앰버의 화요일은 다른 어떤 것과도 같이 시작되었습니다. 그녀는 커피와 베이글을 들고 식탁에 앉아 노트북을 열어 이메일을 검사.
그녀는 그날 오후 콘토소의 신제품을 Tailspin Toys의 최고 운영 책임자에게 피칭하는 중요한 회의에 조금 몰두했기 때문에 조금 산만해졌을 것입니다.
커피를 한 모금 마시고 링크를 클릭하고 다음 페이지에 사용자 이름과 암호를 입력했습니다. 그러나 "제출"을 클릭하면 불편한 느낌이 났습니다. "확인"페이지는 그녀를 편안하게하지 않았고 그녀는 주소 표시줄을 주의 깊게 보았습니다.
http://contoso.support.contoso-it.net/confirm
해당 도메인 이름이 제대로 표시되지 않았습니다. Amber는 원래 이메일을 다시 보았고 심장이 철렁했습니다. 그녀는 이메일 주소의 도메인 이름, 메시지의 맞춤법 오류 또는 이름이 아닌 "동료"로 그녀를 언급했다는 사실을 발견하지 못했습니다. 그녀는 신속하게 Teams를 열고 회사 디렉터리에서 "Jason Brown"을 검색했습니다. 그녀가 두려워한 것처럼... 하나도 없었습니다.
그녀는 전화를 걸어 Contoso 회사 보안에 전화하고 알림 "ding"이 울리는 것처럼 의혹을 보고했습니다. 휴대폰을 보니 그것은 계정에 대한 다단계 인증 코드였습니다. 누군가가 그녀로 로그인하려고 시도하고 있었습니다. 그리고 그들은 그녀의 암호를 갖고 있습니다.
그녀는 즉시 Contoso 회사 보안 번호로 전화를 걸었고, 울리는 동안 받은 편지함으로 돌아가서 메시지에 대한 보고서 > 피싱 보고서를 클릭했습니다.
"Contoso 보안, Avery 말하기." Amber는 잠시 멈췄다가 대답했습니다. "안녕 에이버리, 앰버 로드리게스야. 저는 샬롯의 선임 계정 관리자입니다. 오늘 아침에 피싱 메시지에 빠진 것 같아요."
"좋아 호박, 얼마나 오래 전에 일어났어?"
"몇 분 전. 링크를 클릭했는데 더 잘 생각하기 전에 사용자 이름과 암호를 사이트에 넣었습니다." Amber는 잔소리와 HR에서 전화가 올수도 있다고 각오하고 있었습니다.
"당신은 우리에게 즉시 전화를 주는 옳은 일을 했습니다. Outlook의 메시지에서 '피싱 보고'를 클릭했나요?"
호박은 숨을 내쉬며 에이버리의 공감하는 어조에 조금 안심했다. "예, 이 번호로 전화를 걸면 맞습니다."
"좋습니다. 로그에서 오늘 아침 7시 52분에 성공적으로 로그인한 것 같습니다." Avery가 말했습니다.
"그건 나야, 이메일에 로그인." Amber가 대답했습니다.
"좋아. 몇 분 후 8:01에 로그인을 시도했지만 알 수 없는 장치에서 온 것이며 다단계 프롬프트가 승인되지 않았습니다."
"맞아요! 막 여기로 전화를 걸고 있었을 때 인증 앱에서 로그인 확인을 요청했어요. 피싱을 할까 봐 걱정이 되었기 때문에 확인하지 못했습니다."
"우수합니다." 에이버리가 말했다. 다단계 인증 프롬프트를 시작한 사람이 확실한 경우가 아니면 승인하거나 확인하지 마세요. 여전히 노트북에 로그인했으므로 Contoso 프로필 페이지로 이동하여 암호를 바로 변경해야 합니다 . 받은 피싱 메시지의 복사본을 첨부 파일로 전달할 수도 있나요?"
"네, 물론이죠." 앰버가 말했다.
"대단하군요. 이 공격을 경계하라는 회사의 다른 사람들에게 경고할 수 있도록 인시던트 대응 팀과 공유하겠습니다. 다단계 인증 알림 확인을 확인하지 않고 바로 저희에게 전화해 주신 것은 아주 잘하신 일입니다. 괜찮을 것 같아요."
Amber는 약간 떨리지만 안심하며 전화를 끊었습니다. 이제는 차가워진 커피를 마셨고 암호를 변경했습니다.
요약
피싱 이메일을 받는 사람 중 약 4%가 링크를 클릭합니다. 이 스토리에서는 우리 중 누구에게도 일어날 수 있는 일시적인 집중력 상실로 인해 Amber가 위험한 길에 놓였습니다. 그녀는 처음으로 보았던 웹 사이트가 충분히 실제처럼 보여서 사용자 이름과 암호를 입력했지만, 다행히도 의심이 들었고 실제 피해가 발생하기 전에 신속한 조처를 했습니다.
Amber가 무엇을 더 잘할 수 있었을까요?
-
명확하게 “의심스러운” 보낸 사람 주소(support@contoso-it.net)에 더 주의를 기울일 수 있었습니다.
-
과거에 회사 암호가 만료되었을 때 그녀는 항상 해당 암호를 변경해야 했습니다. 만료되는 암호를 갱신할 수 있는 전자 메일 제안은 의심스러워 보였어야 합니다.
-
Amber는 로그인 정보를 제출하기 전에 사용자 이름과 암호를 묻는 사이트(http://contoso.support.contoso-it.net)의 웹 주소를 살펴봤어야 합니다. "HTTP"는 비보안 프로토콜입니다. 합법적으로 로그인하는 데 사용되지 않습니다. 도메인 이름 자체가 이상하며 "contoso.com"이 아닌 "contoso-it.net"은 의심스러워 보입니다.
Amber가 잘한 일은 무엇인가요?
-
Amber는 궁극적으로 잘못된 웹 주소를 발견하여 전자 메일 메시지로 돌아가 메시지를 더 유심히 확인했습니다.
-
다단계 인증 메시지가 휴대폰에 들어왔을 때, 그녀는 뭔가 잘못되었다는 것을 알았고 이를 확인하지 못했습니다.
-
그녀는 즉시 회사 보안에 전화했고 무슨 일이 일어났는지 솔직하게 이야기하고 Outlook에서 메시지를 신고했습니다.
그녀의 빠른 회복 덕분에 재앙이 될 수 있었던 것은 괜찮았습니다.
자세히 알아보려면 https://support.microsoft.com/security를 방문하세요.
다음 스토리를 준비하시겠습니까?
매우 강력한 암호라도 암호를 재사용하는 것이 위험한 이유를 알아보려면 Cameron이 암호 재사용에 대해 배운 내용을 확인하세요.
보내주신 의견은 제품을 개선하는 데 반영됩니다.
이 문서에 대해 어떻게 생각하시나요? 이와 같은 짧은 스토리 형식으로 사이버 보안 정보를 소개하는 것이 마음에 드셨나요? 저희의 이런 스토리를 더 많이 읽고 싶으신가요? 마음에 드셨다면 아래 피드백 컨트롤에서 예를 선택하시거나 마음에 들지 않으셨다면 아니오를 선택해 주세요. 그리고 개선할 수 있는 방법에 대한 피드백이 있거나 향후 주제에 대한 요청이 있으면 자유롭게 피드백을 남겨주세요.
여러분의 피드백은 저희가 이와 같은 향후 콘텐츠를 구상하는 데 도움이 됩니다. 감사합니다!