신규 OSINT 탐지
Criminal IP ASM에서 OSINT 기법을 이용하여 새로운 정보 자산을 발견하는 경우 탐지합니다.
쿼리
Criminal IP ASM의 OSINT 탐지 목록에서 어제 이후 새로 발견된 정보를 필터링하여 탐지합니다.
메시지
- 신규 OSINT 탐지: $title
출력 필드 순서
- _log_time, keyword, category, title, thumbnail, url, menu_path, google_query, file_name, file_ext, s3_url_file, s3_url_screenshot, endpoints, created, updated, md5
위협 분석
- 공격자는 Criminal IP ASM과 동일한 방식으로 인터넷 검색엔진 서비스에서 조직과 관련된 정보를 검색할 수 있습니다. 대부분의 검색 엔진은 파일 확장자, 웹페이지 제목 등 상세 검색 조건을 지정하여 검색하는 기능을 제공하므로, 조직에 대한 여러가지 정보를 수집할 수 있습니다. 예를 들어, 네트워크 구성, 자격 증명 등 민감한 정보 유출을 검색하려고 시도할 수 있으며, 조직 내부에서 사용되는 문서의 서식 등을 찾아낼 수도 있습니다.
- 이와 같이 오픈소스 인텔리전스 방식으로 수집된 다양한 정보는 피싱, 크리덴셜 스터핑 등 다양한 공격에 이용될 수 있습니다. 예를 들어, 조직 내부의 문서 양식과 임직원 이름을 이용하면 피싱 성공 확률이 증가합니다.
오탐 유형
- Criminal IP ASM이 검색엔진을 통해 탐지한 정보는 인터넷에 노출되어도 무관한 공개 정보일 수 있습니다. ChatGPT 등을 이용하여 플레이북을 구성하면, 개인정보 유출이나 크리덴셜 등 민감 정보 유형만 세분화하여 자동으로 대응하도록 구성할 수 있습니다.
대응 방안
- 조직에서 관리하는 IT 자산에서 민감 정보가 인터넷에 노출되어 있다면 웹 서버에서 직접 해당 정보를 제거하고, Google, Bing 등 주요 검색엔진에 정보 삭제 요청을 입력합니다.
- 외부 사이트에 조직의 민감 정보가 게시된 경우, 해당 서비스의 관리자에게 데이터 삭제를 요청합니다. 필요 시 조직의 법무팀과 협의하여 대응합니다.
- 임직원 또는 고객 정보가 유출된 경우, 「개인정보 보호법」 제34조(개인정보 유출 통지 등), 「신용정보의 이용 및 보호에 관한 법률」 제39조의4(개인신용정보 누설통지 등) 법령에 의하여 반드시 72시간 내에 유출 신고를 수행해야 합니다. 아래 웹 페이지의 신고 기준, 신고 내용을 검토한 후 개인정보 유출을 신고합니다.
- 크리덴셜이 유출된 경우 관련된 모든 계정의 암호를 즉시 변경하고 2차 인증(Two-Factor Authentication)을 활성화합니다. 해당 계정과 관련하여 SIEM에서 모든 로그인 기록을 재검토하고 침해 발생 여부를 확인합니다. 또한 Have I Been Pwned 서비스 등을 사용하여 다른 유출 사례가 있는지 확인합니다.
- 내부 코드가 유출된 경우 유출 경로를 확인하고 코드 저장소 접근 권한을 조정하여 접근 통제를 강화합니다. 특히 API 키나 인증 정보가 노출된 경우에는 즉시 해당 API 키를 폐기하고 재발급해야 합니다.
MITRE ATT&CK
- 전술
- Reconnaissance
- 기법
- 이름: Search Open Websites/Domains: Search Engines
- ID: T1593.002
- 참조 URL: https://attack.mitre.org/techniques/T1593/002/