چگونه و چرا باید OSINT را برای محافظت از هوش داده پلاتوبلاکچین سازمانی اعمال کنیم. جستجوی عمودی Ai.

نحوه و چرایی اعمال OSINT برای محافظت از شرکت

آیا از طرفداران برنامه های شبکه های اجتماعی متمرکز بر تناسب اندام مانند Strava هستید؟ تو تنها نیستی. حتی پرسنل نظامی از ردیابی و به اشتراک گذاری دویدن خود لذت می برند. عالی به نظر می رسد، با این تفاوت که تمام فعالیت ها و داده های GPS که برنامه Strava جمع آوری و منتشر می کند، همیشه مکان دقیق پایگاه های نظامی را نشان می دهد.

ممکن است از دیدن نوع اطلاعاتی که امروزه در اینترنت در دسترس عموم است شگفت زده شوید. اما با توجه به اینکه چگونه در روزهای اشتراک گذاری بیش از حد زندگی می کنیم، نباید تعجب آور باشد. ما در توییتر و ایمیل پاسخ های خودکار در مورد برنامه های تعطیلات خود را اعلام می کنیم، که اساساً از دزدان دعوت می کنیم. متخصصان امنیت به آن می گویند OSINT (هوش منبع باز)و مهاجمان همیشه از آن برای شناسایی و سوء استفاده از آسیب‌پذیری‌ها در فرآیندها، فناوری‌ها و افراد استفاده می‌کنند. جمع آوری داده های OSINT معمولاً آسان است و فرآیند برای هدف نامرئی است. (بنابراین چرا اطلاعات نظامی از آن به همراه سایر ابزارهای OSINT مانند HUMIT، ELINT و SATINT استفاده می کند.)

خبر خوب؟ برای محافظت از کاربران خود می توانید روی OSINT ضربه بزنید. اما ابتدا باید درک کنید که چگونه مهاجمان از OSINT برای ارزیابی کافی محدوده سطح حمله شما و تقویت دفاعی شما بر این اساس استفاده می کنند.

OSINT یک مفهوم قدیمی است. به طور سنتی، اطلاعات منبع باز از طریق تلویزیون، رادیو و روزنامه ها جمع آوری می شد. امروزه، چنین اطلاعاتی در سراسر اینترنت وجود دارد، از جمله:

· شبکه های اجتماعی و حرفه ای مانند فیس بوک، اینستاگرام و لینکدین
· نمایه های عمومی در برنامه های دوستیابی
· نقشه های تعاملی
· ردیاب های سلامت و تناسب اندام
· ابزارهای OSINT مانند Censys و Shodan

همه این اطلاعات در دسترس عموم به افراد کمک می‌کند ماجراجویی‌هایی را با دوستان خود به اشتراک بگذارند، مکان‌های مبهم را بیابند، داروها را پیگیری کنند، و شغل‌های رویایی و حتی همزاد روحی پیدا کنند. اما یک طرف دیگر نیز در آن وجود دارد. بدون اطلاع از اهداف بالقوه، این اطلاعات به همان اندازه در دسترس کلاهبرداران و مجرمان سایبری است.

به عنوان مثال، همان برنامه تبادل ADS-B که برای پیگیری پروازهای عزیزتان در زمان واقعی استفاده می‌کنید، می‌تواند توسط عوامل مخرب برای تعیین مکان اهداف و طراحی نقشه‌های شرورانه مورد سوء استفاده قرار گیرد.

آشنایی با کاربردهای مختلف OSINT

اطلاعات منبع باز فقط در دسترس کسانی نیست که برای آنها در نظر گرفته شده است. همه می توانند به آن دسترسی داشته باشند و از آن استفاده کنند، از جمله دولت و سازمان های مجری قانون. علیرغم ارزان بودن و دسترسی آسان، دولت-ملت ها و سازمان های اطلاعاتی آنها از OSINT استفاده می کنند، زیرا در صورت انجام صحیح، اطلاعات خوبی را ارائه می دهد. و از آنجایی که همه اطلاعات آزادانه در دسترس هستند، بسیار سخت است که دسترسی و استفاده را به یک موجودیت واحد نسبت دهیم.

سازمان‌های افراطی و تروریست‌ها می‌توانند از همان اطلاعات منبع باز برای جمع‌آوری هرچه بیشتر اطلاعات در مورد اهداف خود استفاده کنند. مجرمان سایبری همچنین از OSINT برای ایجاد مهندسی اجتماعی بسیار هدفمند و حملات فیشینگ نیزه استفاده می کنند.

کسب و کارها از اطلاعات منبع باز برای تجزیه و تحلیل رقابت، پیش بینی روندهای بازار و شناسایی فرصت های جدید استفاده می کنند. اما حتی افراد در برخی مواقع و به دلایل مختلف OSINT را انجام می دهند. چه یک دوست قدیمی یا یک سلبریتی مورد علاقه گوگل باشد، همه چیز OSINT است.

نحوه استفاده از تکنیک های چندگانه OSINT

جابجایی به کار از خانه اجتناب ناپذیر بود، اما کل فرآیند باید تسریع می شد زمانی که COVID-19 شیوع پیدا کرد. یافتن آسیب‌پذیری‌ها و داده‌ها علیه افرادی که از خانه کار می‌کنند، خارج از محدوده امنیتی سنتی سازمان‌ها، گاهی اوقات فقط یک جستجوی آنلاین سریع است.

سایت های شبکه های اجتماعی: مجرمان سایبری می توانند داده هایی مانند علایق شخصی، دستاوردهای گذشته، جزئیات خانواده و مکان فعلی و حتی آینده کارمندان، معاونان و مدیران سازمان های هدف خود را جمع آوری کنند. آنها می توانند بعداً از این برای ایجاد پیام های فیشینگ، تماس ها و ایمیل ها استفاده کنند.

گوگل: کاربران مخرب می‌توانند اطلاعاتی مانند گذرواژه‌های پیش‌فرض مارک‌ها و مدل‌های خاص تجهیزات فناوری اطلاعات و دستگاه‌های IoT مانند روترها، دوربین‌های امنیتی، و ترموستات‌های خانگی را در گوگل جستجو کنند.

گیتهاب: چند جستجوی ساده در GitHub می‌تواند اعتبار، کلیدهای اصلی، کلیدهای رمزگذاری، و نشانه‌های احراز هویت برنامه‌ها، سرویس‌ها و منابع ابری را در کد منبع باز به اشتراک گذاشته شده نشان دهد. رخنه بدنام Capital One نمونه بارز چنین حمله ای است.

هک گوگل: این تکنیک OSINT که به نام Google dorking نیز شناخته می‌شود، به مجرمان سایبری امکان می‌دهد از تکنیک‌های جستجوی پیشرفته گوگل برای یافتن آسیب‌پذیری‌های امنیتی در برنامه‌ها، اطلاعات خاص در مورد افراد، فایل‌های حاوی اطلاعات کاربری کاربر و موارد دیگر استفاده کنند.

Shodan و Censys: Shodan و Censys پلتفرم های جستجو برای دستگاه های متصل به اینترنت و سیستم ها و پلت فرم های کنترل صنعتی هستند. عبارت‌های جستجو را می‌توان برای یافتن دستگاه‌های خاص با آسیب‌پذیری‌های شناخته‌شده، پایگاه‌های داده جستجوی الاستیک قابل دسترس و موارد دیگر اصلاح کرد.

کاربردهای OSINT برای تمرینات دفاعی

کسب و کارهایی که در حال حاضر از OSINT برای شناسایی فرصت ها و مطالعه رقبا استفاده می کنند، باید کاربرد OSINT خود را در امنیت سایبری گسترش دهند.

چارچوب OSINTمجموعه ای از ابزارهای OSINT، نقطه شروع خوبی برای شرکت ها برای استفاده از قدرت OSINT است. این به آزمایشگران نفوذ و محققان امنیتی کمک می کند تا داده های آزادانه در دسترس و بالقوه قابل بهره برداری را کشف و جمع آوری کنند.

ابزارهایی مانند Censys و Shodan نیز در درجه اول برای تست قلم طراحی شده اند. آنها به شرکت ها اجازه می دهند دارایی های متصل به اینترنت خود را شناسایی و ایمن کنند.

اشتراک گذاری بیش از حد داده های شخصی برای افراد و سازمان هایی که برای آنها کار می کنند مشکل ساز است. شرکت ها باید به کارمندان در مورد استفاده ایمن و مسئولانه از رسانه های اجتماعی آموزش دهند.

آموزش آگاهی کارکنان از امنیت سایبری حداقل باید به صورت شش ماهه باشد. حملات سایبری اعلام نشده و شبیه سازی فیشینگ باید بخشی از این کارگاه های آموزشی باشد.

تمبر زمان:

بیشتر از تاریک خواندن