Kuidas ja miks rakendada OSINT-i ettevõtte PlatoBlockchaini andmeluure kaitsmiseks. Vertikaalne otsing. Ai.

Kuidas ja miks rakendada OSINT-i ettevõtte kaitsmiseks

Kas olete treeningutele keskendunud suhtlusvõrgustike, näiteks Strava, fänn? Sa ei ole üksi. Isegi sõjaväelased naudivad oma jooksude jälgimist ja jagamist. See kõlab suurepäraselt, välja arvatud see, et kõik tegevus- ja GPS-andmed, mida Strava rakendus kogub ja avaldab, paljastavad alati sõjaväebaaside täpse asukoha.

Võite olla üllatunud, kui näete sellist teavet, mis on tänapäeval Internetis avalikult saadaval. Kuid see ei tohiks olla üllatus, arvestades, kuidas me ülejagamise päevil elame. Teatame Twitteris ja saadame automaatseid vastuseid oma puhkuseplaanide kohta, kutsudes sisuliselt röövleid. Turvaspetsialistid nimetavad seda OSINT (avatud lähtekoodiga luure), ja ründajad kasutavad seda kogu aeg protsesside, tehnoloogiate ja inimeste haavatavuste tuvastamiseks ja ärakasutamiseks. OSINT-i andmeid on tavaliselt lihtne koguda ja protsess on sihtmärgile nähtamatu. (Sellepärast kasutab sõjaväeluure seda koos teiste OSINT-i tööriistadega, nagu HUMIT, ELINT ja SATINT.)

Hea uudis? Kasutajate kaitsmiseks puudutage valikut OSINT. Kuid kõigepealt peate mõistma, kuidas ründajad OSINT-i ära kasutavad, et teie rünnakupinna ulatust piisavalt hinnata ja teie kaitset vastavalt tugevdada.

OSINT on igivana mõiste. Traditsiooniliselt koguti avatud lähtekoodiga luureandmeid televisiooni, raadio ja ajalehtede kaudu. Tänapäeval leidub sellist teavet kõikjal Internetis, sealhulgas:

· Sotsiaalsed ja professionaalsed võrgustikud, nagu Facebook, Instagram ja LinkedIn
· Kohtamisrakenduste avalikud profiilid
· Interaktiivsed kaardid
· Tervise- ja treeningujälgijad
· OSINT-i tööriistad nagu Censys ja Shodan

Kogu see avalikult kättesaadav teave aitab inimestel jagada seiklusi sõpradega, leida ebaselgeid kohti, jälgida ravimeid ning leida unistuste töökohti ja isegi hingesugulasi. Kuid asjal on ka teine ​​pool. Võimalike sihtmärkide teadmata on see teave sama mugavalt kättesaadav petturitele ja küberkurjategijatele.

Näiteks sama ADS-B Exchange'i rakendust, mida kasutate oma lähedase lendude reaalajas jälgimiseks, saavad pahatahtlikud osalejad ära kasutada oma sihtmärkide leidmiseks ja õelate plaanide koostamiseks.

OSINTi erinevate rakenduste mõistmine

Avatud lähtekoodiga teave pole saadaval ainult neile, kellele see on mõeldud. Kõik saavad sellele juurde pääseda ja seda kasutada, sealhulgas valitsus- ja õiguskaitseasutused. Vaatamata sellele, et rahvusriigid ja nende luureagentuurid on odavad ja kergesti ligipääsetavad, kasutavad OSINT-i, kuna see annab õigesti tehes head luureandmeid. Ja kuna see kõik on vabalt kättesaadav teave, on väga raske omistada juurdepääsu ja kasutust ühele üksusele.

Äärmusorganisatsioonid ja terroristid saavad relvastada sama avatud lähtekoodiga teavet, et koguda oma sihtmärkide kohta võimalikult palju andmeid. Küberkurjategijad kasutavad OSINT-i ka sihipärase sotsiaalse manipuleerimise ja andmepüügirünnakute loomiseks.

Ettevõtted kasutavad avatud lähtekoodiga teavet konkurentsi analüüsimiseks, turusuundumuste ennustamiseks ja uute võimaluste tuvastamiseks. Kuid isegi üksikisikud teostavad OSINT-i mingil hetkel ja erinevatel põhjustel. Olgu selleks vana sõbra või lemmikkuulsuse guugeldamine, kõik on OSINT.

Kuidas kasutada mitut OSINT-i tehnikat

Kodutööle üleminek oli vältimatu, kuid COVID-19 tabamisel tuli kogu protsessi kiirendada. Kodus, väljaspool organisatsioonide traditsioonilist turvapiirkonda töötavate inimeste vastu suunatud haavatavuste ja andmete leidmine on mõnikord vaid kiire veebiotsingu kaugusel.

Suhtlusvõrgustikud: Küberkurjategijad saavad koguda andmeid, nagu isiklikud huvid, varasemad saavutused, perekonna üksikasjad ning oma sihtorganisatsioonide töötajate, asepresidentide ja juhtide praegune ja isegi tulevane asukoht. Hiljem saavad nad seda kasutada andmepüügisõnumite, kõnede ja meilide koostamiseks.

Google: Pahatahtlikud kasutajad saavad Google'ile hankida teavet, näiteks IT-seadmete ja asjade Interneti-seadmete (nt ruuterid, turvakaamerad ja kodutermostaadid) kaubamärkide ja mudelite vaikeparoolid.

GitHub: Mõned naiivsed otsingud GitHubis võivad avada jagatud avatud lähtekoodiga rakenduste, teenuste ja pilveressursside mandaadid, põhivõtmed, krüpteerimisvõtmed ja autentimismärgid. Kurikuulus Capital One’i rikkumine on sellise rünnaku suurepärane näide.

Google'i häkkimine: See OSINT-i tehnika, mida tuntakse ka Google'i dorkingina, võimaldab küberkurjategijatel kasutada täiustatud Google'i otsingutehnikaid, et leida rakendustes turvaauke, konkreetset teavet üksikisikute kohta, kasutaja mandaate sisaldavaid faile ja palju muud.

Shodan ja Censys: Shodan ja Censys on Interneti-ühendusega seadmete ning tööstuslike juhtimissüsteemide ja platvormide otsinguplatvormid. Otsingupäringuid saab täpsustada, et leida konkreetseid teadaolevate haavatavustega seadmeid, juurdepääsetavaid elastseid otsinguandmebaase ja palju muud.

OSINTi rakendused kaitsepraktikatele

Ettevõtted, kes juba kasutavad OSINT-i võimaluste tuvastamiseks ja konkurentide uurimiseks, peavad laiendama oma OSINT-i rakendust küberturvalisusele.

OSINT raamistikOSINT-i tööriistade kogumik on ettevõtetele hea lähtepunkt OSINT-i võimsuse kasutamiseks. See aitab läbitungimistestijatel ja turvauurijatel avastada ja koguda vabalt saadaolevaid ja potentsiaalselt kasutatavaid andmeid.

Sellised tööriistad nagu Censys ja Shodan on mõeldud ka pliiatsi testimiseks. Need võimaldavad ettevõtetel tuvastada ja kaitsta oma Interneti-ühendusega varasid.

Isikuandmete ülejagamine on üksikisikute ja organisatsioonide jaoks, mille heaks nad töötavad, problemaatiline. Ettevõtted peaksid töötajaid teavitama turvalisest ja vastutustundlikust sotsiaalmeedia kasutamisest.

Töötajate küberjulgeolekualane teadlikkuse tõstmise koolitus peaks toimuma vähemalt poolaastas. Etteteatamata küberrünnakud ja andmepüügi simulatsioonid peavad olema osa nendest koolitustest.

Ajatempel:

Veel alates Tume lugemine