현대 조직들은 소셜 미디어 게시물부터 기업 문서에 이르기까지 방대한 양의 정보를 생성하고 공유합니다. 반면 사이버 공격자들도 이러한 공개 소스를 활용하여 랜섬웨어 공격과 같이 중대한 영향을 미치는 성공적인 공격을 계획하고 실행합니다. IT 거버넌스에 따르면, 지난해 4월 전 세계적으로 50억 건 이상의 데이터 유출 사고가 발생했으며, 이는 공개 데이터가 여전히 보호받지 못하고 있음을 보여줍니다. 이러한 통계는 현대 사회에서 OSINT의 중요성을 명확히 보여줍니다. 따라서 기업들은 OSINT가 무엇이며, 이 정보 수집 방식이 방어, 분석, 조사에 공개 정보원을 어떻게 활용하는지 이해해야 합니다.
본문에서는 먼저 공개정보분석(OSINT)의 정의와 위험 정보 분야에서 그 중요성이 점차 커지고 있는 이유를 설명합니다. 이어서 OSINT의 역사, 대표적인 적용 사례, 그리고 OSINT의 구체적인 특징에 대한 간략한 통찰을 제시합니다.
조직이 랜섬웨어 공격을 방지하기 위해 자주 필요로 하는 방어 수단이나 위협 조사 목적으로 활용하는 OSINT 도구와 기법에 대해 알아보실 수 있습니다. 마지막으로 OSINT 프레임워크와 과제, 모범 사례, 그리고 SentinelOne이 현대적 OSINT 전략을 어떻게 보완하는지에 대해 논의합니다.
OSINT(공개 정보 수집)이란 무엇인가?
OSINT는 공개 정보 수집(Open Source Intelligence)을 의미하며, 공개 플랫폼에서 정보를 수집·처리·통합하는 과정을 말합니다. 이러한 정보원에는 소셜 네트워크, 포럼, 보도 자료, 기업 참고 자료 내 문서, 지리 데이터, 연구 논문 등이 포함됩니다. 온라인 공간의 데이터 증가와 함께 OSINT의 정의는 클라우드 로그, 도메인 등록 정보, 심지어 사용자 분석 데이터까지 포함하도록 확장되었습니다.
보안 팀의 맥락에서 OSINT는 원시 공개 데이터를 실행 가능한 정보로 전환하는 프레임워크를 정의합니다. 위협 징후나 위협 지표를 찾기 위해 공개 소스를 지속적으로 스캔함으로써, OSINT는 조직이 침투, 자격 증명 탈취 및 랜섬웨어를 포함한 기타 고급 위협을 식별할 수 있도록 합니다.
결론적으로, OSINT는 이용 가능한 공개 정보의 힘을 활용하여 보호 기능을 강화하고, 조사를 촉진하며, 미래 비전을 제공합니다.
공개 정보 수집의 역사
공개 정보 수집의 역사는 공개 출판물, 방송 및 기록에 의존하는 정보 수집 기법으로 거슬러 올라갈 수 있습니다. 수년에 걸쳐 인터넷의 성장과 함께 진화하여 결국 전문적인 OSINT 도구 및 OSINT 기법으로 자리 잡았습니다.
오늘날 OSINT는 비즈니스 사이버 보안 정보에서 실시간 사실 확인 정보에 이르기까지 모든 것을 가능하게 합니다. 다음은 OSINT가 현대적 조사 분야로 발전하는 데 있어 중요한 순간으로 간주될 수 있는 네 가지 기준점입니다:
- 초기 정부 방송 감시 (1940년대-1950년대): 역사적으로 OSINT 활용의 첫 시도는 제2차 세계대전 당시 정보 기관들이 적군의 라디오 방송을 청취하고 선전 전단을 읽으면서 이루어졌습니다. 이 접근법은 적의 영토에 침투할 필요 없이 군대의 사기나 작전 계획에 대한 정보를 획득할 수 있게 했습니다. 이 협력은 방대하고 광범위한 데이터 스캔이 전술적 우위를 제공할 수 있다는 패러다임을 확립했습니다. 이러한 분석은 아날로그 방식에 국한되었지만, 더 우수하고 정교한 OSINT 기법의 토대를 마련했습니다.
 - 외교 및 학술 정보원 확대 (1960년대-1970년대): 냉전 기간 동안 정보 기관들은 타국의 신문, 저널, 정부 발행 공보에서 정보를 수집할 수 있었습니다. 문서에 대한 체계적인 분석을 통해 기술 발전이나 정책 변화에 대한 가정을 세웠습니다. 이러한 시너지는 신중하게 선별된 공개 데이터가 국가 안보 의식을 어떻게 강화하는지 보여주었습니다. 이는 또한 학술 연구자들에게 공개 데이터를 지리정치학적 모델에 활용하는 방안을 모색하도록 영감을 주었다.
 - 인터넷 출현이 OSINT 성장 촉진 (1990년대): 1990년대 인터넷 사용의 급속한 증가는 공개적으로 이용 가능한 정보의 양과 다양성을 증가시켰다. 사람들은 웹사이트, 뉴스그룹 및 기타 공개 데이터베이스를 크롤링하는 데 큰 잠재력이 있음을 깨달았습니다. 동시에 대량의 데이터를 수집하고 색인화하는 문제를 처리할 수 있는 특정 OSINT 도구들이 등장했습니다. 이러한 시너지는 OSINT를 전문 정보 분야에서 비즈니스, 법 집행 및 외교 정책을 연결하는 성숙한 분야로 끌어올렸습니다. 
- 실시간 분석, AI 통합 (2010년대-2025년): 현대에 들어 OSINT 산업은 소셜 네트워크, 위협 피드, 심지어 다크 웹까지 분석하는 정교한 데이터 마이닝 도구로 정점에 달했습니다. AI 기반 분석 접근법은 매일 수십억 개의 게시물이나 로그를 분석하여 랜섬웨어 침투 방지에 필수적인 침투 패턴을 거의 실시간으로 식별할 수 있게 합니다. 또한 기업과 기관이 이를 성공적으로 활용할 수 있도록 지원하는 오픈소스 정보 훈련 프로그램도 제공됩니다. 이러한 발전은 OSINT가 이제 위기 관리와 브랜드 보호의 중요한 부분이 되었음을 시사합니다.
 
 
오픈소스 정보는 무엇에 사용되나요?
OSINT는 원래 군이나 정부가 정보를 수집하는 데 주로 사용되었지만, 현대적 적용 범위는 훨씬 넓어졌습니다. 실제로 OSINT 활용의 43%lt;/a>가 사이버 보안과 연관되어 있으며, 27%는 정부 정보 활동, 20%는 기업 보안, 나머지 10%는 사기 탐지에 활용됩니다. 아래에서 조직이 오픈소스 인텔리전스를 활용하는 네 가지 핵심 영역을 살펴보면 이 개념의 광범위하고 다재다능한 적용 범위를 알 수 있습니다:
- 사이버 보안 모니터링: 사이버 보안에서의 OSINT 활용은 해커 포럼, 유출된 인증 정보 또는 덤프된 데이터, 취약점 공개 등을 모니터링하는 것을 의미합니다. 기업 도메인이나 직원 데이터에 대한 언급을 감지하여 랜섬웨어 침투와 같은 침입을 방지합니다. OSINT 도구는 매일 수천 건의 게시물을 처리하여 실행 가능한 단서를 제시합니다. 이러한 시너지는 SOC 팀이 도난당한 관리자 자격 증명부터 신규 익스플로잇 공개에 이르기까지 잠재적 공격 경로를 식별하는 데 도움을 줍니다.
 - 정부 및 법 집행 기관 정보: 기관들은 극단주의자 탐지, 재난 대비, 현장 실시간 정보 확보를 위해 OSINT를 활용합니다. 소셜 미디어, 위성 이미지, 지역 뉴스 소스를 통해 기밀 네트워크만으로는 얻을 수 없는 광범위한 시각을 확보합니다. 이는 국경 간 밀수 활동 식별이나 외국 선전 서사의 본질 규명에 도움이 됩니다. 장기적으로 공개 데이터 분석은 통합 접근 방식에서 HUMINT(인적 정보) 또는 신호 정보와 함께 활용될 수 있습니다.
 - 기업 보안 및 자산 보호: 기업들은 OSINT 산업의 통찰력을 활용하여 브랜드 사칭 위협, 경쟁사 스파이 활동 또는 내부자 공격 위협을 모니터링합니다. 상표권을 감시하거나 피싱 목적으로 등록된 도메인을 찾아낼 수 있습니다. 제품 리콜과 같은 위기 상황에서는 OSINT를 통해 유포되는 여론이나 허위 정보를 파악할 수 있습니다. 오픈소스 정보가 내부 로그와 결합되면 기업 보안은 접근 방식의 수를 줄이고 대응 속도를 높입니다.
 - 사기 탐지 및 조사: 은행 및 기타 금융 기관은 OSINT 기법을 활용해 자금 세탁, 신용카드 사기 또는 사기 조직의 패턴을 탐색합니다. 법 집행 기관은 소셜 미디어 프로필이나 마켓플레이스에서 불법 상품이나 도난된 인증 정보를 관찰하여 유출 경로를 추적합니다. 다른 사이트의 주소, 전화번호 또는 배송 기록을 교차 참조합니다. 이러한 시너지는 관할권을 넘나드는 조직적 사기 행각을 밝혀내는 데 도움이 되며, 이는 결국 신속한 대응 조치를 촉진합니다.
 
OSINT는 어떻게 작동하나요?
OSINT(공개정보정보)에 관심 있는 사람들은 실제 데이터 수집 및 분석 과정이 어떻게 진행되는지 자주 묻습니다. 간단히 말해, OSINT는 목적에 부합하는 데이터 수집과 체계적인 분석을 결합하여 실질적인 결론에 도달합니다. 다음 섹션에서는 이 과정을 모든 오픈소스 정보 분석이 반드시 수행해야 하는 네 가지 주요 기능으로 분해해 설명합니다.
- 데이터 수집 및 집계: 첫 번째 단계는 게시물, 사용자 또는 도메인 정보가 포함된 다양한 웹사이트 포럼, 소셜 네트워킹 사이트 또는 DNS를 검색하는 것입니다. 단조로운 과정을 피하기 위해 도구를 사용하여 대규모 스크래핑을 수행합니다. 표준 OSINT 도구는 로그, 소스 코드 또는 도난당한 자격 증명 데이터베이스를 동시에 분석할 수 있습니다. 이러한 상호 보완성은 침투 경로나 새로 생성된 도메인 스푸핑을 보여줄 수 있는 포괄성을 보장합니다.
 - 필터링 및 데이터 정규화: 수집된 정보는 종종 비정형이며 HTML, JSON 피드, CSV 목록 등 다양한 형식으로 수신될 수 있습니다. 이러한 변형은 중복 항목 제거, 키워드 파싱, 메타데이터 정의 등을 수행하는 분석가나 스크립트를 통해 정규화됩니다. 이러한 시너지는 방대한 데이터셋 전반에 걸쳐 일관된 쿼리와 상관관계 분석을 가능하게 합니다. 정규화된 데이터는 추가 처리나 분석(예: 의심스러운 도메인 이름 등록 패턴 탐색)에 더 적합해집니다.
 - 상관관계 분석: 정제된 데이터를 바탕으로 OSINT 정보 전문가들은 포럼 게시물에 동일한 IP 주소가 사용되거나 여러 플랫폼에서 동일한 사용자명이 발견되는 등의 연관성을 찾아냅니다. 그들은 소셜 네트워크를 추적하고, 유출된 로그인 정보를 표적 직원의 이메일 주소와 연결하거나, 도메인 등록을 이전 해킹 시도와 연계할 수 있습니다. 상관관계 분석과 도메인 지식을 결합하는 것은 단순히 로그 데이터를 보유하는 것보다 더 가치 있습니다. 많은 경우, 이는 이상치나 잠재적 의심 클러스터를 탐지하는 데 도움을 주는 머신 러닝의 지원을 받아 수행됩니다.
 - 보고 및 실행 가능한 권고사항: 마지막으로, 팀은 보안 또는 위험 처리를 위한 권장 사항을 적용합니다. 예를 들어 소프트웨어에서 발견된 취약점을 수정하거나 위협 목록에 있는 도메인을 차단하는 등의 조치를 취합니다. 이러한 시너지는 OSINT가 학문적 영역에 머무르지 않고 의사 결정 과정에 구현되도록 보장합니다. 침투가 이미 발생한 경우 동일한 데이터를 사고 대응에 활용할 수도 있습니다. 추가 조치 권장 사항이 포함된 명확한 보고서는 경영진이나 SOC 팀이 시간과 노력을 효율적으로 배분하는 데 도움이 됩니다.
 
 
Smarter Threat Insights
See how the SentinelOne threat-hunting service WatchTower can surface greater insights and help you outpace attacks.
Learn More오픈 소스 인텔리전스 도구 유형& 
오픈소스 인텔리전스(OSINT)와 관련하여 조직이 구현할 수 있는 다양한 전문 솔루션이 존재합니다. 각 OSINT 도구 범주는 소셜 미디어나 도메인 침투와 같은 특정 데이터 유형에 초점을 맞추어 분석가가 특정 침투 지점을 해결할 수 있도록 합니다. 여기서는 주요 OSINT 도구 유형을 정의하고 각각이 일상적인 위협 탐지나 브랜드 보호에 어떻게 활용될 수 있는지 설명합니다.
- 소셜 미디어 분석 도구: 이러한 도구들은 X(구 트위터), LinkedIn 또는 특정 관심사 포럼에서 기업 데이터나 데이터 사용 관련 게시물을 수집합니다. 해시태그, 사용자 참여도 또는 대규모 비정상 활동을 모니터링합니다. 침투 시나리오에서 범죄자들은 때로 폐쇄된 그룹에서 훔친 데이터를 자랑하기도 하는데, 이러한 솔루션은 그러한 가능성을 식별합니다. 대화 필터링 및 감정 분석을 강화함으로써 팀은 침투 및 브랜드 사칭을 쉽게 식별할 수 있습니다.
 - 도메인 및 IP 인텔리전스 도구: 도메인 등록, DNS 정보, IP 주소 위치, 호스트 평판 등을 다루는 범주도 있습니다. 분석가는 공식 사이트와 유사한 도메인을 식별할 수 있어 피싱 또는 랜섬웨어 공격 방지에 중요합니다. IP 인텔리전스는 특정 주소가 악성 블랙리스트에 포함되었는지 또는 이전 침투 이력이 있는지 판단하는 데 도움이 됩니다. 이러한 방식으로 조직은 이러한 흔적을 분석하여 도메인 수준에서 침입을 적극적으로 방지합니다.
 - 메타데이터 및 파일 분석 도구: 악성 문서나 이미지에는 메타데이터, 버전 정보 또는 사용자 로그 파일이 포함될 수 있습니다. 이 범주에서 도구는 파일 헤더를 분석하여 생성자를 확인하거나 기존 침투 키트와의 연결 여부를 판단합니다. 범죄자가 실수로 명령 제어 서버에 연결되는 매크로를 포함시킨 경우, 이러한 솔루션이 도움을 줍니다. 이러한 시너지는 문서 속성이나 내장된 코드 조각 등 모든 측면에서 침투 경로를 확보할 수 있도록 합니다.&
 - 딥/다크 웹 모니터링 도구: 표면 웹 외에도 고급 검색 엔진은 Tor 네트워크의 시장, 포럼 및 데이터 유출 사이트를 대상으로 딥 웹을 탐색합니다. 도난된 로그인 자격 증명, 비즈니스 및 기타 독점 정보, 범죄자들이 판매할 수 있는 직원 세부 정보를 검색합니다. 이러한 시너지는 이전 침투로 인해 데이터 유출이 발생한 경우 보안 팀이 신속하게 대응할 수 있도록 지원합니다. 지속적인 스캔은 범죄자들이 도난된 자격 증명을 사용하거나 회사 데이터베이스를 판매한다고 광고하는 등 침투 징후를 가능한 한 빨리 식별합니다.
 - 지리공간 및 이미지 OSINT 도구: 이 솔루션들은 지도 데이터, 위성 이미지, 사진 메타데이터를 활용하여 오픈소스 데이터에서 위치 정보를 추출합니다. 물리적 위치에 대한 침투 의혹을 검증하거나 범죄 현장의 지리적 좌표가 포함된 상태 업데이트를 모니터링할 수 있습니다. 이미지 배경이나 기상 패턴을 제거함으로써, 대부분의 첨단 포렌식 기술은 침입자의 진입 지점을 검증합니다. 이러한 시너지는 위치 기반 위협을 다루는 법 집행 기관이나 위기 대응 팀에 특히 유용합니다.
 
OSINT (공개 정보) 기법
공개 정보 분석은 단순한 도구를 넘어 분석가들이 공개 데이터 분석에 공개 정보 기법을 적용하는 과정입니다. 모든 기법은 데이터 해석이 정확하고 잡음이나 오경보 없이 이루어지도록 보장합니다. 다음 섹션에서는 OSINT 분석의 기초가 되는 가장 일반적으로 사용되는 방법 몇 가지에 초점을 맞춥니다.
- 고급 키워드 및 부울 검색: 특수 연산자는 검색 엔진이나 소셜 미디어에서 불필요한 항목을 제거하거나 특정 키워드에 집중함으로써 특정 키워드를 강화합니다. 때로는 분석가가 동의어를 사용하거나 특정 영역을 제외하거나 지정된 기간 내에 검색할 수도 있습니다. 이러한 시너지는 관련 침투 단서로 데이터 양을 크게 줄여줍니다. 직원들은 이후 이러한 쿼리를 미세 조정하여 침투 논의나 해당 포럼에서의 기업 언급을 찾아냅니다.
 - 메타데이터 및 EXIF 추출: 사진, 문서 또는 PDF에는 타임스탬프, 지리적 위치, 기기 정보 또는 소유자 정보와 같은 메타데이터가 포함될 수 있습니다. OSINT 정보 전문가는 EXIF 데이터를 검토하여 메타데이터에 언급된 위치가 이미지가 실제로 촬영된 장소와 일치하는지 확인합니다. 침투 시나리오에서 범죄자들은 무의식적으로 자신의 위치를 노출할 수도 있습니다. 이는 지리 공간 분석과 통합되어 의심스러운 진술을 검증하거나 침투 흔적을 추적하는 데 활용됩니다.
 - 여러 데이터 소스의 상호 참조: 분석가들은 단일 플랫폼에서만 작업하지 않는다는 점을 유의해야 합니다. 침투 경로를 검증하기 위해 소셜 미디어 활동, 도메인 등록 정보, 유출된 인증 정보를 대조합니다. 해킹 포럼과 구인 공고에서 동일한 가명으로 사용자 핸들이 발견될 경우, 이는 침투 사건을 연결할 수 있습니다. 이를 통해 팀은 다른 출처에서 확인되지 않은 오탐이나 루머를 기록하거나 작업하지 않도록 보장합니다.&
 - 수동 정찰 대 능동 정찰: 수동 정찰은 도메인 등록 정보나 웹 아카이브 등 이미 공개된 쿼리나 기록에서 데이터를 얻는 것을 의미합니다. 능동적 정찰은 서버 스캔이나 개방된 포트 탐색과 같은 직접적인 접근을 포함하며, 침입 감시자에게 발견될 위험이 따릅니다. OSINT 작업의 상당수는 여전히 수동적 방식으로 수행되어 법적·윤리적 문제를 피합니다. 양측 접근법은 서로 다른 정보 기관이 달성하는 균형 잡히고 법을 준수하는 정보 제공에 기여합니다.
 
OSINT(공개 정보 수집) 프레임워크
소셜 미디어 플랫폼, 도메인 검사, 다크 웹 스캐닝 등 방대한 활동량은 경험 많은 분석가에게도 압도적일 수 있습니다. OSINT 프레임워크는 작업, 도구, 상관 관계 프로세스를 조정하여 이러한 다양한 관점을 통합할 수 있도록 합니다. 다음에서는 OSINT 작업이 명확하고 목표 지향적으로 유지되도록 보장하기 위한 다섯 가지 측면을 논의합니다.&
- 데이터 수집 계층: 이 계층은 검색 쿼리와 관련된 정보를 얻기 위해 웹 페이지, API 또는 파일 공유를 크롤링합니다. 도구는 도메인 레코드를 처리하거나 소셜 피드에서 데이터를 추출하여 정규화된 데이터베이스나 데이터 레이크에 저장할 수 있습니다. 입력 피드를 통합함으로써 팀은 침투 신호나 사용자 그룹 노이즈의 손실을 방지할 수 있습니다. 지속적 또는 예약된 수집은 거의 실시간에 가까운 OSINT 업데이트를 가능하게 합니다.
 - 처리 및 정규화: 원시 데이터를 수신하면 시스템은 이를 처리하고 태그를 할당하며 병합합니다. 여기에는 중복 항목 제거, 날짜 문자열을 표준 형식으로 변환하거나 출처를 분류하는 작업이 포함될 수 있습니다. 이러한 시너지는 다양한 구조나 언어로 된 쿼리나 분석이 원활하게 실행되도록 보장합니다. 이 단계가 없으면, 서로 다른 명명 규칙이 침투를 숨기는 경우 고급 상관관계 분석에서 오탐지(false positive)나 누락(false negative)이 발생할 수 있습니다.
 - 상관관계 및 분석 엔진: 이 계층은 정교한 쿼리, 인공지능 또는 규칙 기반 추론을 활용하여 침투 경로나 반복 패턴을 탐지합니다. 예를 들어, 해킹 포럼과 빈번히 연관된 도메인에 주목할 수 있습니다. 유출된 인증 정보 세트와 도메인 소유권 기록을 교차 검증하여 침투 위험을 추론합니다. 이러한 시너지는 비정상적 활동이나 악성 흔적을 식별하거나 제시하는 측면에서 OSINT 정보의 표현 방식을 향상시킵니다.
 - 시각화 및 보고: 원시 분석 결과를 대시보드, 차트 또는 문서 보고서로 전환함으로써 조직이 정보를 보다 쉽게 해석할 수 있도록 합니다. 이러한 통합은 침투 동향, 악성 IP의 지리적 기원 또는 범죄자 소셜 네트워크 식별에 도움을 줍니다. 명확한 시각화는 침투 노력을 집중할 대상이나 유출 가능성이 높은 데이터와 같은 전술적 선택에도 정보를 제공합니다. 장기적으로 직원은 일상적 또는 사건 기반의 우려 사항을 반영하도록 이러한 시각화를 미세 조정합니다.
 - 피드백 및 학습 루프: 침투 탐지 또는 종결된 사건마다 프레임워크는 경보 발령 또는 미발령 원인을 기록합니다. 이러한 통찰력은 향후 쿼리를 미세 조정하는 데 활용되며, 모니터링 값 변경이나 신규 키워드 추가로 이어집니다. 시스템이 오래 가동될수록 침투 패턴에 대한 이해도가 높아져 탐지 과정이 더욱 효과적으로 진행됩니다. 이러한 시너지는 OSINT가 변화하는 위협과 조직 성장에 적응하는 동적 프로세스임을 보장합니다.
 
기업 보안을 위한 OSINT
기업 환경에서는 데이터는 다양한 부서, 지역 및 제3자로부터 유입되며, 어떤 균열이라도 랜섬웨어에 악용될 수 있습니다. OSINT 사이버 보안 관리를 활용할 경우, 외부 위협(도메인 정보 또는 소셜 미디어 논의 등)이 내부 로깅과 결합됩니다. 예를 들어, 강화된 OSINT 분석을 통해 브랜드를 모방한 최근 등록 도메인을 식별하거나 다크 웹에 공유된 직원 자격 증명을 파악할 수 있습니다. 오픈소스 인텔리전스 데이터와 내부 위협 로그의 실시간 통합은 침투에 대한 선제적 대응을 가능하게 합니다. 결국 OSINT는 단순한 '보완책'이 아닌, 공개 영역 정보와 기업의 보안 조치를 연결하여 접근 경로를 제한하는 효과 증폭 장치입니다.
오픈소스 인텔리전스 활용 사례
오늘날 OSINT의 의미는 금융부터 제조업에 이르기까지 다양한 산업 분야에서 위험 관리 목적으로 널리 이해되고 있습니다. 사기성 사용자 행동 탐지부터 브랜드 모방 추적에 이르기까지, OSINT는 로그 기록 외부의 관점을 제공합니다. 침투를 차단하거나 사전에 방지하는 데 OSINT 소스가 크게 도움이 되는 네 가지 주요 상황은 다음과 같습니다:
- 브랜드 보호 및 소셜 모니터링: 기업은 트위터, 인스타그램 또는 특정 포럼에서 자사 브랜드의 존재를 모니터링하여 사기성 제품, 도메인 복제 사이트 또는 부정적 캠페인을 식별합니다. 이러한 시너지는 삭제 요청 제출이나 허위 정보 정정과 같은 신속한 대응을 가능하게 합니다. 침투 시 범죄자들은 공식 계정을 모방하여 직원이나 고객을 대상으로 피싱을 시도합니다. 공개 채널 모니터링을 통해 OSINT는 브랜드 평판을 보호하고 사용자 신뢰를 확보합니다.
 - 사기 및 사기 탐지: 은행 및 기타 금융 기관은 암시장에서 도난당한 신용카드나 신원 정보를 추적합니다. OSINT 도구는 암시장이나 회색 시장을 크롤링하거나 알려진 BIN 범위 또는 사용자 인증 정보를 확인하도록 설계되었습니다. 이러한 시너지는 범죄자들이 대규모-규모 사기나 사칭을 시도할 경우 가능한 침투 경로를 보여줍니다. 이를 통해 카드 재발급이나 계좌 동결이 충분히 조기에 이루어져 손실을 최소한으로 줄일 수 있습니다.
 - 보안 운영을 위한 위협 인텔리전스: SOC 팀은 오픈 소스 인텔리전스 기법을 활용하여 해킹 포럼에서 새로운 침투 키트나 취약점 공개 정보를 탐색합니다. 또한 자사 조직을 언급하는 랜섬웨어 침입 징후를 모니터링할 수도 있습니다. 실시간 경보는 범죄자가 침투 경로를 발견하기 전에 패치나 사용자 경고를 적용할 수 있도록 보장합니다. OSINT 피드 상관관계를 SIEM 로그와 통합하면 침투 시도 탐지의 유연성이 향상됩니다.
 - 법 집행 및 수사: 기관들이 OSINT를 활용하는 방법에는 용의자 신원 확인 및 추적, 소셜 미디어 모니터링, 침투 네트워크 구축 등이 포함됩니다. 유출된 로그 파일에서 IP 주소를 대조하여 다른 공모자나 정보 유출 지점 IP 주소를 파악합니다. 내부 단서와 결합된 공개 데이터는 침투 조직 전체를 적발하는 데 기여합니다. 반면, 맞춤형 OSINT 교육은 경찰관들이 개인정보 처리 관련 법률을 준수하도록 보장합니다.
 
공개정보분석(OSINT)의 주요 이점
OSINT는 공개된 정보를 활용하므로 비용 효율적이며, 다양한 분야에서 상세한 정보를 효과적으로 제공합니다. 실시간 침투 경고부터 규정 준수 점검의 용이성에 이르기까지 이점은 다양합니다. 여기서는 오늘날 작전 수행에 있어 OSINT의 중요성을 입증하는 네 가지 핵심 장점을 개요하고 분석하겠습니다:
- 비용 효율적이며 광범위한 통찰력: 독점 정보 솔루션과 달리 오픈소스 정보는 주로 공개적으로 접근 가능한 정보에 의존합니다. 도구나 특정 검색 쿼리 같은 다른 형태의 정보, 도구나 고급 도메인 검사 같은 특정 검색 쿼리 등은 폐쇄형 피드보다 비용이 적게 듭니다. 이러한 시너지 효과로 중소기업도 많은 정보를 수집하여 자금력이 더 큰 경쟁사와의 격차를 좁힐 수 있습니다. 그러나 광범위한 범위 덕분에 전문 피드에서는 절대 포착하지 못할 침투 경로나 공개 언급을 발견할 수 있습니다.
 - 더 빠른 위협 탐지 및 사고 대응: OSINT는 외부 환경에서 브랜드나 직원에 대한 언급을 모니터링함으로써 침투 시도를 더 신속하게 탐지하는 데도 도움이 됩니다. 예를 들어, 범죄자가 해킹 포럼에서 탈취한 자격 증명을 자랑하는 경우, 분석가는 즉시 해당 계정을 변경할 수 있습니다. 이러한 시너지는 침투 시간을 몇 주에서 몇 시간으로 단축시켜 데이터 유출 가능 시간을 줄입니다. 시간이 지남에 따라 실시간 접근 방식은 보다 적응적인 보안 태세를 조성합니다.
 - 향상된 상황 인식: 여기서 공개 데이터와 내부 로그를 결합하면 침투나 브랜드 사칭이 어떻게 발생할 수 있는지 더 상세히 설명하는 데 도움이 됩니다. 예를 들어, 기상 보고서를 소셜 게시물과 연계하면 지리 기반 침투 의혹을 입증하거나 배제할 수 있습니다. 이는 인력 배치나 시스템 강화가 필요한 지점을 결정하는 데 도움이 되는 균형 잡힌 위험 평가를 제공합니다. 조직은 여러 주기를 거쳐 가상 및 물리적 침투에 대한 정교한 정보를 획득하게 됩니다.
 - 정보 기반 전략적 계획 및 규정 준수: OSINT 기법을 통해 침투의 새로운 동향이나 새로운 TTP(전술, 기법, 절차)를 탐지할 수 있습니다. 이러한 정보는 패치 적용 예산, 추가 인력 채용, 또는 더 진보된 EDR 솔루션 도입에 관한 의사결정에 영향을 미칩니다. 또한 OSINT를 통해 획득한 데이터는 조직이 GDPR이나 NIST와 같은 프레임워크 준수에 준비되어 있음을 입증하여 위협이 적극적으로 모니터링되고 있음을 증명할 수 있습니다. 이러한 시너지는 보안 팀이 침투 위협의 변화에 적응할 수 있는 유리한 위치를 확보하도록 합니다.
 
OSINT의 과제와 문제점
침투 탐지 및 브랜드 보호에 유용한 도구인 OSINT에도 몇 가지 문제가 존재합니다. 아래는 적절히 해결되지 않을 경우 OSINT의 효과적 활용을 방해할 수 있는 네 가지 잠재적 위험 요소입니다:
- 데이터 과부하 및 오탐: 다양한 출처에서 데이터를 수집하면 정보 과부하(노이즈)가 발생하여 사소한 변동 속에 중요한 정보가 묻힐 수 있습니다. 고급 상관관계 분석이나 자동 필터는 유용하지만, 잘못 설정하면 관리 불가능한 경보 홍수를 초래할 수 있습니다. 높은 오탐률은 실제 침투 경로를 가릴 수 있습니다. 따라서 신호 대 잡음 비율을 높게 유지하려면 신중한 선택, 적절한 조정, 지속적인 개선이 필요합니다.&
 - 윤리적 및 법적 경계: 공개 영역에서 정보를 수집하는 행위 자체가 사생활 침해나 실질적인 도크싱(doxxing) 행위에 해당할 수 있습니다. "준사적" 커뮤니티에 대한 침투 또는 과도한 스크래핑은 서비스 약관이나 지역 데이터 보호법을 위반할 수 있습니다. 이러한 시너지 효과는 OSINT 정보 팀이 운영을 수행할 때 특정 행동 강령을 준수하면서 사생활 보호법을 침해하지 않도록 보장할 것을 요구합니다. 이러한 과잉 확장은 법적 결과로 이어지거나 회사의 평판을 훼손할 수 있습니다.
 - 급속하게 진화하는 플랫폼 및 전술: 사이버 범죄자들은 지속적으로 운영 방식을 변경하며 공개 포럼에서 암호화 앱으로 이동하고 소셜 미디어를 단기간 사용합니다. 한때 대규모 네트워크에서 정보를 추출하던 애플리케이션은 범죄자들이 소규모 전문 포럼으로 전환할 경우 속도가 느려질 수 있습니다. 이러한 시너지는 OSINT 도구가 동적으로 변화해야 하며, 새로운 사이트의 변화에 적응하거나 은밀한 스크래핑 방법을 사용해야 함을 의미합니다. 업데이트되지 않으면 분석가는 제한된 수의 침투 대화만 관찰할 수 있을 것입니다.lt;/li>
 - 검증 및 출처 신뢰성: 모든 공개 데이터가 신뢰할 수 있는 것은 아닙니다. 일부는 루머, 가짜 스크린샷 또는 허위 정보일 수 있습니다. 이러한 과도한 의존은 잘못된 침투 결론이나 자원 낭비로 이어집니다. 분석 결과의 진위를 보장하기 위해 분석가는 각 주장을 2차 데이터나 기업 발표 자료로 입증해야 합니다. 이러한 시너지는 OSINT 분석이 가정이 아닌 사실에 기반하고, 침투나 조작된 이야기에 희생되지 않도록 보장합니다.
 
OSINT 도구는 공개된 정보로부터 위협과 취약점을 식별하는 데 조직에 도움을 줍니다. 보다 포괄적인 접근을 위해 Singularity XDR는 고급 위협 인텔리전스를 통합하여 더 빠르고 정확한 탐지 및 대응을 제공합니다.
 
OSINT(공개 정보 수집) 모범 사례
효과적인 공개 정보 수집은 스크래핑 도구만 효율적으로 사용하는 것만으로는 충분하지 않습니다. 계획 수립, 윤리적 행동 규정 준수, 분야 간 통합, 문서화 등 모범 사례를 준수하는 것이 최적의 결과를 얻는 데 중요합니다. 여기서는 분석이 일관되고 효과적으로 수행되며 침투를 효과적으로 탐지할 수 있도록 네 가지 OSINT 모범 사례를 제시합니다:
- 명확한 목표 및 범위 정의: 먼저, 식별하고자 하는 침투 경로나 데이터 유출 유형(예: 브랜드 사칭, 직원 인증 정보 도용, 경쟁사 스파이 활동)을 결정하십시오. 경계를 설정하면 관련 없는 데이터에 소요되는 시간을 줄일 수 있습니다. 통합을 통해 각 OSINT 단계가 일반적인 비즈니스 또는 보안 목표에 부합하도록 보장하여 투자 수익률을 높입니다. 향후 확장 시에는 새로운 직원 증원이나 제품 라인을 포함하도록 범위를 재검토하십시오.
 - 적절한 도구 및 방법론 선택: 코드 저장소 모니터링, 다크 웹 위협 탐지, 지리공간 스캔 등 특정 유형의 스캔이 필요한 경우가 있습니다. 다양한 오픈소스 정보 수집 도구를 평가하여 대상 데이터 유형에 적합한 도구를 식별하는 것이 중요합니다. 이러한 시너지는 침투 깊이에 대한 이해를 높이고, 도메인 지식과 소셜 스크래핑을 결합하는 데 도움이 됩니다. 장기적으로 도구의 효과성 분석과 사용자 피드백은 OSINT 기술 스택을 형성하는 데 기여합니다.
 - 윤리적 및 법적 준수 유지: 직원들이 비공개 그룹에 대한 불법적인 감시나 사생활 권리 침해에 가담하지 않도록 진행 방식을 설명하십시오. 관할권을 기반으로 데이터 수집, 저장 및 사용에 대한 건전한 정책을 수립하십시오. 이러한 시너지는 이해관계자와의 신뢰 구축에 도움이 되며 잠재적인 소송으로부터 브랜드를 보호합니다. 특히 개인정보나 금지된 사이트를 검색할 때는 의문이 있을 경우 변호사의 조언을 구하십시오.
 - 검증 및 교차 참조: 단일 게시물이나 주장에만 의존하지 마십시오. 유사해야 할 여러 다른 데이터 조각을 살펴보십시오. 침투 소문이나 유출된 자격 증명의 진위 여부를 다른 출처나 로그를 통해 확인해 보십시오. 침투 단서가 신뢰할 수 있도록 OSINT와 내부 포렌식 요소를 결합합니다. 이 접근법은 균형 잡히고 신뢰할 수 있는 지식을 창출하여 적절한 대응을 도출할 수 있게 합니다.
 
실생활에서의 OSINT 사례
이론적 고려사항 외에도 실제 OSINT 사례들은 공개 정보가 범죄나 간첩 활동 해결에 어떻게 기여하는지 보여줍니다. 범죄자 식별부터 내부 위협 검증까지 선별된 공개 데이터의 실용적 적용을 보여주는 다섯 가지 사례를 소개합니다. 이 모든 사례들은 체계적인 OSINT가 수사에 미치는 영향을 입증합니다.
- 공개 정보 분석으로 밝혀진 코롤레프 스파이 사건의 크렘린 연결고리 (2024): 이 사건에서 OSINT는 지역 용의자와 러시아 간첩 활동 가능성 사이의 연결 고리를 확인했습니다. 경찰 및 기타 수사관들은 지역 신문과 소셜 미디어 계정, 해외 대학의 참고 자료를 함께 활용하여 침투와의 연관성을 입증했습니다. 공식 기록이 불완전한 경우에도 데이터 교차 검증은 간첩 네트워크를 밝혀내는 데 도움이 되었습니다. 이러한 시너지는 공식 채널이 다루지 못할 수 있는 정보를 OSINT 기술이 어떻게 보완할 수 있는지 보여주었습니다.
 - 경찰 성착취 사기 사례 연구 (2024): 지난해 발생한 성착취 사기&지난해 발생한 성착취 협박 사기> 사건에서 법 집행 기관은 피해자들에게 금전을 강요했던 범죄자들을 추적하기 위해 OSINT(공개정보수집) 훈련과 도구를 활용했습니다. 수사 대상은 나이지리아 출신 개인 사기꾼의 감시와 정교한 소셜 미디어 스크래핑 및 메타데이터 분석을 통해 용의자의 활동 패턴을 파악하는 것이었습니다. 통화 기록은 수사 대상에 포함되지 않았고 공식적인 함정 수사도 없었지만, 이러한 방법들은 사기의 구조를 이해하는 데 유용함이 입증되었습니다. 결국 경찰은 용의자를 체포하지 못했는데, 이는 디지털 포렌식 수사에서 흔히 발생하는 일이다.
 - 인신매매 방지 프로젝트 (2024): 트래버스 프로젝트의 일환으로, 수사관 에이든은 OSINT 도구를 활용해 인신매매범을 식별하고 온라인에서 그들의 프로필을 찾았습니다. 해당 분야의 개념적·맥락적 이해와 후속 이미지 분석을 통해 인신매매 네트워크의 다양한 측면을 연결하는 여러 디지털 연결 고리를 식별할 수 있었습니다. 광고 일치나 주간 이동 경로 식별까지는 포함되지 않았지만, 수사를 크게 확장시켰습니다. 이 사례는 비즈니스 환경을 넘어 인도주의 활동에서도 OSINT의 적용 가능성을 입증합니다.
 - 페이스북이 사기 및 실종자 문제에 미치는 영향 (2024): 다른 작전에서 수사관들은 페이스북 프로필과 관련된 OSINT를 활용해 보험 사기 사건을 해결하고 실종자를 수색했습니다. 페이스북 마켓플레이스 데이터와 사용자 활동을 활용해 마지막 위치 정보를 파악하고 디지털 인물을 구축할 수 있었습니다. 이 조사에서는 커뮤니티 기반 플랫폼을 통한 데이터 수집 없이 프로필 추적에만 의존했으며, 이는 OSINT가 기존 방법에 비해 강력한 접근법임을 보여주었습니다. 지속적인 스캔과 분석이 기존 수사 방법의 견고한 기반을 제공하며 사기 사건과 실종자 상황 모두를 밝히는 데 기여했음을 확인할 수 있었습니다.&
 - 암호화폐 사기의 이면 폭로 (2024): 연구진은 블록체인 분석과 통합된 OSINT 프레임워크를 활용해 WhatsApp, 이메일, 텔레그램 등의 메시징 애플리케이션을 통해 피해자에게 직접 접근한 '돼지 도살' 암호화폐 사기범을 식별했습니다. 이 사기 사건 조사에서는 포럼 게시물이나 공유된 유사점 등에 의존하지 않고도 디지털 세계에 남겨진 흔적과 블록체인 거래를 분석하여 범인의 범행 수법을 규명할 수 있었습니다. 이러한 접근 방식은 디지털 인텔리전스와 블록체인 분석을 결합함으로써 정확한 OSINT 기법을 통해 복잡한 암호화폐 사기까지도 밝혀낼 수 있음을 보여주었습니다.
 
센티넬원(SentinelOne)은 어떻게 도움을 줄 수 있나요?
센티넬원은 방대한 양의 오픈소스 데이터를 지속적으로 모니터링하고 스캔하여 위협이 심각한 문제로 확대되기 전에 탐지합니다. 퍼플 AI(Purple AI)와 하이퍼오토메이션 워크플로우는 유출된 인증 정보, 도메인 사칭, 지속적인 사이버 위협 캠페인 등에 대한 통찰력을 제공합니다.
이 플랫폼은 노출된 엔드포인트의 실시간 관리를 위해 OSINT 인텔리전스와 내장된 보안 경보를 지속적으로 교차 매핑합니다. SentinelOne의 자율 대응 기능은 기존 보안 솔루션보다 더 빠르게 랜섬웨어, 피싱 공격, 제로데이 위협에 대응합니다.
센티넬원은 다크넷 마켓, 해커 게시판, 소셜 미디어 등 OSINT 정보원을 보안 팀이 수집할 수 있도록 지원합니다. NIST, CIS 벤치마크, ISO 27001, PCI-DSS, SOC 2, GDPR 등 산업 표준에 대한 규정 준수 지원을 제공하여 종합적인 보안을 실현합니다.
싱귤러리티™ 위협 인텔리전스는 위협 환경에 대한 심층적인 이해를 구축합니다. 신종 위협을 선제적으로 모니터링하고, 위험을 줄이며, 환경 내 공격자를 식별합니다. 센티넬원은 자율 AI 엔진으로 위협 탐지 능력을 강화하고, 사건을 상호 연관시켜 맥락을 파악합니다. 공격적 보안 엔진™(Offensive Security Engine™)과 검증된 익스플로잇 경로™(Verified Exploit Paths™) 기능을 통해 공격자보다 한발 앞서 대응할 수 있도록 지원합니다.
사용자는 실시간으로 알려진 위협을 신속하게 탐지, 우선순위 지정 및 대응할 수 있어 잠재적 영향을 최소화하기 위해 고우선순위 사건에 집중할 수 있습니다. 공격자 컨텍스트를 기반으로 보안 경보를 분류할 수 있습니다. SentinelOne은 고성능 탐지 기능을 통해 위협 행위자를 식별합니다. 침해 지표(IOCs) 이 식별되면 신속한 조치를 통해 잠재적 위험을 중화시킵니다.
Singularity™ 위협 인텔리전스는 위협 인텔리전스 분야의 선도 기업으로 널리 인정받는 Mandiant (현재 Google Cloud의 일부)의 기술로 구동되며, Mandiant는 위협 인텔리전스 분야의 선도 기업으로 널리 인정받고 있습니다.
Mandiant 인텔리전스는 다음 전문가들에 의해 큐레이션됩니다:
- 30개국에서 활동하며 30개 이상의 언어를 구사하는 500명의 위협 인텔리전스 전문가.
 - 연간 1,800건 이상의 침해 대응 사례에서 도출된 통찰력.
 - 연간 200,000시간의 사고 대응 경험.
 - Mandiant IR 및 MDR 서비스의 최전선 인텔리전스.
 - 오픈소스 위협 인텔리전스(OSINT)와 독점 인텔리전스 모두.
 
Singularity™ 위협 인텔리전스는 네트워크 내에서 발견된 IOC(침해 지표)를 강조 표시하여 표적형 위협 헌팅 활동을 시작할 수 있는 가치 있는 단서를 제공합니다. Singularity™ 데이터 레이크를 기반으로 구축되어, 여러분은 보안 도구 전반에 걸쳐 위협을 선제적으로 탐지하고 피해를 입히기 전에 사전에 무력화할 수 있습니다.
결론
결국, OSINT가 무엇인지 이해하는 것은 매우 중요합니다. 특히 세상이 정보로 가득 차 있고 범죄자들이 자신들에게 이용 가능한 데이터를 교묘하게 활용할 만큼 똑똑해진 오늘날에는 더욱 그렇습니다. OSINT를 통해 조직은 수집, 분석, 상관관계 파악을 수행하고 일반 로그나 유료 위협 피드 이상의 유리한 고지를 점할 수 있습니다. 가짜 도메인 사칭 확인부터 침투 주장을 위한 소셜 미디어 스캔에 이르기까지,
OSINT는 침투 경로나 패턴의 조기 식별을 촉진합니다. 견고한 프레임워크, 정기적인 직원 교육, 개선된 모범 사례와 결합될 때, 오픈 소스 인텔리전스는 랜섬웨어 침투를 포함한 현대적 침투 위협에 대응할 수 있는 유연한 접근 방식을 제공합니다.
다시 말해, OSINT는 데이터 수집, 잡음 제거, 상관관계 분석, 그리고 침입을 방지하는 보안 도구로의 결과 재공급 사이클에 의존합니다. SentinelOne과 같은 도구는 실시간으로 감염된 엔드포인트를 격리하는 기능을 제공하며, OSINT는 더 넓은 위협 이해를 강화함으로써 이러한 시너지를 촉진합니다.
왜 기다리시나요? SentinelOne Singularity™ 가 실시간 위협 탐지를 AI 기반 엔드포인트 보호 플랫폼 및 OSINT와 통합하는 데 어떻게 도움이 되는지 확인해 보세요.
이 글이 마음에 드셨나요? LinkedIn, Twitter, YouTube 또는 Facebook에서 당사가 게시한 콘텐츠를 확인하실 수 있습니다.
사이버 보안에 대해 더 알아보기
- 사이버 보안 노력을 무너뜨리는 11가지 나쁜 습관
 - 증가하는 원격 근무 인력을 보호하기 위한 7가지 팁
 - 블루투스 공격 | 엔드포인트를 방치하지 마세요
 - 오늘날의 네트워크 보안이란 무엇인가?&
 - 엔드포인트 보호에 큰 변화를 가져올 7가지 작은 변화
 - 엔드포인트 보안 제품 평가: 피해야 할 15가지 실수
 
OSINT FAQ
공개 정보 수집(OSINT)은 소셜 미디어, 공개 문서, 뉴스 웹사이트 등 공개적으로 이용 가능한 출처에서 공개적으로 이용 가능한 정보를 수집, 분석 및 해석하는 것을 의미합니다. 사이버 보안 커뮤니티, 법 집행 기관 및 기업 보안 분야에서 위협 탐지, 정보 검증 및 수사 지원을 위해 광범위하게 활용됩니다.
"네, 데이터 보호법 체계 내에서 윤리적으로 수행될 경우 OSINT는 합법적입니다. 분석가는 GDPR과 같은 법률을 준수하고 개인 정보 또는 제한된 데이터에 대한 무단 접근을 삼가야 합니다. 윤리적인 OSINT는 공개적으로 접근 가능하고 사생활을 존중하는 데이터만을 사용합니다.
"사이버 보안에서 OSINT는 위협 탐지, 위험 평가, 취약점 관리에 적용됩니다. 위협 인텔리전스 팀은 데이터 유출, 피싱 페이지, 유출된 인증 정보, 새로운 사이버 위협의 지표를 추적하기 위해 공개 소스를 모니터링합니다. 위협 인텔리전스는 잠재적 공격의 가능성을 예방하거나 줄이기 위한 선제적 방어 전략 수립에 활용됩니다.
"OSINT 분석은 실행 가능한 정보를 축적하기 위해 공개적으로 접근 가능한 정보를 수집, 선별 및 분석하는 과정을 포함합니다. 이는 사이버 범죄 모니터링, 허위 정보 탐지, 여러 데이터 포인트(웹사이트, 포럼, 소셜 미디어 등) 간의 상관관계 분석을 통해 보안 위협이나 패턴을 발견하는 작업을 포함할 수 있습니다.
"OSINT를 활용하여 조직과 관련된 도난된 인증 정보, 도메인 스푸핑, 공개된 보안 취약점을 추적할 수 있습니다. SentinelOne과 같은 위협 인텔리전스 플랫폼과 OSINT 피드를 연계함으로써 보안 팀은 일반적으로 공격자가 유출된 정보를 악용하기 전에 실시간으로 위협을 식별하고 차단할 수 있습니다.
"예, 해커들은 OSINT를 활용해 표적에 대한 정보를 수집하고 취약점을 악용하며 사이버 공격을 수행합니다. 범죄자들은 소셜 미디어, 기업 사이트 또는 공개 포럼을 탐색하여 방어 체계를 우회할 수 있는 기밀 정보와 단서를 찾습니다. 반면 윤리적 해커와 침투 테스트 담당자는 악의적인 공격자가 이용하기 전에 취약점을 찾아 수정하기 위해 OSINT를 활용합니다.
"윤리적 해커는 OSINT를 활용해 보안 테스트를 수행하고 취약한 민감 정보를 찾아내며 실제 공격 시나리오를 모방합니다. 공격자와 동일한 공개 정보를 분석하여 취약점을 발견하는 것이 목표입니다. OSINT를 통해 취약점을 발견함으로써 윤리적 해커는 기업이 향후 공격에 대비해 방어 체계를 강화하도록 지원합니다.
"OSINT 기술은 정교한 검색 기법, 메타데이터 분석, 소셜 미디어 정보 수집, 네트워크 포렌식, 데이터 상관관계 분석을 포괄합니다. 뛰어난 OSINT 기술을 보유한 고숙련자는 방대한 공개 데이터 저장소에서 의미 있고 가치 있는 정보를 효율적으로 추출할 수 있습니다.
"공개 정보 수집 도구는 정보 수집 목적으로 공개적으로 이용 가능한 정보를 수집, 분석 및 제공하는 소프트웨어 프로그램입니다. SentinelOne은 오픈 소스 제품은 아니지만, Singularity™ XDR은 OSINT 정보를 자동화된 보안 프로세스에 통합하여 위협 탐지 및 대응 능력을 강화합니다.
"

