Identity Protection
Identity Protection
Proofpoint Identity Protection

๊ณ„์ • ํƒˆ์ทจ ํƒ์ง€, ์กฐ์‚ฌ ๋ฐ ๋Œ€์‘

์ค‘๋Œ€ํ•œ ๋ณด์•ˆ ์‚ฌ๊ณ ๋ฅผ ์ผ์œผํ‚ค์ง€ ์•Š๋„๋ก ๊ณ„์ • ํƒˆ์ทจ ์ฐจ๋‹จ

๊ฐœ์š”

์‹ ์†ํ•œ ํƒ์ง€์™€ ๋ช…ํ™•ํ•œ ๊ฐ€์‹œ์„ฑ์„ ํ™•๋ณดํ•˜์ง€ ๋ชปํ•˜๋ฉด ๊ณ„์ • ํƒˆ์ทจ๋ฅผ ์ฐพ๊ณ  ํ•ด๊ฒฐํ•˜๊ธฐ ์–ด๋ ค์›€

๋Œ€๋ถ€๋ถ„์˜ ์กฐ์ง์—์„œ ์‚ฌ์šฉ์ž์˜ Microsoft 365 ๋ฐ Google Cloud ๊ณ„์ • ์†์ƒ์ด ์ž์ฃผ ๋ฐœ์ƒํ•ฉ๋‹ˆ๋‹ค. MFA ์‚ฌ์šฉ์ด ์ค‘์š”ํ•œ ๋ณด์•ˆ ๋ฐฉ์–ด์ด์ง€๋งŒ ์ด ๋ฐฉ๋ฒ•์€ ์‰ฝ๊ฒŒ ์šฐํšŒํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ๊ณ„์ • ํƒˆ์ทจ์— ๋Œ€ํ•œ ์ „๋ฌธํ™”๋œ ๋ฐฉ์–ด๊ฐ€ ์—†์œผ๋ฉด ๊ณต๊ฒฉ์ž ์ฒด๋ฅ˜ ์‹œ๊ฐ„์ด ๊ธธ์–ด์ง€๊ณ  ์กฐ์‚ฌ ๊ณผ์ •์ด ๋А๋ฆฌ๊ฒŒ ์ง„ํ–‰๋˜๊ณ  ๊ด€๋ จ ์ด๋ฉ”์ผ ๋ฐ ๊ณ„์ • ๋ฐ์ดํ„ฐ ๋ฆฌ์†Œ์Šค๊ฐ€ ๋‚จ์šฉ๋ฉ๋‹ˆ๋‹ค.

99%
๊ณ„์ • ํƒˆ์ทจ ์‹œ๋„๋ฅผ ๊ฒฝํ—˜ํ•œ ์กฐ์ง์˜ ๋น„์œจ
67%
2025๋…„์— ๊ณ„์ • ํƒˆ์ทจ๋ฅผ ๊ฒฝํ—˜ํ•œ ์กฐ์ง์˜ ๋น„์œจ
59%
ํƒˆ์ทจ๋œ ๊ณ„์ • ์ค‘ MFA๋ฅผ ์‚ฌ์šฉํ•˜๋„๋ก ์„ค์ •ํ•œ ๊ณ„์ •์˜ ๋น„์œจ

ํด๋ผ์šฐ๋“œ ๊ณ„์ • ํƒˆ์ทจ ์ฆ‰์‹œ ํƒ์ง€ ๋ฐ ์ˆ˜์Šต

Proofpoint TAP Account Takeover๋Š” ์œ„ํ˜‘ ์ธํ…”๋ฆฌ์ „์Šค, ์ •๊ตํ•œ ํ–‰๋™ ๋ฐ ๋จธ์‹  ๋Ÿฌ๋‹ ๊ธฐ๋ฐ˜ ๋ถ„์„, ์ž๋™ํ™”๋ฅผ ์ ์šฉํ•˜์—ฌ ๊ณ„์ • ํƒˆ์ทจ๋ฅผ ๋น ๋ฅด๊ฒŒ ํƒ์ง€ํ•˜๊ณ  ์กฐ์‚ฌํ•˜๊ณ  ์ˆ˜์Šตํ•ฉ๋‹ˆ๋‹ค. Proofpoint TAP Account Takeover(ATO)๋Š” Proofpoint Targeted Attack Protection(TAP)์„ ํ™œ์šฉํ•ด ์ด๋ฉ”์ผ ๋ฐ ํด๋ผ์šฐ๋“œ ์œ„ํ˜‘ ๊ฐ„์˜ ์ƒ๊ด€๊ด€๊ณ„๋ฅผ ํŒŒ์•…ํ•˜์—ฌ ์ตœ์‹  ์œ„ํ˜‘์„ ๊ฐ์ง€ํ•ฉ๋‹ˆ๋‹ค.

Proofpoint Account Takeover Protection

Proofpoint TAP ATO๋Š” 5000๊ฐœ์— ์ด๋ฅด๋Š” ์กฐ์ง์—์„œ 5์ฒœ๋งŒ์ด ๋„˜๋Š” ์‚ฌ์šฉ์ž๋ฅผ ๋ณดํ˜ธํ•˜๊ณ  ์ˆ˜์‹ญ๋งŒ ๊ฑด์˜ ์•…์˜์ ์ธ ๋กœ๊ทธ์ธ ๋ฐ ํ›„์† ๋ฆฌ์†Œ์Šค ๋‚จ์šฉ ์‚ฌ๊ณ ๋ฅผ ๊ฐ์ง€ํ•ฉ๋‹ˆ๋‹ค.

์ด์ 

์ฃผ์š” ์ด์ 

์ •ํ™•๋„ ๋†’์€ ๊ณ„์ • ํƒˆ์ทจ ํƒ์ง€ ์ œ๊ณต

์˜คํƒ์ง€๋กœ ํŒ๋ช…๋œ ํƒ์ง€ ๊ฒฝ๋ณด๋Š” ์‹ค์ œ ํ™œ์„ฑ ์œ„ํ˜‘์„ ๋†“์น˜๋Š” ๊ฒƒ๋งŒํผ์ด๋‚˜ ๋‚˜์ฉ๋‹ˆ๋‹ค. ๋‚ญ๋น„๋œ ์‚ฌ๊ณ  ์กฐ์‚ฌ ์‹œ๊ฐ„์€ ํšŒ์ˆ˜ํ•  ์ˆ˜ ์—†์Šต๋‹ˆ๋‹ค. ์˜คํƒ์ง€๊ฐ€ ์ง€๋‚˜์น˜๊ฒŒ ๋งŽ์œผ๋ฉด ๋ถˆ์‹ ์ด ์กฐ์žฅ๋˜๊ณ  ๊ฒฝ๊ณ  ์ถœ์ฒ˜๋ฅผ ๋ฌด์‹œํ•˜๊ฒŒ ๋ฉ๋‹ˆ๋‹ค. Proofpoint TAP Account Takeover์˜ ์œ„ํ˜‘ ๊ฐ์ง€ ๊ธฐ์ˆ ์€ ์‹ ์ค‘ํ•˜๊ฒŒ ์„ ๋ณ„๋˜๊ณ  ์ง€์†์ ์œผ๋กœ ๊ฐœ์„ ๋˜์–ด ์ •ํ™•๋„ ๋†’์€ ํƒ์ง€ ํ‰๊ฐ€๋ฅผ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค.

Post-Access Suspicious Activities

์กฐ์‚ฌ๋ฅผ ๊ฐ€์†ํ™”ํ•˜์—ฌ ์ฒด๋ฅ˜ ์‹œ๊ฐ„ ๋‹จ์ถ•

์‚ฌ๊ณ  ์กฐ์‚ฌ๊ฐ€ ๋А๋ฆฌ๋ฉด ๊ณต๊ฒฉ์ž๊ฐ€ ๊ฐ์ง€๋˜์ง€ ์•Š์€ ์ฒด๋ฅ˜ ์‹œ๊ฐ„์„ ๋Š˜๋ฆด ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ๊ณต๊ฒฉ์ž ์ฒด๋ฅ˜ ์‹œ๊ฐ„์ด ๊ณผ๋„ํ•˜๋ฉด ๋น„์ฆˆ๋‹ˆ์Šค์— ์ƒ๋‹นํ•œ ์˜ํ–ฅ์„ ์ฃผ๋Š” ์นจํ•ด๊ฐ€ ๋ฐœ์ƒํ•  ํ™•๋ฅ ์ด ํฌ๊ฒŒ ์ฆ๊ฐ€ํ•ฉ๋‹ˆ๋‹ค. Proofpoint TAP Account Takeover๋ฅผ ์‚ฌ์šฉํ•˜๋ฉด ๋ณด์•ˆ ๋ถ„์„๊ฐ€๊ฐ€ ๋ฉ”์ผํ•จ ๊ทœ์น™, ํŒŒ์ผ, MFA ๋ฐ ์ œ3์ž ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๋ณ€๊ฒฝ์„ ๋น ๋ฅด๊ฒŒ ํ™•์ธ ๋ฐ ํŒŒ์•…ํ•˜์—ฌ ์ฆ‰์‹œ ์ˆ˜์Šต ๋‹จ๊ณ„๋ฅผ ์ทจํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

Attack Sequence Dashboard

์•…์˜์  ํ™œ๋™์˜ ์ˆ˜์Šต ์ž๋™ํ™”

์ž๋™ํ™” ์—†์ด๋Š” ์ข…์ข… ๋ณด์•ˆ ์‚ฌ๊ณ  ์ •๋ฆฌ์— ๊ฐ์ง€ ๋ฐ ์กฐ์‚ฌ ๋‹จ๊ณ„๋งŒํผ์ด๋‚˜ ์˜ค๋žœ ์‹œ๊ฐ„์ด ๊ฑธ๋ฆด ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. Proofpoint TAP Account Takeover๋Š” ์†์ƒ๋œ ๊ณ„์ •์ด ๋‹ค์‹œ ํ•ฉ๋ฒ•์ ์ธ ์‚ฌ์šฉ์ž์˜ ์ œ์–ด๋ฅผ ๋ฐ›๋„๋ก ๋ณต๊ตฌํ•˜๊ณ  ์œ„ํ˜‘ ํ–‰์œ„์ž(threat actor)๊ฐ€ ์ˆ˜ํ–‰ํ•œ MFA ์„ค์ •๊ณผ ๊ฐ™์€ ์•…์˜์  ์‚ฌ๊ธฐ ๊ณต๊ฒฉ ํ›„ ๋ณ€๊ฒฝ์„ ๋˜๋Œ๋ฆฌ๊ธฐ ์œ„ํ•ด ํ•„์š”ํ•œ ์ˆ˜์Šต ๋‹จ๊ณ„์— ์ž๋™ํ™”๋ฅผ ์ ์šฉํ•ฉ๋‹ˆ๋‹ค.

ํด๋ผ์šฐ๋“œ ๊ณ„์ •์— ๋Œ€ํ•œ ์ง€์†์ ์ธ ๊ฐ€์‹œ์„ฑ ์ œ๊ณต

๋ชจ๋“  ํƒ์ง€ ๋ฐ ๋Œ€์‘์˜ ํšจ๊ณผ๋ฅผ ๋†’์ด๋ ค๋ฉด ๋ฌด์—‡๋ณด๋‹ค ๊ฐ€์‹œ์„ฑ์ด ํ•„์š”ํ•ฉ๋‹ˆ๋‹ค. Proofpoint TAP Account Takeover๋Š” ํด๋ผ์šฐ๋“œ ์„œ๋น„์Šค์™€์˜ ๊ด‘๋ฒ”์œ„ํ•œ API ๊ธฐ๋ฐ˜ ํ†ตํ•ฉ์„ ํ†ตํ•ด ์กฐ์ง์˜ Microsoft 365, Google Cloud ๋ฐ Okta ๊ณ„์ •์—์„œ ๋ฐœ์ƒํ•˜๋Š” ์ƒํ™ฉ์„ ๋ชจ๋‹ˆํ„ฐ๋งํ•˜๊ณ  ๋ถ„์„ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

์ฃผ์š” ๊ธฐ๋Šฅ

์ฃผ์š” ๊ธฐ๋Šฅ

ํฌ๊ด„์  ๊ฐ€์‹œ์„ฑ ์ œ๊ณต

Proofpoint TAP Account Takeover๋Š” ์กฐ์ง์˜ ํด๋ผ์šฐ๋“œ ํ™˜๊ฒฝ์—์„œ ์†์ƒ๋œ ๊ณ„์ • ๋ฐ ์˜์‹ฌ์Šค๋Ÿฌ์šด ์•ก์„ธ์Šค ํ›„ ํ™œ๋™์„ ๋ฐํ˜€๋ƒ…๋‹ˆ๋‹ค. ๋ณด์•ˆ ๋ถ„์„๊ฐ€๋Š” ๋ˆ„๊ตฌ์˜ ๊ณ„์ •์ด ์–ด๋–ป๊ฒŒ ์†์ƒ๋˜์—ˆ๋Š”์ง€ ํ™•์ธํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์กฐ์‚ฌ๊ด€์€ ๊ณต๊ฒฉ ์‹œํ€€์Šค ํƒ€์ž„๋ผ์ธ์„ ํ†ตํ•ด ๊ณต๊ฒฉ์ž๊ฐ€ ๊ณ„์ •์— ์•ก์„ธ์Šคํ•œ ๋ฐฉ๋ฒ•๊ณผ ๋กœ๊ทธ์ธํ•œ ํ›„ ์ทจํ•œ ํ™œ๋™์„ ๋ณผ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์ด๋Ÿฌํ•œ ๋ชจ๋“  ๊ธฐ๋Šฅ์€ Proofpoint TAP๊ฐ€ ์ž์—ฐ์Šค๋Ÿฝ๊ฒŒ ํ™•์žฅ๋œ ๊ฒฐ๊ณผ์ž…๋‹ˆ๋‹ค.

์œ„ํ˜‘ ์ธํ…”๋ฆฌ์ „์Šค, AI/ML ๋ฐ ํ–‰๋™ ๋ถ„์„์˜ ์ƒ๊ด€๊ด€๊ณ„ ํ™œ์šฉ

Proofpoint Account Takeover๋Š” ๊ด‘๋ฒ”์œ„ํ•œ ์œ„ํ˜‘ ์ธํ…”๋ฆฌ์ „์Šค, ํ–‰๋™ ๋ฐ ๋จธ์‹  ๋Ÿฌ๋‹ ๋ถ„์„, ํด๋ผ์šฐ๋“œ ๋ชจ๋‹ˆํ„ฐ๋ง์„ ํ™œ์šฉํ•˜์—ฌ ์˜คํƒ์ง€๋ฅผ ๋‚ฎ์ถ”๊ณ  ๊ณ„์ • ํƒˆ์ทจ ๋ฐ ํŠน์ • ์•…์˜์  ํ™œ๋™์„ ํƒ์ง€ํ•ฉ๋‹ˆ๋‹ค. Proofpoint TAP Account Takeover๋Š” ๊ณ„์ •์ด ์†์ƒ๋œ ๊ฒฝ์šฐ TAP ๋Œ€์‹œ๋ณด๋“œ์—์„œ ์ž๋™ ๊ฒฝ๊ณ ๋ฅผ ์ƒ์„ฑํ•˜์—ฌ ํฌ๊ด„์ ์ธ ๊ฐ€์‹œ์„ฑ์„ ์ง€์›ํ•ฉ๋‹ˆ๋‹ค.

์ „์ฒด ๊ณต๊ฒฉ ์‹œํ€€์Šค ํ‘œ์‹œ

Proofpoint TAP Account Takeover์˜ ๊ณต๊ฒฉ ์‹œํ€€์Šค ํƒ€์ž„๋ผ์ธ์—์„œ๋Š” ๊ณ„์ • ํƒˆ์ทจ ํ™œ๋™์˜ ๊ฐœ์š”๋ฅผ ํ‘œ์‹œํ•ฉ๋‹ˆ๋‹ค. ์˜ํ–ฅ์„ ๋ฐ›์€ ๊ณ„์ •๊ณผ ํƒˆ์ทจ ์ „ํ›„ ์•…์˜์  ํ™œ๋™๋„ ๋ณด์—ฌ์ค๋‹ˆ๋‹ค. ์ด๋ฅผ ํ†ตํ•ด ๋ณด์•ˆ ๋ถ„์„๊ฐ€์—๊ฒŒ ๊ณต๊ฒฉ์ž๊ฐ€ ๊ณ„์ •์— ์•ก์„ธ์Šคํ•œ ๋ฐฉ๋ฒ•๊ณผ ์ œ์–ด ํƒˆ์ทจ ํ›„ ์ˆ˜ํ–‰ํ•œ ํ™œ๋™์„ ๋ณด์—ฌ์ค„ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์กฐ์‚ฌ๊ด€์—๊ฒŒ๋Š” ์œ„ํ˜‘ ํ–‰์œ„์ž(threat actor)์˜ ํŒŒ์ผ ํ™œ๋™์„ ๋ณด์—ฌ์ค„ ์ˆ˜ ์žˆ๊ณ  ๋ณ€๊ฒฝ๋œ ๋ฉ”์ผํ•จ ๊ทœ์น™, ๋ฉ”์ผ ๋ณด๋‚ด๊ธฐ ํ™œ๋™, MFA ์„ค์ • ๋ฐ ์•…์˜์  ์ œ3์ž ์•ฑ๊ณผ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ์‹ ๋ขฐ ๊ด€๊ณ„๊ฐ€ ์„ค์ •๋œ ์‹œ๊ธฐ์— ํ”Œ๋ž˜๊ทธ๋ฅผ ์ง€์ •ํ•ฉ๋‹ˆ๋‹ค.

TAP Account Takeover

Proofpoint TAP์˜ ์กฐ์‚ฌ ๊ณผ์ • ํ™•์žฅ

Proofpoint TAP Account Takeover๋ฅผ ์‚ฌ์šฉํ•˜๋ฉด ๋ณด์•ˆ ๋ถ„์„๊ฐ€๊ฐ€ ๋ฐœ์ƒํ•œ ์ƒํ™ฉ๊ณผ ์œ„ํ—˜์„ ์ฆ‰์‹œ ์ œํ•œํ•˜๋Š” ๋ฐฉ๋ฒ•์„ ๋น ๋ฅด๊ฒŒ ํŒŒ์•…ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ๊ณ„์ • ํƒˆ์ทจ์— ๋Œ€ํ•œ ์ •๋ณด๋Š” Proofpoint TAP ์กฐ์‚ฌ ์‹œ์Šคํ…œ๊ณผ ํ†ตํ•ฉ๋ฉ๋‹ˆ๋‹ค. ์กฐ์‚ฌ๊ด€์€ ์‚ฌ์šฉ์ž๊ฐ€ Very Attacked Person(VAP)์ธ์ง€ ํ™•์ธํ•˜๊ณ  ์œ ์‚ฌํ•œ ์œ„ํ˜‘์˜ ํ”ผํ•ด๋ฅผ ์ž…์€ ๋‹ค๋ฅธ ์‚ฌ์šฉ์ž์— ๋Œ€ํ•ด ์•Œ์•„๋ณผ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

Proofpoint TAP ATO

์•…์˜์  ๋ฉ”์ผํ•จ ๊ทœ์น™ ์žฌ์„ค์ •, ์ œ3์ž ์•ฑ ์ทจ์†Œ, ๊ณต๊ฒฉ์ž๊ฐ€ ๊ด€๋ฆฌํ•˜๋Š” MFA ๋ณ€๊ฒฝ ๋˜๋Œ๋ฆฌ๊ธฐ ๋ฐ ์•…์˜์  ํŒŒ์ผ ๊ฒฉ๋ฆฌ

Proofpoint TAP Account Takeover๋Š” ๊ณต๊ฒฉ์ž๊ฐ€ ๋ฉ”์ผํ•จ ๊ทœ์น™์„ ๋ณ€๊ฒฝํ•˜๋Š” ๊ฒฝ์šฐ๋ฅผ ์ž๋™์œผ๋กœ ํƒ์ง€ํ•˜๊ณ  ์ˆ˜์Šตํ•ฉ๋‹ˆ๋‹ค. ๊ณต๊ฒฉ์ž๋Š” BEC ๋˜๋Š” ํ”ผ์‹ฑ ๊ณต๊ฒฉ์„ ๋ฒŒ์ด๊ธฐ ์ „์— ์ด๋Ÿฌํ•œ ๊ทœ์น™์„ ๋ณ€๊ฒฝํ•˜์—ฌ ์ž์‹ ์˜ ์กด์žฌ๋ฅผ ์ˆจ๊ธฐ๋Š” ๊ฒฝ์šฐ๊ฐ€ ๋งŽ์Šต๋‹ˆ๋‹ค. ๋˜ํ•œ Proofpoint TAP Account Takeover๋Š” ๊ณต๊ฒฉ์ž๊ฐ€ ๊ฐ์ง€๋˜์ง€ ์•Š๊ณ  ๊ณ„์ •์„ ์ œ์–ดํ•˜๋„๋ก ๋„์šธ ์ˆ˜ ์žˆ๋Š” ์•…์˜์  ์ œ3์ž ์•ฑ์„ ํƒ์ง€ํ•˜๊ณ  ์ทจ์†Œํ•ฉ๋‹ˆ๋‹ค. ๊ทธ๋ฆฌ๊ณ  ์‚ฌ๊ณ  ๋Œ€์‘์ž๋Š” ๊ณต๊ฒฉ์ž๊ฐ€ ํ™˜๊ฒฝ์— ์‚ฝ์ž…ํ•œ ์•…์˜์  ํŒŒ์ผ์„ ์ž๋™ ๋˜๋Š” ์ˆ˜๋™์œผ๋กœ ์‚ญ์ œํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

๊ด€๋ จ ๋ฆฌ์†Œ์Šค

ID ๋ณดํ˜ธ์— ๋Œ€ํ•œ ์ตœ์‹ โ€จ๊ฐœ๋ฐœ ์‚ฌํ•ญ

Proofpoint Resources
์ž๋ฃŒ
Account Takeover โ€“ Bypassing Multifactor Authentication
Abstract_ChainWaves
์ž๋ฃŒ
Proofpoint Identity Protection
Threat actor hood
Blog Article
Proofpoint Research:ย 2024 Account Takeover Statistics
๋ฐ๋ชจ ์š”์ฒญ

๋ฐ๋ชจ ์š”์ฒญํ•˜๊ธฐ

 

ํ†ตํ•ฉ ํ”Œ๋žซํผ์ด ๋‹ค์Œ๊ณผ ๊ฐ™์€ ๋ฐฉ์‹์œผ๋กœ ์–ด๋–ป๊ฒŒ ๋„์›€์ด ๋˜๋Š”์ง€ ํ™•์ธํ•ด ๋ณด์„ธ์š”:

  • ์‚ฌ์ด๋ฒ„ ๊ณต๊ฒฉ ์ฐจ๋‹จ

  • ๋ฐ์ดํ„ฐ ์†์‹ค ๋ฐฉ์ง€

  • ์ „์ฒด ํ™˜๊ฒฝ์—์„œ์˜ ์ธ์  ์œ„ํ—˜ ๊ฐ์†Œ

๋ฌธ์˜ํ•ด ์ฃผ์…”์„œ ๊ฐ์‚ฌํ•ฉ๋‹ˆ๋‹ค. Proofpoint ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ์ „๋ฌธ๊ฐ€๊ฐ€ ๊ณง ์—ฐ๋ฝ๋“œ๋ฆด ์˜ˆ์ •์ž…๋‹ˆ๋‹ค.