Kant's IT/Issue on IT&Security

AI와 OSINT의 교차점: 새로운 위협의 부상

Kant Jo 2025. 1. 1. 12:46

The Intersection of AI and OSINT: Advanced Threats On The Horizon

 

  • OSINT(Open Source Intelligence)의 발전
    • 전통적인 정보 수집 방식은 제한된 소스에 의존했으나, 현대에는 공공 데이터(OSINT)를 활용하는 방식으로 변화
    • 사이버 보안에서 OSINT는 방어자들에게 공개 정보를 통해 위협을 사전 차단할 수 있는 도구로 유용하게 사용됨
    • 반면, 위협 행위자도 OSINT를 악용하여 조직 및 주요 인물을 표적으로 삼음
  • 위협 행위자의 OSINT 활용 방식
    • 공공 정보 추적: 소셜 미디어, 공개 기록, 회사 웹사이트 등을 통해 잠재적 공격 대상 선정
    • 취약점 분석: 누출된 자격 증명, IP 주소, 비트코인 지갑, 오픈 포트, 노출된 IoT 장치 등 탐색
    • 공격 준비: OSINT 도구를 활용해 조직의 직원 정보, 자산, 기밀 데이터를 수집하여 정교한 공격 실행
  • AI와 OSINT의 결합
    • AI는 대규모 데이터를 처리하고 분석하는 능력을 통해 OSINT 활용 능력을 강화
    • 숨겨진 패턴을 발견하고 대규모 데이터 세트에서 예측 기능 제공
    • 공격자와 방어자 모두 AI 기반 OSINT 도구를 활용하여 효과를 극대화
  • AI가 OSINT를 악용하는 사례
    1. 정교한 스피어 피싱: 조직의 고위 임원 채용 정보를 활용해 개인화된 피싱 이메일 제작
    2. 계정 탈취 공격: AI로 유출된 비밀번호를 찾아 크리덴셜 스터핑(Credential Stuffing)을 자동화
    3. 공급망 공격: AI 도구로 공급망 취약점을 식별하여 보안 수준이 낮은 협력사를 통해 주요 조직 침투
    4. 딥페이크를 활용한 사회공학 공격: 고위 경영진의 영상 인터뷰를 기반으로 딥페이크 생성 및 악용
    5. 목표 선정: AI 기반 웹 스크래핑 도구(Scrapy, Apify 등)를 사용해 주요 인물 및 인프라 정보 수집
    6. 취약 인프라 공격: 인터넷에 연결된 장치의 취약점 분석 및 악성 도구 설계
  • AI 기반 OSINT에 대한 방어 전략
    1. 정기적인 OSINT 감사: 공격자가 활용할 수 있는 정보를 식별하고 제거
    2. 보안 인식 교육: 직원들에게 피싱 시뮬레이션 및 보안 훈련 제공
    3. 공급망 보안 검토: 협력사의 보안 상태를 지속적으로 점검하고 높은 보안 기준 적용
    4. 최신 기술 적용: AI 기반 보안 도구를 도입해 위협 탐지 및 대응 능력 강화
  • 결론
    • AI와 OSINT의 결합은 위협 행위자와 방어자 모두에게 도전과 기회를 제공
    • 선제적 방어를 위해 정기적인 정보 감사, 직원 교육, 협력사 보안 검토 등의 전략적 조치 필요
    • 방어자들은 AI 기반 OSINT 도구를 활용해 새로운 위협에 효과적으로 대응할 수 있도록 대비해야 함