언론 보도에 따르면, 이 대규모 피싱 공격과 이와 관련된 기업 스피어 피싱은 엄청난 수의 메일 계정이 침해되고 귀중한 데이터가 유출되는 것을 의미합니다. 이러한 정보에는 개인, 금융, 공식 및 법적 정보가 포함되어 있습니다. 시만텍의 수석 분석가인 폴 우드는 이에 대해 “사용자의 고유 이메일 주소는 소셜 네트워킹 사이트 및 공용 인스턴트 메시징 네트워크의 인스턴트 메시징을 포함한 여러 웹사이트의 인증에 자주 사용됩니다.”라고 말하며, 이메일을 통한 피싱 공격에 대해 언급했습니다. 우드는 또한 “이메일 주소가 침해된 경우, 해당 사이트의 비밀번호뿐만 아니라 해당 이메일 주소를 로그인 ID로 사용하는 다른 모든 사이트의 비밀번호도 변경해야 합니다.”라고 조언했습니다.
최근 피싱 감소율 보고서에서 보안 침해 건수가 가장 많았음이 밝혀졌습니다. 주요 초점 영역은 지속적인 집중이 필요한 ‘인적 통제’ 영역이며, 피싱 공격은 의심하지 않는 사용자를 표적으로 삼습니다. 또한, 적절한 기술과 프로세스 제어도 구축되어야 합니다. 하지만 이러한 제어가 취약하다면 아무런 소용이 없습니다. 최신 솔루션은 피싱 공격의 “프로세스 및 기술” 측면을 다룹니다. 하지만 “인적 위험” 측면을 해결하는 안티 피싱 도구를 도입한 기업은 거의 없습니다. 그러나 최근 트렌드는 특정 사고와 그 영향에 따라 종합적인 솔루션을 제공하는 “사고 기반” 접근 방식입니다.
오늘날 주요 서비스 제공업체들은 피싱으로부터 보호하고, 사용자가 피싱 공격을 탐지하고 향후 동일한 공격을 예방할 수 있도록 교육하는 데 적극적인 조치를 취하고 있습니다. 사용자의 반응과 게시물에 따라 설정된 교육 시간을 활용하여 추가 문제 발생을 방지하기 위한 실행 계획을 수립합니다. 따라서 이러한 단계를 통해 기업은 탄탄한 피싱 방지 전략을 수립할 수 있습니다.