반응형

스미싱 피해 예방, 외부앱 설치 차단으로 막자



스미싱은 문자 메시지를 통해 악성 앱을 설치하도록 유도해 금전 피해를 입히는 범죄입니다. 특히 안드로이드 스마트폰은 외부앱 설치를 허용하는 경우가 많아 스미싱 피해에 노출되기 쉽습니다.

스미싱 피해를 예방하기 위해서는 외부앱 설치를 차단하는 것이 가장 효과적인 방법입니다. 안드로이드 스마트폰의 경우, 설정에서

보안 위험 자동 차단

기능을 활성화하면 외부앱 설치를 막을 수 있습니다.

보안 위험 자동 차단

기능은 원 UI 6.0 이상 버전에서 지원되며, 원 UI 5.0 이하 버전에서는

출처를 알 수 없는 앱 설치

기능을 비활성화하면 됩니다.

보안 위험 자동 차단

기능을 활성화하면 다음과 같은 설정이 가능합니다.

■ 메시지 앱 보호:

메시지 앱에서 소프트웨어 설치를 차단합니다.

■ USB 케이블 차단:

USB 케이블을 사용하여 소프트웨어 업데이트를 차단합니다.

■ 인증되지 않은 출처의 앱 차단:

구글 플레이스토어 이외의 경로에서 설치된 앱을 차단합니다.

보안 위험 자동 차단

기능을 활성화하고,

메시지 앱 보호

USB 케이블 차단 기능을 활성화하면 스미싱 피해를 효과적으로 예방할 수 있습니다.

또한, 스미싱으로 의심되는 문자를 수신한 경우,

URL을 클릭하지 말고, 문자 내용을 캡처하여 한국인터넷진흥원(118)에 신고

해야 합니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

## KISA, 랜섬웨어 대응 가이드라인 개정본 배포

한국인터넷진흥원(KISA)과 과학기술정보통신부(과기정통부)는 2023년 8월 3일(목) 랜섬웨어 피해를 예방하고 대응하기 위한 가이드라인 개정본을 배포했습니다.

랜섬웨어는 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 한 뒤, 이를 인질로 금전을 요구하는 해킹입니다. 최근에는 랜섬웨어의 공격이 더욱 지능화되고 고도화되면서 기업과 개인 모두에게 심각한 피해를 입히고 있습니다.

개정된 가이드라인은 최신 랜섬웨어 유형과 피해 사례, 랜섬웨어 사전 예방 수칙, 랜섬웨어 감염 시 대응 절차 등을 상세히 다루고 있습니다. 특히, 기업에서 랜섬웨어 피해를 예방하기 위해 어떠한 사항들을 점검해야 하는지 구체적으로 제시하고 있습니다.

KISA는 이번 가이드라인 개정을 위해 과거 국내에서 발생했던 주요 랜섬웨어 피해 사례를 종합적으로 분석했습니다. 이를 통해 해커가 기업에 침투할 때 사용하는 주요 공격 방식 3가지(홈페이지 취약점 공격, 중앙관리솔루션 침투, 관리자 PC 감염)를 도출했습니다.

이에, KISA는 기업의 비즈니스 연속성에 문제가 발생하지 않도록 백업 및 재해 복구 계획을 마련하고 정기적으로 훈련하는 것이 매우 중요함을 강조했습니다.

개정된 '랜섬웨어 대응 가이드라인'은 KISA 보호나라 누리집에서 다운로드 받을 수 있습니다. 이 외에도, KISA는 국민들이 랜섬웨어 예방 방법, 복구 방법을 원클릭으로 확인하고 신고까지 할 수 있도록 STOP랜섬웨어 대응 페이지를 제공하고 있습니다.

KISA 박용규 침해사고분석단장은 '기업이 랜섬웨어 사고를 인지했을 때는 이미 기업의 중요 데이터가 암호화된 이후이기 때문에 적지 않은 피해 손실이 발생할 수 있으므로, 이번 가이드를 적극 활용하여 랜섬웨어 피해 예방을 위해 할 수 있는 조치들을 적극적으로 취해주길 바란다'고 밝혔습니다.

## 랜섬웨어 피해 예방을 위한 5가지 수칙

1. 최신 보안 소프트웨어를 설치하고 최신 상태로 유지하세요.
2. 정기적으로 백업을 수행하고 백업 파일을 안전한 장소에 보관하세요.
3. 의심스러운 링크를 클릭하거나 파일을 열지 마세요.
4. 강력한 비밀번호를 사용하고 비밀번호를 자주 변경하세요.
5. 기업용 보안 솔루션을 도입하세요.

랜섬웨어는 매우 치명적인 공격입니다. 따라서 위의 수칙을 준수하여 랜섬웨어 피해를 예방하시기 바랍니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

텔레그램 메신저 사칭 피싱에 주의하세요!

최근 텔레그램 메신저를 사칭한 피싱 시도가 빈번하게 발생하고 있습니다. 피싱 공격자는 텔레그램 메신저의 보안 업데이트 내용으로 속여 외부 피싱 사이트로 접속을 유도하고, 사용자의 개인정보를 입력하도록 유도하고 있습니다.

텔레그램 메신저 사칭 피싱에 당하지 않기 위해서는 다음과 같은 사항에 유의해야 합니다.

■ 메시지 수신 시 출처가 불분명한 사이트 주소는 클릭을 자제하고 바로 삭제합니다
■ 출처가 불분명한 메시지 수신 시 첨부파일 다운로드 및 열람 금지입니다
■ 의심되는 사이트 주소의 경우 정상 사이트와의 일치 여부를 반드시 확인합니다
■ 바이러스 백신 업데이트 및 수시 검사를 실시합니다
■ 메신저 접속 시 ID/PW 외 추가 2차 인증 설정을 권고합니다

피싱 메시지 수신 시 한국인터넷진흥원 118로 즉시 신고합니다. 악성 앱(악성 코드) 설치 등 의심되는 경우 한국인터넷진흥원 내 PC·모바일 돌보미 서비스로 자가 진단합니다.

텔레그램 메신저 사칭 피싱 예방 방법

■ 메시지 수신 시 출처가 불분명한 사이트 주소는 클릭을 자제하고 바로 삭제합니다
■ 출처가 불분명한 메시지 수신 시 첨부파일 다운로드 및 열람 금지입니다
■ 의심되는 사이트 주소의 경우 정상 사이트와의 일치 여부를 반드시 확인합니다
■ 바이러스 백신 업데이트 및 수시 검사를 실시합니다
■ 메신저 접속 시 ID/PW 외 추가 2차 인증 설정을 권고합니다

피싱 메시지 수신 시 대응 방법

■ 피싱 메시지 수신 시 한국인터넷진흥원 118로 즉시 신고합니다
■ 악성 앱(악성 코드) 설치 등 의심되는 경우 한국인터넷진흥원 내 PC·모바일 돌보미 서비스로 자가 진단합니다

한국인터넷진흥원 인터넷침해대응센터

■ 국번없이 118
■ 홈페이지: https://www.krcert.or.kr

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형

+ Recent posts