OSINT: 당신의 기업이 인터넷에 드러나 있는데 당신은 모른다
Source: Dev.to

원본 기사는 RET Tecnologia.
공격자가 보는 것 vs. 당신이 생각하는 것
대부분의 기업가들은 “보안”이 안티바이러스와 방화벽을 갖추는 것이라고 생각합니다. 현실은 다릅니다. 무료 및 공개 도구만 사용하여 — 침입 없이 — OSINT(오픈 소스 인텔리전스) 전문가가 귀사의 전체 공격 표면을 매핑할 수 있습니다.
실제 감사에서 발견한 내용 (방법론, 고객 비공개)
- WHOIS 및 DNS 히스토리: 도메인 등록 정보는 소유자의 전체 이름, 개인 이메일, 전화번호 및 경우에 따라 거주 주소까지 공개할 수 있습니다(WHOIS 프라이버시가 활성화되지 않은 경우).
- 잊힌 서브도메인: 기업은 종종
admin.empresa.com,staging.empresa.com,dev.empresa.com과 같은 관리 패널을 인증 없이 노출합니다. - 유출된 데이터베이스의 자격 증명: Have I Been Pwned와 같은 서비스는 기업 이메일이 이전 침해 사고에서 유출되었는지 확인할 수 있습니다.
- HTTP 헤더에 노출된 기술: Wappalyzer와 같은 도구 또는 간단한 헤더 분석을 통해 서버 버전(Apache, Nginx), 프레임워크(Laravel, WordPress) 및 데이터베이스까지 확인할 수 있습니다.
- 문서 메타데이터: 사이트에 있는 PDF, 스프레드시트 및 문서에는 내부 사용자 이름, 디렉터리 및 소프트웨어 버전과 같은 메타데이터가 포함될 수 있습니다.
디지털 발자국을 줄이는 방법
- WHOIS 프라이버시: 모든 도메인에 필수 적용.
- 서브도메인 감사: 분기별로 수행 (추천 도구: Amass, Subfinder).
- 위협 인텔리전스 서비스를 통한 유출 모니터링.
- 문서 게시 전 메타데이터 제거.
- HTTP 헤더 정리: 운영 환경에서 소프트웨어 버전을 절대 노출하지 마세요.
RET Tecnologia는 모든 보안 프로젝트의 첫 단계로 완전한 OSINT 감사를 수행합니다. 귀사가 세상에 어떻게 보이는지 모른다면 이미 취약한 상태입니다.