[주말판] 훌륭한 보안 첩보 제공자 및 무료 툴 21가지

첩보가 사업에도 활용되는 때, 믿을만한 정보 취하려면 가볼만한 사이트
복잡해지는 공격, 미처 다 막을 예산이 부족하다면 생각해봄직한 툴들


[보안뉴스 문가용 기자] 첩보 관리가 기업 운영의 중요한 요소로 떠오르고 있다. 하지만 그 첩보를 어디서부터 구해야 하는지, 신뢰할만한 정보의 원천이 어디인지 알아보는 건 한양에서 김 서방 찾는 일과 진배없다. 물론 보안 전문 업체의 블로그나 웹사이트에서도 다양한 정보가 나오지만 그 내용이 항상 일치하는 것도 아니고 질이 항상 고르지도 않다. 본지는 이번 주 사업 운영을 위해 보안 첩보를 진지하게 탐구해보고자 하는 사람들을 위해 믿을만한 정보 제공자들을 모아보았다.
 

[이미지 = iclickart]


보안 업체 로진트 랩스(Rosint Labs)의 로셀 사프란(Roselle Safran)이 이 작업에 도움을 주었음을 밝힌다. 사프란은 오바마 정권 하에서 국토안보부와 대통령실에서 수년 동안 보안을 담당하기도 했다. 사프란은 누구나 알만한 정보 제공자들을 꼽기도 했지만, 이번 기회를 통해 자신만이 알고 있는 첩보 수집처를 공개하기도 했다. 그래서 꽤나 자신 있는 결과물이 나오긴 했지만, 이것이 전부는 아님을 기억하는 것도 중요하다. 사프란처럼 자신만의 정보 제공자를 포섭해놓는 것이 장기적으로는 이득이 되는 태도다.

1. 미국 국토안보부, 자동 지표 공유
미국의 국토안보부는 민간 기업들의 사이버 보안 강화를 위해 자동 지표 공유(Automated Indicator Sharing, AIS)라는 웹사이트를 개설해 무료로 운영하고 있다. 보안에 도움이 되는 기본적인 정보들이 제공되는데, 여기에는 악성 IP 주소, 피싱 이메일 발송자 주소 등이 여기에 포함된다. 

국토안보부가 AIS를 운영하는 목적은 연방 기관이 됐든 민간 기업이 됐든, 악성 시도나 요소를 발견하자마자 모두가 공유할 수 있는 환경을 형성하는 것이다. 물론 여기서 제공되는 정보가 대단히 고차원적인 건 아니다. 그러나 해킹 공격 시도가 항상 높은 수준에서 이뤄지는 건 아니다. 오히려 장난이나 호기심에서 비롯된 1차원적인 공격이 더 많다. 이런 기본적인 첩보를 통해 단순한 위협 요소들을 제거하면 안심하고 수준 높은 방어에 집중할 수 있게 된다.

2. FBI 인프라가드 포털
FBI가 운영하는 인프라가드 포털(InfraGard Portal)은 공공 기관들과 민간 부문 사이의 ‘정보 거래소’ 역할을 한다. 여기서 거래되는 정보들은 대부분 사회 기반 시설 보호에 초점이 맞춰져 있다. 미국 정부는 사회 주요 시설을 16가지로 분류해 보호하는데, 인프라가드 포털에서도 이 16가지 부문과 연관성 있는 뉴스 피드와 정보들을 제공한다. 또한, 사이버 범죄자(Cyber Crimes)와 사이버 도피자(Cyber Fugitives)라는 링크들도 있어, FBI가 추적 중에 있는 최신 사건과 잠재적인 위협들을 열람할 수도 있다.

3. 국가정보공유분석센터위원회
이름이 다소 긴데, ISAC들을 위한 국가위원회라고 이해하면 된다. 2003년에 처음 설립됐다. 하지만 정보공유분석센터(ISAC)의 개념이 처음 논의되기 시작한 건 1998년의 일이다. 현재 미국에는 약 24개의 ISAC들이 존재한다. 분야별로 적절한 ISAC을 찾아 가입해 정보를 공유 받으면 될 것 같지만, 금융권의 ISAC을 비롯해 몇몇 센터들은 가입 조건이 까다롭거나 비용이 높다. 하지만 대부분은 무료이거나 저비용이다. 

ISAC 국가위원회의 최종 목표는, 사회 각 분야별로 ISAC을 마련해 꼭 필요한 정보와 첩보들을 활발히 나누고 위협들을 제거하거나 막아내도록 하는 것이다. 모두가 하나의 플랫폼에서 각종 정보들을 교환하기 시작하면 중요하고 필요한 정보를 걸러낼 수가 없기에 분야별 ISAC을 운영하는 방향으로 가고 있다. 현재 대부분의 ISAC들은 24시간 쉴 틈 없이 위협 경고 및 사건 보고서를 공유하고 있다. 

4. 랜섬웨어 추적기
@abuse.ch라는 자 혹은 단체가 운영하는 랜섬웨어 추적기(Ransomware Tracker)는 스위스의 보안 첩보 사이트로 랜섬웨어와 관련이 있는 도메인 이름, IP 주소, URL들을 모니터링하고 그 정보를 제공한다. 그렇기에 봇넷의 C&C 서버, 배포 사이트, 지불 사이트 등의 정보도 역시나 공유되고 있다. 

랜섬웨어 추적기에서 제공되는 정보는 호스팅 업체, ISP 업체, CERT, 사법 기관, 보안 분석가들에게 유용하며, 적절히 활용할 경우 랜섬웨어에 의해 공격 당하고 있는 사회 시설들에 대한 전체적인 ‘조감도’를 얻을 수 있다. 또한 특정 랜섬웨어가 현재도 위협적으로 사용되고 있는지도 파악할 수 있다. 보너스로 랜섬웨어 방지 및 시스템 복구법도 제공된다.

5. 스팸하우스 프로젝트
대략 20년 전인 1998년에 창립된 스팸하우스 프로젝트(The Spamhaus Project)는 전 세계적인 비영리 단체로 런던과 제네바에 사무소를 두고 있다. 이름 그대로 스팸 공격 혹은 스팸과 관련된 공격을 추적한다. 즉, 피싱, 멀웨어, 봇넷 공격에 대한 정보가 여기서 다뤄진다는 것이다. 

스팸하우스는 DNS에 근거한 블록 처리 목록을 발표하는 것으로 유명하지만 인터넷 방화벽 및 라우팅 장비와 함께 사용할 수 있는 특별한 데이터도 생성한다. 스팸하우스 드롭(Spamhaus DROP)이라고 하는 목록, 봇넷 C&C 데이터, 스팸하우스 대응 정책 구역(Spamhaus Response Policy Zone) 데이터 등이 여기에 포함된다. 전 세계 수천만 인터넷 사용자들이 악성 이메일의 수상한 링크를 클릭하지 않도록 돕고 있다.

6. 인터넷 스톰 센터
인터넷 스톰 센터(Internet Storm Center)는 2001년에 설립됐다. 라이언(Li0n)이라는 웜이 등장해 보안 커뮤니티가 한 차례 공조한 직후 출범했다. 현재의 인터넷 스톰 센터는 침투 탐지 로그를 매일 수백만에서 수천만 건씩 5십여만 개 IP 주소가 할당된 센서들로부터 수집한다. 이 주소들은 대략 50여개국으로 분포되어 있다. 

인터넷 스톰 센터는 무료 서비스이며 SANS 인스티튜트(SANS Institute)가 운영하고 있다. 운영비는 SANS에서 진행하는 보안 교육 프로그램의 등록비 및 학비에서 충당한다. 위의 침투 정보 외에 다양한 툴들에 대한 소개 자료와 링크, 교육 팟캐스트, 포럼, 보안 구인/구직란도 마련되어 있다.

7. 무료 안티멀웨어 사이트들
‘버라이즌 2017 데이터 침해 수사 보고서’에 의하면 데이터 침해 사고의 51%에 멀웨어가 사용되거나 동반됐다. 보안 업체들도 이 멀웨어 분석과 탐지에 온 기술과 노력을 집중시킨다. 그래서 멀웨어와 관련된 정보는 비교적 쉽게 찾아볼 수 있는데, 가장 대표적인 곳은 다음 세 가지 사이트다. 
1) virustotal.com 
2) malwr.com 
3) VirusShare.com.

8. 벤더 블로그
각종 보안 솔루션을 판매하는 벤더들 역시 괜찮은 첩보들을 제공한다. 물론 제품 광고와 홍보와 관련된 정보들 속에 파묻혀 있지만, 진주처럼 좋은 정보들을 간직하고 있는 곳이 대부분이다. 또한 같은 공격이나 현상에 대해서 벤더들마다 접근하는 방법이 달라, 이를 교차 비교해보는 것도 흥미롭다. 

다만 모든 벤더들이 다 좋은 정보를 제공한다고 볼 수 없어, 로셀 사프란이 목록을 어느 정도 추려줬다. 
1) 에얼리언 볼트(Alien Vault)
2) 시스코 위협 분석 블로그(Cisco Threat Research Blog)
3) 크라우드스트라이크 리서치 및 위협 첩보 블로그(CrowdStrike Research and Threat Intel Blog)
4) 파이어아이 위협 리서치 블로그(FireEye Threat Research Blog)
5) 팔로알토 네트웍스 유닛 42(Palo Alto Networks Unit 42)
6) 리코디드 퓨처(Recorded Future)
7) 윈도우 보안 블로그(Windows Security Blog)

9. 쓸 만한 무료 툴 5
클라우드, 모바일, 사물인터넷 등이 등장하며 공격의 경로가 다양해지고 있다. 그러면서 방어 역시 복잡해지고 있다. 하지만 복잡해진다는 건 방어자 편에서 돈이 많이 들어간다는 뜻이기도 해서, 공격자들이 승승장구하고 있는 게 현실이다. 이에 자동차 부품 제조사인 넥스티어 오토모티브(Nexteer Automotive)의 CISO 아룬 데수자(Arun DeSouza)가 자신이 즐겨 사용하는 몇 가지 무료 및 저가 툴들을 공개했다.

1) 블러드하운드(Bloodhound) : 오픈소스 침투 테스트용 툴로 마이크로소프트의 액티브 디렉토리 환경에서 사용할 수 있다. 

2) 닉토(Nikto) : 오픈소스 웹 서버 스캐너로, 65000개의 알려진 취약점들을 찾아내는 강력한 기능을 선보인다. 

3) 명성 모니터(Reputation Monitor) : 보안 업체 에얼리언 볼트(Alien Vault)에서 무료로 제공하는 위협 분석 서비스다. 

4) 고스터리(Ghostery) : 무료 브라우저 확장 프로그램으로 ‘프라이버시 웹 브라우징’을 할 수 있도록 돕는다. 데이터 위생 관리에 도움이 된다.

5) 구글 오센티케이터(Google Authenticator) : 2중 인증 코드 생성기로, 아이덴티티 관리 정책이나 기술, 솔루션을 마련하지 못한 단체에서 사용하기 알맞다.
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC

경축! 아무것도 안하여 에스천사게임즈가 새로운 모습으로 재오픈 하였습니다.
어린이용이며, 설치가 필요없는 브라우저 게임입니다.
https://s1004games.com

 

[출처] http://www.boannews.com/media/view.asp?idx=58520&mkind=1&kind=3

 

 

본 웹사이트는 광고를 포함하고 있습니다.
광고 클릭에서 발생하는 수익금은 모두 웹사이트 서버의 유지 및 관리, 그리고 기술 콘텐츠 향상을 위해 쓰여집니다.
번호 제목 글쓴이 날짜 조회 수
공지 침투테스트(취약점검점검, 모의해킹) 문의 / 답변 졸리운_곰 2017.12.10 26656
255 1사분기의 디도스 공격, 숨으려 하지 않았다 file 졸리운_곰 2018.07.06 117
254 갠드크랩 랜섬웨어, 국내 피해 갈수록 확산 file 졸리운_곰 2018.04.22 116
253 BIND DNS와 DHCP 보안 취약점 발견...업데이트 필수 file 졸리운_곰 2018.03.11 130
252 [김민석의 Mr. 밀리터리] 가공할 북한 사이버 공격력, 한국은 기능부전 file 졸리운_곰 2018.02.23 185
251 대북제재로 더 과감해지는 北 해킹…美 "전세계가 해킹 표적" file 졸리운_곰 2018.02.21 135
250 WebHacking - File Upload 취약점 (우회), Web SHell(웹 쉘) file 졸리운_곰 2018.02.17 265
249 WebHacking - PHP File Upload 취약점, 웹 서버 글로벌 설정 파일 file 졸리운_곰 2018.02.15 364
248 실제 해커의 마음으로! 모의해킹의 성공조건 file 졸리운_곰 2018.02.12 247
247 인텔 CPU 보안패치 업데이트 했더니 더 심각한 오류가… file 졸리운_곰 2018.01.23 157
246 핵티비스트들이 가장 선호하는 취약점 두 개는? file 졸리운_곰 2018.01.23 188
245 2018년도 국가공인 산업보안관리사(공인 제2016-5호, 산업통상자원부 장관) 자격검정시험 연간일정 안내 졸리운_곰 2018.01.17 89
244 [카드뉴스] 온라인 게임 사기 예방수칙 5 file 졸리운_곰 2018.01.07 119
243 앱 보안 취약한 원인은 오픈소스와 코드양 때문 file 졸리운_곰 2018.01.04 146
242 인텔 칩 내에서 설계 오류 발견된 이후 이틀간의 기록 file 졸리운_곰 2018.01.04 117
241 [카드뉴스] 오늘의 가상화폐 이슈 모아보기 file 졸리운_곰 2017.12.10 50
» [주말판] 훌륭한 보안 첩보 제공자 및 무료 툴 21가지 file 졸리운_곰 2017.12.10 117
239 [12월 1주 뉴스쌈] 사토리 봇넷이 깨어났다 file 졸리운_곰 2017.12.10 58
238 뽐뿌 등 초보적인 해킹 예방하려면...보안취약점 점검부터 file 졸리운_곰 2017.12.05 83
237 Kali Linux 한글 패치하기 / Kali Linux 한글입력기 설정하기 file 졸리운_곰 2017.11.24 54
대표 김성준 주소 : 경기 용인 분당수지 U타워 등록번호 : 142-07-27414
통신판매업 신고 : 제2012-용인수지-0185호 출판업 신고 : 수지구청 제 123호 개인정보보호최고책임자 : 김성준 sjkim70@stechstar.com
대표전화 : 010-4589-2193 [fax] 02-6280-1294 COPYRIGHT(C) stechstar.com ALL RIGHTS RESERVED