아직 답변이 없습니다
아직 답변이 없습니다
현재 설명 중에 있습니다. 이메일 사칭 기법, 메세지 구분 분석, 피싱 탐지 및 방어등 다양한 정보를 이용해 대응을 할 필요가 있습니다.
현재 까진 존재 하지 않습니다.
말씀 주신 내용은 기본적으로 하는 동작이며, Proofponit는 고객이 주고 받는 모든 메세지 및 구분을 분석 함으로써 BEC를 탐지 해냅니다.
Proofpoint로 연락 주시면 공유 하도록 하겠습니다.
아직 답변이 없습니다
Proofpoint에서 메일 내용, 발신자, 발신자IP, 말투 등을 종합적으로 분석하여 사기/사칭 메일을 탐지할 수 있습니다.
거의 유사하다고 보시면 됩니다. BEC는 특히 서플라이 체인을 가지고 있는 목표를 주로 타켓으로 합니다.
DMARC를 사용하여 발신자의 메일을 조작한 경우를 차단 할 수 있습니다.
이메일 보안 게이트웨이에서 머신러닝을 합니다. 또한 정확성을 높이기 위해서 Proofpoint가 Proofpont 고객에서 모은 BEC 위협 정보를 같이 이용 합니다.
돈을 목표로 하는게 공통점입니다. 이미 랜섬웨어는 대응 할 수 있는 방법이 많기에 그 방어 수단을 우회하기 위해 랜섬웨어에서 BEC로 공격자들이 이동 한다고 보시면 됩니다.
답변 주셔서 감사 드립니다.
APT 처럼 이게 이래서 BEC라고 하는 100% 확실 할 수 있는 지표가 없기에 다양한 요소를 판단을 하고 그 정보를 종합해서 BEC를 탐지하는 전략이 필요 합니다.
수퍼노바라고 하는 BEC를 위한 머신러닝을 이용 합니다. 20년간 쌓은 위협 정보를 통해 탐지 합니다.
DMARC라는 메일 인증 방식으로 검증합니다.
이메일 인증을 이용합니다. SPF, DKIM, DMARC를 예를 들 수 있습니다.
어려가지 다양한 것들이 존재 하지만 가장 먼저 사칭 기법을 사용 합니다. 도메인 스푸핑, 유사도메인, DisplyaName 스푸핑등입니다. 또한 무차별 공격을 수행 하기에 이를 모니터링 할 필요가 있습니다.
답변주셔서 감사 드립니다.
BEC는 악성 URL/첨부파일을 사용하지 않는 특징이 있으며, 메세지만으로만 금전적인 이득을 취합니다. 따라서 기존의 APT탐지 하는 솔루션을 통해 대응이 쉽지 않습니다.
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다