자료 // 용어집
오픈소스 인텔리전스, 사이버 보안 및 웹사이트 분석의 핵심 용어 – 기술 및 비즈니스 관계자를 위한 정의
대상 시스템과 직접적인 상호작용을 통해 정보를 수집하는 방식 — 포트 스캐닝, 취약점 탐지, 인증 테스트. 패시브 탐지와 달리, 액티브 탐지는 대상 시스템에서 탐지될 수 있으며 권한 없이 수행될 경우 법적 문제가 발생할 수 있습니다.
참고: 패시브 탐지
인터넷 트래픽 라우팅을 위해 네트워크 운영자(인터넷 서비스 제공업체, 호스팅 제공업체, 기업)에게 할당된 고유 식별자입니다. ASN 조회를 통해 특정 IP 주소를 관리하는 조직, 지리적 범위, 피어링 관계를 확인할 수 있으며, 호스팅 결정과 인프라 토폴로지 이해에 유용합니다.
비인가 사용자가 시스템에 침투하거나 데이터를 추출하려는 시도가 가능한 모든 포인트의 집합입니다. 웹사이트 지능 분석에서 외부 공격 표면은 공개된 엔드포인트, 서브도메인, 열린 포트, 노출된 API, 잘못 구성된 서비스를 포함합니다. 공격 표면을 줄이는 것은 보안 포스터 관리의 주요 목표입니다.
지리적으로 분산된 서버 네트워크로, 사용자에게 웹 콘텐츠를 근접성에 따라 전달합니다. 대표적인 CDN에는 Cloudflare, Akamai, AWS CloudFront가 있습니다. CDN 탐지 기능은 인프라 투자 수준을 드러내며, 대상의 사용자 지리적 분포를 나타낼 수 있습니다.
인증 기관이 발급한 모든 SSL/TLS 인증서를 기록하는 공개 로깅 시스템입니다. 보안 연구원들은 CT 로그를 활용해 서브도메인, 내부 프로젝트 이름, 스테이징 환경, 인프라 구조 패턴 등을 발견할 수 있으며, 종종 조직이 공개하려던 의도와 무관하게 정보를 드러내게 됩니다.
한 분석 사례에서 CT 로그만으로 주요 금융 플랫폼의 520개 이상 서브도메인을 포함한 내부 프로젝트 코드네임을 드러냈습니다.
웹사이트 콘텐츠를 구축하고 관리하는 데 사용되는 소프트웨어 — WordPress, Shopify, Drupal, Webflow 등이 있습니다. CMS 탐지는 웹사이트 지능에서 기본적인 신호로, 기술 선택, 잠재적 취약점(버전별), 운영 성숙도를 드러냅니다.
디지털 요소를 갖춘 제품 — 하드웨어, 소프트웨어 및 연결된 장치 — 에 대해 유럽 시장에서 의무적인 사이버 보안 요구사항을 규정하는 EU 규제입니다. CRA는 제조업체 및 유통업체가 보안 설계 원칙을 구현하고 취약점 관리 프로세스를 제공하며, 24시간 이내에 적극적으로 악용되고 있는 취약점을 보고하도록 요구합니다. 준수하지 않을 경우 최대 1,500만 유로 또는 글로벌 연간 매출액의 2.5%에 해당하는 벌금이 부과됩니다. 주요 마감일: 2026년 9월에 전체 시행됩니다.
공개된 사이버 보안 취약점에 대한 표준화된 식별자(예: CVE-2024-2473)입니다. 각 CVE에는 심각도 점수(CVSS)와 설명이 포함됩니다. 웹사이트 지능은 감지된 소프트웨어 버전을 CVE 데이터베이스와 비교하여 잠재적 노출을 식별합니다.
보안 취약점의 심각도를 수치적으로 평가하는 점수 체계(0.0–10.0)입니다. 7.0 이상은 고위험, 9.0 이상은 심각한 수준으로 간주됩니다. CVSS 점수는 실제 세계에서의 공격 가능성과 영향 가능성에 따라 복구 우선순위를 설정하는 데 도움을 줍니다.
조직이나 개인이 인터넷 전반에서 남기는 데이터의 총 흔적 — 웹사이트, DNS 기록, 소셜 미디어 프로필, 코드 저장소, 인증서 등록, 역사적 웹 아카이브 등을 포함합니다. 패시브 레콘은 이 풋프린트를 새로운 흔적 없이 매핑합니다.
사람이 읽을 수 있는 도메인 이름(example.com)을 IP 주소로 변환하는 시스템입니다. DNS 기록(A, MX, TXT, CNAME, NS)은 풍부한 지능 정보의 원천입니다. 이는 이메일 제공업체, 호스팅 인프라, 제3자 서비스 통합, SaaS 도구의 도메인 검증 기록 등을 드러냅니다.
SPF 또는 DKIM 검사를 통과하지 못한 이메일을 수신 메일 서버가 어떻게 처리할지 지정하는 이메일 인증 프로토콜입니다. DMARC 정책이 "거부(reject)"인 경우는 이메일 보안이 성숙함을 나타내며, "없음(none)"은 해당 도메인이 피싱 공격을 위해 단순히 위조될 수 있음을 의미합니다.
은행, 보험사, 투자회사, 결제 서비스 제공업체 및 이들의 핵심 ICT 제3자 서비스 제공업체를 대상으로 적용되는 EU 규정입니다. 2025년 1월부터 시행되는 DORA는 포괄적인 ICT 위험 관리 프레임워크, 엄격한 시간 내 사고 보고, 디지털 운영 회복력 테스트, 제3자 위험 관리를 의무화합니다. NIS2와 달리 DORA는 지침이 아닌 규정(직접 적용)이며, 금융 부문의 디지털 인프라 운영 회복력에 특화되어 있습니다.
비즈니스 결정 — 합병 및 인수(M&A), 파트너십, 공급업체 선택 또는 투자 전에 회사의 디지털 존재, 보안 태세, 기술 인프라를 조사하는 과정입니다. 웹사이트 인텔리전스는 공개 데이터에서 150개 이상의 신호를 추출하여 디지털 유의 조사의 기술적 구성 요소를 자동화합니다.
조직이 알지 못하는 자산을 포함하여 조직의 인터넷에 노출된 자산을 지속적으로 발견하고 목록화하며 분류하고 모니터링하는 프로세스입니다. EASM은 서브도메인 탐지, 인증서 투명성 분석, 클라우드 인프라 탐지, 노출된 API 열거, 제3자 서비스 매핑을 통합하여 전통적인 취약점 스캐닝을 넘어섭니다. 효과적인 EASM은 CRA, NIS2, DORA 규정 준수의 기초를 제공하며 지속적인 보안 모니터링을 입증합니다.
조직의 공격 표면 중 공개 인터넷에서 확인할 수 있는 부분 — 웹 서버, DNS 기록, 노출된 서비스, 하위 도메인 및 공개 API입니다. 외부 공격 표면 관리(EASM)는 이러한 노출을 지속적으로 모니터링하고 줄이는 것을 포함합니다.
유럽 연합이 개인 데이터 보호를 규제하는 규정입니다. 웹사이트 지능 분석에서 GDPR 준수 신호에는 쿠키 동의 메커니즘, 개인정보 보호정책의 품질, 데이터 주체 권리의 구현, 데이터 처리의 투명성이 포함됩니다. 준수 미비는 법적 리스크이자 매출 기회 지표입니다.
브라우저가 HTTPS를 통해만 연결하도록 지시하는 보안 헤더로, 다운그레이드 공격을 방지합니다. preload 및 includeSubDomains를 포함한 HSTS는 강력한 보안 인식을 나타냅니다. 이 요소의 누락은 패시브 탐지를 통해 감지 가능한 부정적인 보안 신호입니다.
감염된 장치에서 자격 증명 정보, 쿠키, 세션 토큰을 수집하기 위해 설계된 악성코드입니다. 정보 스틸러 로그는 다크웹 시장에서 거래되며 사용자 이름, 비밀번호, URL을 포함하므로 자격 증명 침해 지능의 주요 정보원이 됩니다.
실행 가능한 인텔리전스를 생성하는 구조화된 프로세스: 요구사항 정의 → 수집 → 처리 → 분석 → 보고 → 피드백입니다. 전문적인 OSINT 운영은 출력물의 일관성, 정확성, 관련성을 보장하기 위해 이 사이클을 따릅니다.
참고: 저희 방법론
조직의 기술 인프라 — 서버, IP 범위, 호스팅 제공업체, DNS 토폴로지, CDN 구성, 서비스 아키텍처 등을 식별하고 문서화하는 과정입니다. 패시브 인프라 매핑은 대상 시스템에 접근하지 않고 DNS, 인증서 및 WHOIS 데이터를 활용합니다.
잠재 고객이 전환할 가능성에 따라 순위를 매기는 방법론입니다. 웹사이트 지능 분석에서는 리드 스코어링이 기술 스택 깊이, 보안 취약점, 컴플라이언스 상태 및 비즈니스 지표와 같은 공개 신호를 활용하여 거래 잠재력을 예측하고 접근 전략을 추천하는 A-F 등급을 부여합니다.
결과를 보고하기 전에 여러 독립적인 출처에서 수집된 정보를 교차 참조하는 실천입니다. 한 가지 방법으로 감지된 신호는 단서가 되며, 세 가지 독립적인 출처에서 확인되면 지능 정보가 됩니다. 이 원칙은 오경보를 줄이고 평가의 신뢰도를 높입니다.
암호자산 서비스 제공자(CASP)에 포괄적인 규칙을 설정하는 EU 규제 프레임워크(규정 2023/1114)입니다. MiCA는 ICT 리스크 관리(제62조), 운영 탄력성(제67조), 고객 암호자산 보호(제68조), 보관 및 관리(제75조), 거래소 서비스(제79조), 민원 처리(제83조) 등을 다룹니다. 외부 공격 표면 평가에서 MiCA 규제 준수 매핑은 암호자산 산업에서 운영하는 기관(거래소, 보관 지갑 제공자, 토큰 발행자 등)과 관련된 보안 간극을 식별합니다.
참조: DORA
원래의 NIS 지침을 대체하는 업데이트된 EU 사이버보안 지침입니다. NIS2는 EU 회원국이 국내법으로 전환해야 하는 지침이므로 DORA나 CRA처럼 직접적으로 적용되는 규정이 아닙니다. 이는 보호 대상 기관의 범위를 "핵심" (에너지, 운송, 은행, 보건, 수자원, 디지털 인프라)과 "중요" (우편 서비스, 폐기물 관리, 제조업, 식품, 디지털 공급업체)의 두 범주로 확장합니다. NIS2는 위험 관리 조치, 주요 사건의 24시간 이내 보고, 공급망 보안, 관리 책임자 책임을 의무화합니다. 핵심 업체에 대한 벌금은 최대 1,000만 유로 또는 전 세계 매출의 2%에 이를 수 있습니다.
발견된 간극과 요구사항을 기반으로 잠재 고객과의 협업 가능성을 수치적으로 평가하는 점수(0-100)입니다. 높은 기회 점수는 보안 취약점, 규정 준수 간극, 기술 부채 등 여러 해결 가능한 문제와 예산 및 조직 준비 상태의 지표가 결합되었음을 나타냅니다.
공개된 소스 — 웹사이트, DNS 기록, 소셜 미디어, 인증서 로그, 코드 저장소, 공개 데이터베이스 및 웹 아카이브에서 파생된 정보입니다. OSINT는 정의상 인증이나 권한 없이 접근 가능한 정보만을 사용하므로 합법적입니다. 보안 연구원, 경찰, 기자, 그리고 전 세계의 기업들이 이 정보를 활용합니다.
참조: 패시브 레콘 101
타겟 시스템과의 어떠한 상호작용 없이 공개된 데이터를 관찰하여 정보를 수집하는 방식입니다. 인증 시도, 폼 제출, 적극적인 탐지 없이 이루어집니다. 패시브 레콘은 타겟에게 탐지되지 않으며 완전히 합법적입니다. 웹 브라우저나 검색 엔진에서 볼 수 있는 동일한 데이터만을 관찰합니다.
참고: 패시브 레콘 101, 액티브 레콘
서버의 네트워크 포트를 탐색하여 실행 중인 서비스(443 포트의 웹 서버, 25 포트의 메일, 21 포트의 FTP 등)를 식별하는 과정입니다. 액티브 포트 스캐닝은 탐지될 수 있으며, 패시브 접근 방식은 직접적인 상호작용 없이 노출된 서비스를 식별하기 위해 과거 스캔 데이터베이스를 사용합니다.
보안 취약점 보고의 실천으로, 공개하기 전에 해당 조직에 보고하여 수정 시간을 확보하는 방식입니다. 전문 OSINT 실무자는 패시브 탐지가 주요 보안 문제를 드러낼 때 책임 있는 공개 프로토콜을 따릅니다.
브라우저가 콘텐츠를 안전하게 처리하도록 지시하는 HTTP 응답 헤더입니다. 주요 헤더에는 XSS(교차 사이트 스크립팅)를 방지하는 Content-Security-Policy, 클릭재킹을 방지하는 X-Frame-Options, HTTPS를 강제하는 HSTS(HTTP 엄격 전송 보안), 브라우저 기능을 제한하는 Permissions-Policy가 포함됩니다. 보안 헤더 누락은 웹사이트 지능 평가에서 가장 흔히 발견되는 문제 중 하나입니다.
조직의 디지털 자산에 대한 전체 보안 상태는 외부에서 관찰할 수 있는 SSL 구성, 보안 헤더, 알려진 취약점, 노출된 서비스 및 위협 지표를 포함합니다. 패시브 레콘을 통한 보안 태세 평가는 어떤 공격 없이 공격자가 볼 수 있는 내용을 드러냅니다.
웹 브라우저와 서버 간의 보안 통신을 담당하는 암호화 프로토콜(HTTPS의 "S"를 의미함). SSL 인증서 분석을 통해 발급 기관, 만료일, 도메인 범위(서브도메인 포함, SAN(Subject Alternative Name) 항목 기준), 인증서 투명성 로그 항목 등을 확인할 수 있으며, 이는 모두 유가치 있는 인텔리전스 신호입니다.
상위 도메인 내에서 별도 주소를 생성하는 도메인 접두사(예: mail.example.com, staging.example.com). DNS 기록 및 인증서 투명성을 통한 서브도메인 열거는 일반적으로 공개되지 않아야 할 내부 시스템, 테스트 환경, 인프라를 드러내는 경우가 많습니다.
기업이 사용하는 기술 스택에 대한 정보 — 컨텐츠 관리 시스템(CMS), 프레임워크, 분석 도구, 결제 처리 시스템, 콘텐츠 전송 네트워크(CDN), 호스팅, 제3자 통합 등입니다. 기술 통계 데이터는 예산, 복잡성, 해결 가능한 구체적인 요구사항을 드러내기 때문에 판매 인텔리전스의 핵심 신호입니다.
웹사이트에서 실행 중인 소프트웨어, 프레임워크 및 서비스를 HTML 패턴, JavaScript 라이브러리, HTTP 헤더 및 기타 관찰 가능한 지표를 분석하여 식별하는 과정입니다. 현대의 지문 인식 데이터베이스는 3,000개 이상의 기술 서명을 포함하고 있습니다.
다양한 보안 신호를 단일 위험 지표로 통합한 종합적인 수치 평가(보통 0-100)입니다. 위협 점수는 악성코드 탐지 규칙, 악의적인 URL 데이터베이스, 취약점 지표 및 보안 구성 분석 결과를 결합합니다. 점수가 높을수록 위험이 더 큽니다.
커뮤니티가 유지하는 탐지 템플릿으로, 10,000개 이상의 알려진 취약점, 잘못된 설정, 노출된 서비스를 커버합니다. 템플릿 기반 스캐닝은 관찰 가능한 패턴을 지속적으로 업데이트되는 알려진 취약점 라이브러리와 일치시켜 대규모 인프라에서 보안 문제를 신속하게 식별할 수 있습니다. 템플릿은 보안 헤더 누락, 관리자 패널 노출, 오래된 소프트웨어, 기본 자격 증명, 알려진 CVE 등을 포함하며, 자동화된 위협 점수 산정 및 규정 준수 매핑에 기여합니다.
웹 애플리케이션과 인터넷 간의 HTTP 트래픽을 모니터링하고 필터링하는 보안 시스템입니다. WAF 탐지(또는 탐지되지 않는 경우)는 중요한 보안 자세 지표입니다. WAF 보호가 없는 조직은 애플리케이션이 공격 트래픽에 직접 노출된다는 점에서 위험합니다.
임의의 URL에서 포괄적인 데이터를 추출하고 연관 분석하며 점수를 매겨 구조화되고 실행 가능한 인텔리전스 보고서를 생성하는 실천입니다. 웹사이트 인텔리전스는 기술 탐지, 보안 평가, 연락처 발견, SEO 분석, 규제 평가 및 비즈니스 신호 추출을 단일 자동화 프로세스로 결합합니다.
참조: 웹사이트 인텔리전스란?
도메인 등록 정보 — 등록자, 등록 기관, 이름 서버, 생성/만료 날짜 — 를 저장하는 프로토콜 및 데이터베이스 시스템입니다. 개인정보 보호가 활성화된 상태에서도 WHOIS 데이터는 등록 패턴, 이름 서버 선택, 도메인 연령 등을 드러내는데, 이는 모두 유용한 인텔리전스 신호입니다.
악성코드, 웹 위협 및 의심스러운 콘텐츠를 식별하고 분류하기 위한 패턴 일치 규칙입니다. YARA 규칙은 HTML, JavaScript 및 기타 웹 콘텐츠에서 알려진 악성 패턴 — 암호화폐 채굴 스크립트, 피싱 양식, 신용카드 정보 유출 스크립트, 웹셸, 악성 리디렉션 등을 스캔합니다.
Submit a target URL and receive a complimentary intelligence assessment within 24 hours.