2022. 2. 13. 14:33ㆍ보안 연구
본 티스토리 블로그는 PC환경에 최적화되어 있습니다.
모바일 유저분들은 아래 네이버 블로그를 이용해 주세요.
국가기관, 기업에서 특정 목적을 위해 합법적으로 민감정보를 수집하는 절차가 복잡하고 이는 비용 증가와 손실을 필연적으로 가져올 수밖에 없습니다.
또한 개개인의 동의 없는 수집 행위는 당연히 위법이며 이러한 행위가 외부에 노출되거나 수집된 정보가 블랙마켓으로 흘러들어가면 대규모의 피해가 발생할 것입니다.
이러한 문제를 해결하기 위해 여러 방안을 모색하던 중 osint라는 공개정보를 기반으로 정보 수집 및 분석을 통해 효율적이고 윤리적 문제를 최소화할 수 있다고 합니다.
대표적으로 활용되는 공익 사례는 아래와 같습니다.
- ISVG
뉴 헤븐 대학의 비영리 단체에서 구축한 프로그램으로 폭력 사태와 테러 및 범죄 예방과 관련된 의사결정을 돕기 위해 여러 분석 데이터를 제공하고 있습니다.
공공기관 및 수사기관에서 제공하는 데이터들을 종합하여 위험도나 전반적인 추이와 같은 분석 결과를 제공하고 있으며 특히, 테러 공격은 21개의 사건 유형으로 세분화하고 이에 가담한 자들의 신상 정보는 자체적인 코드 북에 맞추어 DB에 입력한 다음 이들의 상관관계와 추이를 시각화해 줍니다.
(아마도 국가기관의 민감정보가 들어가다 보니 개인이 접근하는 것은 어려울 것으로 보입니다.)
- START
이 프로그램은 미국 국토 안보부 지원으로 메리 랜드 대학교에서 구축하였습니다.
START는 여러 DB를 구축하고 있는데 그중에서도 GTD(Global Terrorism Database)는 공개 정보를 바탕으로 테러 정보를 기록해 이들을 분석하고 시중에 제공하고 있습니다.
시각 데이터뿐만 아니라 분석 결과를 바탕으로 제작된 리포트도 다운로드할 수 있습니다.
이뿐만 아니라 사이버 공격에 중점을 두고 정보를 수집 분석하는 곳도 있는데 대표적으로 아래와 같습니다.
- att&ck
최신 공격 기법들을 특정한 기준에 맞춰 코드 북을 작성해놓은 거대한 DB라고 보시면 될 것 같습니다.
공격에 대한 분류 기준을 아래와 같이 정리되어 있습니다.
Reconnaissance
|
Resource Development
|
Initial Access
|
Execution
|
Persistence
|
Privilege Escalation
|
Defense Evasion
|
Credential Access
|
Discovery
|
Lateral Movement
|
Collection
|
Command and Control
|
Exfiltration
|
Impact
|
이글루 시큐리티에서 해당 정보를 상당히 잘 정리 해놨으니 참고하면 좋을 듯합니다.
이 밖에도 정보 수집을 위한 도구도 존재하는데 다음 기회가 되면 포스팅을 진행하도록 하겠습니다.
감사합니다.