كيف ولماذا يتم تطبيق OSINT لحماية ذكاء بيانات PlatoBlockchain Enterprise. البحث العمودي. عاي.

كيف ولماذا يتم تطبيق OSINT لحماية المؤسسة

هل أنت من محبي تطبيقات الشبكات الاجتماعية التي تركز على اللياقة البدنية مثل Strava؟ انت لست وحدك. حتى الأفراد العسكريون يتمتعون بتتبع أشواطهم ومشاركتها. يبدو الأمر رائعًا ، باستثناء أن كل الأنشطة وبيانات نظام تحديد المواقع العالمي (GPS) التي يجمعها تطبيق Strava وينشرها تعرض دائمًا الموقع الدقيق للقواعد العسكرية.

قد تفاجأ برؤية نوع المعلومات المتاحة للجمهور على الإنترنت اليوم. لكن لا ينبغي أن تكون مفاجأة ، بالنظر إلى الطريقة التي نعيش بها في أيام الإفراط. نعلن على Twitter ونرسل ردودًا تلقائية بالبريد الإلكتروني حول خطط عطلتنا ، ودعوة اللصوص بشكل أساسي. يسميها محترفو الأمن OSINT (ذكاء مفتوح المصدر)، والمهاجمون يستخدمونه طوال الوقت لتحديد واستغلال الثغرات الأمنية في العمليات والتقنيات والأشخاص. عادة ما يكون من السهل جمع بيانات OSINT ، وتكون العملية غير مرئية للهدف. (ولهذا السبب تستخدمه المخابرات العسكرية جنبًا إلى جنب مع أدوات OSINT الأخرى مثل HUMIT و ELINT و SATINT.)

الاخبار الجيدة؟ يمكنك النقر فوق OSINT لحماية المستخدمين. لكن عليك أولاً أن تفهم كيف يستغل المهاجمون OSINT لتقييم نطاق سطح هجومك بشكل كافٍ وتعزيز دفاعاتك وفقًا لذلك.

OSINT هو مفهوم قديم. تقليديا ، تم جمع المعلومات الاستخبارية مفتوحة المصدر من خلال التلفزيون والراديو والصحف. اليوم ، هذه المعلومات موجودة في جميع أنحاء الإنترنت ، بما في ذلك:

· الشبكات الاجتماعية والمهنية مثل Facebook و Instagram و LinkedIn
· الملفات الشخصية العامة على تطبيقات المواعدة
· الخرائط التفاعلية
· أجهزة تتبع الصحة واللياقة البدنية
أدوات OSINT مثل Censys و Shodan

تساعد كل هذه المعلومات المتاحة للجمهور الأشخاص على مشاركة المغامرات مع الأصدقاء ، والعثور على مواقع غامضة ، وتتبع الأدوية ، والعثور على وظائف الأحلام وحتى رفقاء الروح. ولكن هناك جانب آخر لها أيضًا. دون علم الأهداف المحتملة ، هذه المعلومات متاحة بسهولة للمحتالين ومجرمي الإنترنت.

على سبيل المثال ، يمكن استغلال نفس تطبيق ADS-B Exchange الذي تستخدمه لتتبع رحلات أحبائك في الوقت الفعلي من قبل الجهات الخبيثة لتحديد أهدافهم وصياغة خطط شائنة.

فهم التطبيقات المختلفة لـ OSINT

المعلومات مفتوحة المصدر ليست متاحة فقط لمن هي مخصصة لهم. يمكن لأي شخص الوصول إليه والاستفادة منه ، بما في ذلك الحكومة ووكالات إنفاذ القانون. على الرغم من كونها رخيصة الثمن ويسهل الوصول إليها ، فإن الدول القومية ووكالاتها الاستخباراتية تستخدم OSINT لأنها توفر معلومات استخباراتية جيدة عندما يتم القيام بها بشكل صحيح. ونظرًا لأن جميع المعلومات متاحة مجانًا ، فمن الصعب جدًا أن نعزو الوصول والاستخدام إلى كيان واحد.

يمكن للمنظمات المتطرفة والإرهابيين تسليح نفس المعلومات مفتوحة المصدر لجمع أكبر قدر ممكن من البيانات حول أهدافهم. يستخدم مجرمو الإنترنت أيضًا OSINT لصياغة هندسة اجتماعية شديدة الاستهداف وهجمات التصيد الاحتيالي.

تستخدم الشركات معلومات مفتوحة المصدر لتحليل المنافسة والتنبؤ باتجاهات السوق وتحديد الفرص الجديدة. ولكن حتى الأفراد يقومون بأداء OSINT في مرحلة ما ولأسباب متنوعة. سواء كان الأمر يتعلق بالبحث عن صديق قديم أو أحد المشاهير المفضلين على Google ، فكل ما في الأمر هو OSINT.

كيفية استخدام تقنيات OSINT المتعددة

كان التحول إلى العمل من المنزل أمرًا لا مفر منه ، ولكن كان لابد من تسريع العملية برمتها عندما ضرب COVID-19. إن العثور على نقاط الضعف والبيانات ضد الأشخاص الذين يعملون من المنزل ، خارج محيط الأمان التقليدي للمنظمات ، يكون في بعض الأحيان مجرد بحث سريع عبر الإنترنت.

مواقع التواصل الاجتماعي: يمكن لمجرمي الإنترنت جمع بيانات مثل الاهتمامات الشخصية والإنجازات السابقة وتفاصيل الأسرة والمواقع الحالية والمستقبلية للموظفين ونواب الرئيس والمديرين التنفيذيين في مؤسساتهم المستهدفة. يمكنهم لاحقًا استخدام هذا لصياغة رسائل التصيد الاحتيالي والمكالمات ورسائل البريد الإلكتروني.

جوجل: يمكن للمستخدمين الخبثاء الحصول على معلومات من Google مثل كلمات المرور الافتراضية لعلامات تجارية ونماذج معينة من معدات تكنولوجيا المعلومات وأجهزة إنترنت الأشياء مثل أجهزة التوجيه وكاميرات الأمان وأجهزة تنظيم الحرارة بالمنزل.

جيثب: يمكن أن تكشف بعض عمليات البحث الساذجة على GitHub عن بيانات الاعتماد والمفاتيح الرئيسية ومفاتيح التشفير ورموز المصادقة للتطبيقات والخدمات والموارد السحابية في التعليمات البرمجية المشتركة مفتوحة المصدر. يعد خرق "كابيتال وان" سيئ السمعة خير مثال على مثل هذا الهجوم.

اختراق جوجل: تُعرف تقنية OSINT هذه ، المعروفة أيضًا باسم Google dorking ، لمجرمي الإنترنت باستخدام تقنيات بحث Google المتقدمة للعثور على نقاط الضعف الأمنية في التطبيقات ، ومعلومات محددة عن الأفراد ، والملفات التي تحتوي على بيانات اعتماد المستخدم ، والمزيد.

شودان وسينسيس: Shodan و Censys عبارة عن منصات بحث للأجهزة المتصلة بالإنترنت وأنظمة ومنصات التحكم الصناعية. يمكن تحسين استعلامات البحث للعثور على أجهزة محددة بها نقاط ضعف معروفة وقواعد بيانات بحث مرنة يمكن الوصول إليها والمزيد.

تطبيقات OSINT لممارسات الدفاع

تحتاج الشركات التي تستخدم OSINT بالفعل لتحديد الفرص ودراسة المنافسين إلى توسيع نطاق تطبيقها الخاص بـ OSINT إلى الأمن السيبراني.

إطار عمل، مجموعة من أدوات OSINT ، هي نقطة انطلاق جيدة للمؤسسات لتسخير قوة OSINT. يساعد مختبري الاختراق والباحثين الأمنيين على اكتشاف وجمع البيانات المتاحة بحرية والتي يمكن استغلالها.

تم تصميم أدوات مثل Censys و Shodan بشكل أساسي لاختبار القلم أيضًا. إنها تسمح للمؤسسات بتحديد وتأمين أصولها المتصلة بالإنترنت.

الإفراط في مشاركة البيانات الشخصية يمثل مشكلة للأفراد والمؤسسات التي يعملون بها. يجب على الشركات تثقيف الموظفين حول الاستخدام الآمن والمسؤول لوسائل التواصل الاجتماعي.

يجب أن يكون تدريب الموظف على التوعية بالأمن السيبراني ، على الأقل ، تعهدًا نصف سنوي. يجب أن تكون الهجمات الإلكترونية غير المعلنة وعمليات محاكاة التصيد الاحتيالي جزءًا من ورش العمل التدريبية هذه.

الطابع الزمني:

اكثر من قراءة مظلمة