클라우드플레어가 첫 번째 2023 피싱 위협(Phishing Threats) 보고서를 발표했다. 해당 보고서에 따르면, 피싱은 여전히 가장 지배적이며 빠르게 증가하고 있는 인터넷 범죄로 주요 원인은 이메일의 보편화와 인적 오류로 인한 보안 위협에 노출로 나타났다.

특히, 이번 보고서에 의하면 정치 조직을 표적으로 하는 이메일 위협이 증가했는데, 클라우드플레어는 2022년 미국 중간선거를 앞둔 3개월 동안 자사 이메일 보안 서비스를 통해 약 15만 건의 피싱 이메일이 선거 운동 관계자에게 전달되는 것을 차단했다고 전했다.

▲ 감지된 피싱 위협의 유형별 비중 (자료=클라우드플레어)
▲ 감지된 피싱 위협의 유형별 비중 (자료=클라우드플레어)

클라우드플레어가 발표한 '2023 피싱 위협'의 주요 결과는 다음과 같다.

· 악성 링크는 가장 흔한 위협 유형으로, 감지된 전체 위협의 35.6%를 차지한다.

· 신원 도용 위협이 증가하는 추세로, 전체 위협 대비 비중이 전년의 10.3%에서 올해 14.2%(3,960만 건)로 증가했다.

· 10억 건 이상의 브랜드 사칭 시도가 있었으며, 이 과정에서 1천여 개의 조직이 사칭 피해를 입었다. 대부분의 시도(51.7%)에서 위협 행위자는 20개의 유명 브랜드 중 하나를 사칭했다.

· 사칭의 대상이 된 가장 대표적 브랜드는 마이크로소프트(Microsoft)와 같이 널리 신뢰받는 소프트웨어 기업으로 나타났으며, 이 밖에 구글(Google), 세일즈포스(Salesforce), 노션(Notion.so) 등이 있다.

· 감지된 위협의 3분의 1(30%)은 새롭게 등록된 도메인에서 발생했으며, 이는 두 번째로 흔한 위협 유형이다.

· 이메일 인증방식 만으로는 위협을 막는데 한계가 있는 것으로 나타났으며, 위협적인 메시지의 대부분(89%)은 이메일 보안 인증 기술인 SPF, DKIM 또는 DMARC 인증 확인을 통과한 것으로 드러났다.

클라우드플레어 CEO 매튜 프린스(Matthew Prince)는 "피싱은 마치 인터넷 구석구석에 스며든 전염병과도 같아 신뢰를 악용해 CEO부터 정부 관계자, 그리고 일반 소비자에 이르는 모든 사람을 노린다"며, "특히, 이메일 메시지와 악성 링크는 가장 일반적인 인터넷 위협 형태라는 측면에서 일종의 범죄 파트너라고 볼 수 있다. 모든 조직은 그 규모에 관계없이 이메일 보안을 책임지는 제로 트러스트(Zero Trust) 솔루션을 필요로 하고 있으며, 이를 간과하는 것은 오늘날의 위협 환경에서 가장 큰 위협 요소에 자신을 노출하는 것 과도 같다"고 설명했다.

2023 피싱 위협 보고서와 클라우드플레어 솔루션에 대한 보다 자세한 내용은 클라우드플레어 공식 사이트를 통해 확인할 수 있다.

관련기사

저작권자 © 맨즈랩 무단전재 및 재배포 금지