• 제목/요약/키워드: Phishing attack

검색결과 61건 처리시간 0.032초

금융 ISAC을 활용한 정보유출 2차피해 방지 방안 (Countermeasure for Preventing a Secondary Damage of Information Leakage using Financial ISAC)

  • 정기석
    • 융합보안논문지
    • /
    • 제14권5호
    • /
    • pp.31-36
    • /
    • 2014
  • 금융ISAC은 금융분야의 보안관제센터로서 금융사를 모니터링하고 보안서비스를 제공한다. 금융ISAC은 해킹이나 바이러스 등 외부공격에 대해서는 신속한 대응을 통해서 피해를 최소화하지만 내부공격에는 대처하지 못하는 문제가 있다. 최근 정보자원의 효율적 관리와 안정적 운영을 위하여 그리고 온라인 해킹범죄에 공동으로 대응하기 위하여 정보공유시스템에 대한 필요성이 국내외를 막론하고 날로 증가하고 있다. 본 논문에서는 금융ISAC에 개인정보 공유분석 센터를 병행 설치하여 보안서비스 제공뿐만이 아니라 개인정보가 유출되었을 시 유출된 정보로 인한 2차 피해를 방지할 수 있는 개선된 금융ISAC을 제안한다. 제안된 금융ISAC은 금융사 정보유출시 유출정보와 같은 아이디와 비밀번호가 사용되는 다른 금융사에 새로운 비밀번호를 생성하여 제공하고 금융정보가 유출되었을 경우에는 피싱 등에 주의하라는 경고를 한다.

iVisher: Real-Time Detection of Caller ID Spoofing

  • Song, Jaeseung;Kim, Hyoungshick;Gkelias, Athanasios
    • ETRI Journal
    • /
    • 제36권5호
    • /
    • pp.865-875
    • /
    • 2014
  • Voice phishing (vishing) uses social engineering, based on people's trust in telephone services, to trick people into divulging financial data or transferring money to a scammer. In a vishing attack, a scammer often modifies the telephone number that appears on the victim's phone to mislead the victim into believing that the phone call is coming from a trusted source, since people typically judge a caller's legitimacy by the displayed phone number. We propose a system named iVisher for detecting a concealed incoming number (that is, caller ID) in Session Initiation Protocol-based Voice-over-Internet Protocol initiated phone calls. Our results demonstrate that iVisher is capable of detecting a concealed caller ID without significantly impacting upon the overall call setup time.

개인정보 입력 감지를 이용한 사회공학적 공격 대응방안 (Countermeasure against Social Technologic Attack using Privacy Input-Detection)

  • 박기홍;이준환;조한진
    • 한국콘텐츠학회논문지
    • /
    • 제12권5호
    • /
    • pp.32-39
    • /
    • 2012
  • 온라인을 통해 서비스를 제공받기 위해서는 회원가입이 필요하고, 이렇게 회원가입을 통해 수집된 개인정보는 해킹으로 인한 개인정보의 유출로 이어진다. 특히, 유출된 개인정보에 의해 사용자가 지속적으로 공격 받고 피해를 입어 심각한 사회문제가 되고 있다. 이러한 사회공학적 공격 방법은 사람의 심리를 기반으로 하기 때문에, 대부분의 경우 피해를 입기 쉽다. 이러한 공격을 막기 위해 블랙리스트를 이용하여 피싱 사이트를 차단하는 방법이 있다. 하지만 이러한 방법은 짧은 생명 주기로, 새로 생성되는 피싱 사이트에 대해서는 대처 할 수가 없다는 문제를 가지고 있다. 본 논문에서는 사용자의 개인정보 유출 사고를 최소화하는 두 가지 방안을 제시하였다. 블랙리스트와 화이트리스트 비교를 통해 사이트 신뢰를 표시하여 사용자에게 사이트의 진위여부를 판단할 수 있도록 하고, 새로 생성된 사이트에 대해서는 개인정보 입력 감지를 통하여 개인정보 유출을 사전에 차단을 하여, 사용자의 개인정보 유출 사고를 최소화 하는 방안을 제시하였다.

안드로이드 플랫폼 기반에서 스미싱 탐지 및 차단을 위한 기술적 대응체계 연구 (A Study of Technical Countermeasure System for the Smishing Detection and Prevention Based on the Android Platform)

  • 서길원;문일영
    • 한국항행학회논문지
    • /
    • 제18권6호
    • /
    • pp.569-575
    • /
    • 2014
  • 2009년 이후부터 스마트폰 및 태블릿 PC의 사용자수는 기하급수적으로 늘고 있다. 특히 성장의 중심에는 애플의 iOS와 구글의 안드로이드 OS가 있으며, 대부분의 스마트폰과 태블릿 PC들이 이 두 OS 중 하나를 기반으로 하여 동작을 하도록 설계되어 있다. 그리고 이러한 스마트기기 사용의 증가는 시간 및 장소의 제약을 줄이는 사회 환경의 변화로 이어지고 있다. 그러나 이런 발전이 우리에게 편의성만을 제공하고 있지는 않으며, 오히려 과거에 비해 더욱 쉽고 빠르며 심지어 자신이 알지도 못하는 사이에 중요 정보를 유출할 수도 있고 금전적 피해로도 이어지고 있다. 대표적으로 초기의 피싱, 파밍에 이어 현재의 스미싱과 이를 변조한 큐싱 등 다양한 공격을 통해 금전적 피해 및 심각한 정보 유출 등이 발생하고 있다. 이에 본 논문에서는 스미싱 공격을 기술적으로 탐지 및 차단할 수 있는 대응체계를 제안하고, 제안한 방법으로 스미싱 공격을 100% 탐지하여 기존의 탐지 방법과 비교하여 성능이 우수함을 보였다.

코로나19 관련 사이버 공격 및 대응현황 분석 (An Analysis of Cyber Attacks and Response Cases Related to COVID-19)

  • 이용필;이동근
    • 한국IT서비스학회지
    • /
    • 제20권5호
    • /
    • pp.119-136
    • /
    • 2021
  • Since the global spread of COVID-19, social distancing and untact service implementation have spread rapidly. With the transition to a non-face-to-face environment such as telework and remote classes, cyber security threats have increased, and a lot of cyber compromises have also occurred. In this study, cyber-attacks and response cases related to COVID-19 are summarized in four aspects: cyber fraud, cyber-attacks on companies related to COVID-19 and healthcare sector, cyber-attacks on untact services such as telework, and preparation of untact services security for post-covid 19. After the outbreak of the COVID-19 pandemic, related events such as vaccination information and payment of national disaster aid continued to be used as bait for smishing and phishing. In the aspect of cyber-attacks on companies related to COVID-19 and healthcare sector, we can see that the damage was rapidly increasing as state-supported hackers attack those companies to obtain research results related to the COVID-19, and hackers chose medical institutions as targets with an efficient ransomware attack approach by changing 'spray and pray' strategy to 'big-game hunting'. Companies using untact services such as telework are experiencing cyber breaches due to insufficient security settings, non-installation of security patches, and vulnerabilities in systems constituting untact services such as VPN. In response to these cyber incidents, as a case of cyber fraud countermeasures, security notices to preventing cyber fraud damage to the public was announced, and security guidelines and ransomware countermeasures were provided to organizations related to COVID-19 and medical institutions. In addition, for companies that use and provide untact services, security vulnerability finding and system development environment security inspection service were provided by Government funding programs. We also looked at the differences in the role of the government and the target of security notices between domestic and overseas response cases. Lastly, considering the development of untact services by industry in preparation for post-COVID-19, supply chain security, cloud security, development security, and IoT security were suggested as common security reinforcement measures.

스팸메일 모의훈련 현장실험을 통한 기업의 인적 취약요인 연구 (A Study on Human Vulnerability Factors of Companies : Through Spam Mail Simulation Training Experiments)

  • 이준희;권헌영
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.847-857
    • /
    • 2019
  • 최근 랜섬웨어, 스피어 피싱, APT공격 등 전자메일을 통한 다양한 수법의 사이버 위협이 커지고 있다. 이러한 공격의 특징은 과거 패턴기반탐지 등의 기술적 대책을 우회하기 때문에 개인의 보안인식 개선을 통한 관리적 대응이 중요하다는 점이다. 본 연구는 현장실험을 통해 이러한 스팸메일 공격에 취약한 임직원들의 인적요인을 연구하고 향후 개선방안을 수립하고자 하였다. 한 기업의 임직원을 대상으로 7차례에 걸쳐 훈련용 스팸메일을 발송하고 열람정보를 분석한 결과 훈련의 횟수와 수신자의 성별, 나이, 근무지 등의 인적요인이 열람율과 관계가 있음을 확인하였다. 이러한 분석 결과를 바탕으로 훈련개선 방안을 도출하여, 향후 각 기관의 실효성 있는 모의훈련 수행과 인식개선을 통한 대응능력 향상에 도움이 되고자 한다.

악성 이메일에 대한 안전한 대응의 효과성 연구 (A Study on the Effectiveness of Secure Responses to Malicious E-mail)

  • 이태우;장항배
    • Journal of Platform Technology
    • /
    • 제9권2호
    • /
    • pp.26-37
    • /
    • 2021
  • 이메일은 일상생활에서 사람들과 커뮤니케이션하는데 중요한 도구 중 하나이다. COVID-19(코로나바이러스)로 비대면 활동이 증가하면서 스팸메일, 피싱, 랜섬웨어 등과 같은 이메일을 통한 보안사고가 증가하고 있다. 이메일 보안사고는 이메일이 가지고 있는 기술적인 취약점으로 발생하는 것보다는 사람의 심리를 이용한 사회공학적 공격으로 증가하고 있다. 사람의 심리를 이용한 보안 사고는 보안 인식 개선을 통해 예방과 방어가 가능하다. 본 연구는 국내외 기업 임직원을 대상으로 악성 이메일 모의 실험을 통해 보안 인식개선으로 악성 이메일에 대한 대응 변화 분석을 실증적 연구하였다. 본 연구에서 보안교육, 상향식 보안 관리, 보안 이슈 공유의 요인은 악성 이메일을 안전하게 대응하는데 효과가 있음을 확인하였다. 본 연구는 보안 인식에 대한 이론적 연구 내용을 악성 이메일 대응과 관련하여 실증적 분석을 실시하여 새로운 연구를 제시해 학술적 의의가 있으며, 실무 환경에서 모의 실험으로 얻어진 결과는 보안담당자에게 업무 하는데 실무적으로 도움을 줄 수 있을 것이다.

바이오 정보를 이용한 사용자 인증 시스템 설계 및 구현 (A Design and Implementation of User Authentication System using Biometric Information)

  • 이형우;박영준
    • 한국산학기술학회논문지
    • /
    • 제11권9호
    • /
    • pp.3548-3557
    • /
    • 2010
  • 인터넷뱅킹 관련 보안사고가 급증하고 있고 피싱, 파밍 등 수법도 점차 지능화되고 있기 때문에 관련 보안기술 개발이 시급하다. 인터넷 뱅킹 과정에서 온라인 사용자 인증 및 보안 성능을 강화하기 위해 인증서 사용과 함께 일회용 패스워드(One-Time Password: OTP)를 사용토록 하고 있다. 하지만, 기존의 OTP 기술은 MITM(Man-In-The-Middle) 공격에 극히 취약하고 상호 동기화를 맞춰야 한다. 따라서 기존 OTP 기반 시스템의 보안성을 높이기 위해서는 각 개인이 기본적으로 소유하고 있는 바이오 정보(Biometric Data)를 OTP 방식과 접목하는 방법을 사용할 수 있다. 따라서 본 연구에서는 바이오 정보에 변환함수를 이용하여 사용자의 바이오 ID로부터 일회용 바이오 템플릿을 생성하고 이를 통해 사용자 인증을 수행하는 시스템을 설계 및 구현하였다.

Mobile Botnet Attacks - an Emerging Threat: Classification, Review and Open Issues

  • Karim, Ahmad;Ali Shah, Syed Adeel;Salleh, Rosli Bin;Arif, Muhammad;Noor, Rafidah Md;Shamshirband, Shahaboddin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권4호
    • /
    • pp.1471-1492
    • /
    • 2015
  • The rapid development of smartphone technologies have resulted in the evolution of mobile botnets. The implications of botnets have inspired attention from the academia and the industry alike, which includes vendors, investors, hackers, and researcher community. Above all, the capability of botnets is uncovered through a wide range of malicious activities, such as distributed denial of service (DDoS), theft of business information, remote access, online or click fraud, phishing, malware distribution, spam emails, and building mobile devices for the illegitimate exchange of information and materials. In this study, we investigate mobile botnet attacks by exploring attack vectors and subsequently present a well-defined thematic taxonomy. By identifying the significant parameters from the taxonomy, we compared the effects of existing mobile botnets on commercial platforms as well as open source mobile operating system platforms. The parameters for review include mobile botnet architecture, platform, target audience, vulnerabilities or loopholes, operational impact, and detection approaches. In relation to our findings, research challenges are then presented in this domain.

악성 봇넷 별 트래픽 분석을 통한 탐지 척도 선정 (Selection of Detection Measure using Traffic Analysis of Each Malicious Botnet)

  • 장대일;김민수;정현철;노봉남
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 발생하는 인터넷 상의 악성 행위는 많은 부분 악성 봇넷과 관련이 있다. DDoS 공격이나 스팸 발송, 악성코드 전파, 개인 정보 유출, 피싱 등 대부분의 악성 행위들이 봇넷에 의해 행해지고 있다. 이러한 봇넷을 탐지하고자 네트워크 단에서 악성 봇넷 탐지 시스템이 활발히 연구되고 있지만 특정한 프로토콜이나 행위, 공격을 수행하는 봇넷에만 적용 가능하다는 단점을 가지고 있다. 이에 본 논문에서는 악성 봇넷을 탐지하기 위한 척도 선정에 관한 연구를 진행하였다. 연구를 위해 악성 봇넷의 트래픽을 수집 및 분석하여 분석된 네트워크 트래픽의 특징에 기반 한 척도를 선정하였다. 본 연구를 통해 악성 봇넷을 탐지하는데 도움이 될 수 있을 것으로 기대한다.