데이터 유출의 90% 이상이 피싱 공격에서 발생하기 때문에, 웹에서 위험한 콘텐츠를 유출하는 가장 흔한 방법인 이메일 주소에 집중해야 합니다. 일부 이메일 주소와 그 출처는 피싱 공격의 훨씬 더 쉬운 표적이 될 수 있다는 점을 아는 것이 중요합니다 몸또.
어떤 이메일 주소가 피싱 공격의 표적이 될까요? 안타깝게도 가장 취약한 부분은 회사 내부 사용자입니다. 하지만 매분 쏟아지는 이메일로 인해 더 정확히 파악하기는 어렵습니다. 어떤 조직에서든 직원들은 매일 수십 건의 피싱 공격에 노출됩니다. 직원들은 피싱 공격에 가장 먼저 노출되는 사람들이기 때문에 가장 경계해야 합니다.
핵심은 직원들이 받은 편지함을 보호하는 방법을 알도록 최대한 많은 예방 조치를 취하는 것입니다. 또한, 무엇을 열지 말아야 하는지 알아야 합니다. 열지 말아야 할 항목은 단 한 번의 클릭으로 전체 기기 또는 기기 그룹, 심지어 소프트웨어에 감염된 바이러스가 회사 전체 네트워크에 영향을 미칠 수 있기 때문입니다.
여러분이 잘 모르실 수도 있는 사실은, 회사의 이메일 주소가 온라인에 게시되어 누구나 보고 탈취할 수 있는 경우가 많다는 것입니다. 대기업의 경우, 사이버 범죄자들이 웹사이트에 이메일 목록을 게시하여 복사하고 붙여넣기만 하면 공격에 필요한 모든 데이터를 얻을 수 있는 경우가 많습니다. 사이버 범죄자들은 인터넷에 공개된 수많은 회사 이메일 주소를 수집합니다. 그리고 이를 통해 최대한 많은 직원을 대상으로 피싱 공격을 감행합니다. 그들이 기대하는 것은 암호화된 이메일을 열 때 한 사람, 한 명의 직원이 조금만 부주의해도 조직 전체와 자산을 침해할 수 있는 연결 고리가 된다는 것입니다.