tools-for-marketers/2018-u-s-state-of-cybercrime/