최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.2, 2017년, pp.267 - 279
윤덕상 (고려대학교 정보보호대학원) , 이경호 (고려대학교 정보보호대학원) , 임종인 (고려대학교 정보보호대학원)
This study emulated unscheduled phishing e-mails over a long period of time by imitating the manner in which external hackers attacked a group of employees in a company. We then measured and analyzed the recipient's ability to identify and respond to phishing e-mails as training progressed. In addit...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
피싱공격에는 어떤 기법이 활용되고 있는가? | 일반적인 정보보안에 대한 인식강화 방법으로 다양한 교육방법이 연구되었지만 정작 피싱공격은 인간의 습관이나 속성, 심리적인 약점을 이용한 다양한 사회 공학적 기법이 활용되고 있으며, 그 중에서 이메일을 이용한 공격방법을 해커들이 가장 많이 사용하고 있다[14, 15]. 따라서 일반적인 인식강화 훈련과 더불어 어떻게 하면 피싱공격을 회피할 수 있는지에 대한 실전형 훈련을 통해 사람이 직접 경험하고 체득할 수 있는 교육이 이루어진다면 가장 효과적일 것이다. | |
새롭게 등장하는 악성코드의 유형 또한 APWG와 AhnLab 모두 피싱공격에 이용되는 무엇이 대부분을 차지하는가? | 국내 바이러스 전문회사인 안랩(AhnLab)의 2016년 11월의 악성코드발생동향 보고서에서도 국내에서 월간 탐지되는 악성코드가 900만건~1000만건에 이르는 것으로 보고되고 있다. 새롭게 등장하는 악성코드의 유형 또한 APWG와 AhnLab 모두 피싱공격에 이용되는 Trojan이 대부분 차지하고 있어 전 세계적으로 피싱공격이 대세적으로 만연하고 있음을 증명하고 있다. | |
메일이 피싱의 도구가 된 국내 피해 사례는 어떤 것들이 있는가? | 이러한 사람의 취약점을 이용하여 공격을 하는 방법 중에 가장 많이 활용되는 방법이 피싱이며, 주로 메일이 이러한 피싱의 도구로 사용되고 있다. 2014년 12월 익명의 해커가 한국수력원자력(이하 한수원)의 임직원 개인정보와 원자로 도면 등을 해킹한 후 웹사이트에 공개하며 원전가동 중단과 돈을 요구했던 사건도 사전에 메일을 이용하여 한수원과 국방 분야 전문가들에게 악성코드가 담긴 한글워드 파일을 보내 감염시킨 후 내부정보를 해킹하였으며, 2016년 5월 국내 쇼핑몰 사이트인 인터파크도 동생을 사칭한 피싱메일에 속은 내부 직원 PC를 통해 1천만 명이 넘는 고객정보가 빠져나가는 사건이 발생하기도 하였다[5][6]. |
S. Ashraf, "Organization need and everyone's responsibility: Information security awareness," Global Information Assurance Certification Paper, SANS Institute, Feb, 2005.
M. Al-Awadi and K. Renaud, "Success factors in information security implementation in organizations," IADIS International Conference e-Society, 2007.
S. Al Awawdeh and A. Tubaishat, "An information security awareness program to address common security concerns in IT unit," International Conference on Information Technology, pp. 273-278, Apr. 2014.
T. Nikolakopoulos, "Evaluating the human factor in information security," Master thesis, Oslo University College, Apr. 2009.
Kyu-sik Kim, Jong-won Choi and Dong-hun Chu, "Nuclear power hacking is spear phishing," http://news.mk.co.kr/newsRead.php?year2014&no1564190, Maeil Business News, Dec. 2014.
Tae-kyun Kim, "Interpark was robbing 10 million personal information by one phishing e-mails impersonating his brother." http://www.yonhapnews.co.kr/bulletin/2016/08/31/0200000000AKR20160831043451017.HTML?fromsearch, Yonhap News, Aug. 2016.
P. Kumaraguru, S. Sheng, A. Acquisti, L. F. Cranor and J. Hong, "Lessons from a real world evaluation of anti-phishing training," eCrime Researchers Summit, 2008, pp. 1-12, Oct. 2008.
W. G. Anti-Phishing, "Phishing activity trends report 3rd quarter 2016," Anti-Phishing Working Group, Dec. 2016.
A. ENISA, "Users' guide: How to raise information security awareness," Jun. 2006.
T. Carlson, "Information security management: understanding ISO 17799," Lucent Technologies, Oct. 2001.
Cha-ho Lim, "Effective information security awareness plan," Journal of The Korea Institute of Information Security & Cryptology, 16(2), pp. 30-36, Apr. 2006.
Jung-ho Eom, "The Improvement plan of a customized cyber-training structure for enhancing the capability of cyber security," Journal of Security Engineering, 12(6), pp. 567-580, Dec. 2015.
Hong-jae Lee and Yong-jin Cha, "A study on the effectiveness of privacy education using the CIPP model : focusing on the perceptions of local government officials," The Korean Journal of Local Government Studies, 19(1), pp. 95-119, 2015.
L. James, Phishing exposed, Syngress 2005.
R. Richmond, "Hackers set up attacks on home PCs, financial firms: study," http://www.marketwatch.com/News/Story/Story.aspx?distnewsfinder&siteidgoogle&guid%7B92615073-95B6-452EA3B9, Sep. 2006.
S. A. Robila and J. W. Ragucci, "Don't be a phish: steps in user education, ", vol. 38, no. 3, pp. 237-241, Jun. 2006.
T. Jagatic, N. Johnson, M. Jakobsson and F. Menczer, "Social phishing," Communications of the ACM, vol. 50, no. 10, pp. 94-100, Oct. 2006.
A. J. Ferguson, "Fostering e-mail security awareness: The West Point carronade," Educase Quarterly, vol. 28, no. 1, pp. 54-57 2005.
P. Kumaraguru, Y. Rhee, A. Acquisti, L. F. Cranor, J. Hong and E. Nunge, "Protecting people from phishing: the design and evaluation of an embedded training email system,", pp. 905-914, Apr. 2007.
M. Allen, "Social engineering: A means to violate a computer system," SANS Institute, Jun. 2006.
J. Hiner, "Change your company's culture to combat social engineering attacks," May, 2002.
D. Timko, "The social engineering threat," Information Systems Security Association Journal, Jan. 2008.
M. B. Brewer, "Research design and issues of validity," Handbook of research methods in social and personality psychology, pp. 3-16, 2000.
H. Ebbinghaus, Memory: A contribution to experimental psychology, University Microfilms, no. 3, 1913.
P. Brien, "10 tips for spotting a phishing email," http://www.techrepublic.com/blog/10-things/10-tips-for-spotting-a-phishing-email/, Oct. 2015.
D. Estelle, "10 tips on how to identify a phishing or spoofing email, https://blog.returnpath.com/10-tips-on-how-to-identify-a-phishing-or-spoofing-email-v2/ ", Dec. 2015.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.