آیا از طرفداران برنامه های شبکه های اجتماعی متمرکز بر تناسب اندام مانند Strava هستید؟ تو تنها نیستی. حتی پرسنل نظامی از ردیابی و به اشتراک گذاری دویدن خود لذت می برند. عالی به نظر می رسد، با این تفاوت که تمام فعالیت ها و داده های GPS که برنامه Strava جمع آوری و منتشر می کند، همیشه مکان دقیق پایگاه های نظامی را نشان می دهد.
ممکن است از دیدن نوع اطلاعاتی که امروزه در اینترنت در دسترس عموم است شگفت زده شوید. اما با توجه به اینکه چگونه در روزهای اشتراک گذاری بیش از حد زندگی می کنیم، نباید تعجب آور باشد. ما در توییتر و ایمیل پاسخ های خودکار در مورد برنامه های تعطیلات خود را اعلام می کنیم، که اساساً از دزدان دعوت می کنیم. متخصصان امنیت به آن می گویند OSINT (هوش منبع باز)و مهاجمان همیشه از آن برای شناسایی و سوء استفاده از آسیبپذیریها در فرآیندها، فناوریها و افراد استفاده میکنند. جمع آوری داده های OSINT معمولاً آسان است و فرآیند برای هدف نامرئی است. (بنابراین چرا اطلاعات نظامی از آن به همراه سایر ابزارهای OSINT مانند HUMIT، ELINT و SATINT استفاده می کند.)
خبر خوب؟ برای محافظت از کاربران خود می توانید روی OSINT ضربه بزنید. اما ابتدا باید درک کنید که چگونه مهاجمان از OSINT برای ارزیابی کافی محدوده سطح حمله شما و تقویت دفاعی شما بر این اساس استفاده می کنند.
OSINT یک مفهوم قدیمی است. به طور سنتی، اطلاعات منبع باز از طریق تلویزیون، رادیو و روزنامه ها جمع آوری می شد. امروزه، چنین اطلاعاتی در سراسر اینترنت وجود دارد، از جمله:
· شبکه های اجتماعی و حرفه ای مانند فیس بوک، اینستاگرام و لینکدین
· نمایه های عمومی در برنامه های دوستیابی
· نقشه های تعاملی
· ردیاب های سلامت و تناسب اندام
· ابزارهای OSINT مانند Censys و Shodan
همه این اطلاعات در دسترس عموم به افراد کمک میکند ماجراجوییهایی را با دوستان خود به اشتراک بگذارند، مکانهای مبهم را بیابند، داروها را پیگیری کنند، و شغلهای رویایی و حتی همزاد روحی پیدا کنند. اما یک طرف دیگر نیز در آن وجود دارد. بدون اطلاع از اهداف بالقوه، این اطلاعات به همان اندازه در دسترس کلاهبرداران و مجرمان سایبری است.
به عنوان مثال، همان برنامه تبادل ADS-B که برای پیگیری پروازهای عزیزتان در زمان واقعی استفاده میکنید، میتواند توسط عوامل مخرب برای تعیین مکان اهداف و طراحی نقشههای شرورانه مورد سوء استفاده قرار گیرد.
آشنایی با کاربردهای مختلف OSINT
اطلاعات منبع باز فقط در دسترس کسانی نیست که برای آنها در نظر گرفته شده است. همه می توانند به آن دسترسی داشته باشند و از آن استفاده کنند، از جمله دولت و سازمان های مجری قانون. علیرغم ارزان بودن و دسترسی آسان، دولت-ملت ها و سازمان های اطلاعاتی آنها از OSINT استفاده می کنند، زیرا در صورت انجام صحیح، اطلاعات خوبی را ارائه می دهد. و از آنجایی که همه اطلاعات آزادانه در دسترس هستند، بسیار سخت است که دسترسی و استفاده را به یک موجودیت واحد نسبت دهیم.
سازمانهای افراطی و تروریستها میتوانند از همان اطلاعات منبع باز برای جمعآوری هرچه بیشتر اطلاعات در مورد اهداف خود استفاده کنند. مجرمان سایبری همچنین از OSINT برای ایجاد مهندسی اجتماعی بسیار هدفمند و حملات فیشینگ نیزه استفاده می کنند.
کسب و کارها از اطلاعات منبع باز برای تجزیه و تحلیل رقابت، پیش بینی روندهای بازار و شناسایی فرصت های جدید استفاده می کنند. اما حتی افراد در برخی مواقع و به دلایل مختلف OSINT را انجام می دهند. چه یک دوست قدیمی یا یک سلبریتی مورد علاقه گوگل باشد، همه چیز OSINT است.
نحوه استفاده از تکنیک های چندگانه OSINT
جابجایی به کار از خانه اجتناب ناپذیر بود، اما کل فرآیند باید تسریع می شد زمانی که COVID-19 شیوع پیدا کرد. یافتن آسیبپذیریها و دادهها علیه افرادی که از خانه کار میکنند، خارج از محدوده امنیتی سنتی سازمانها، گاهی اوقات فقط یک جستجوی آنلاین سریع است.
سایت های شبکه های اجتماعی: مجرمان سایبری می توانند داده هایی مانند علایق شخصی، دستاوردهای گذشته، جزئیات خانواده و مکان فعلی و حتی آینده کارمندان، معاونان و مدیران سازمان های هدف خود را جمع آوری کنند. آنها می توانند بعداً از این برای ایجاد پیام های فیشینگ، تماس ها و ایمیل ها استفاده کنند.
گوگل: کاربران مخرب میتوانند اطلاعاتی مانند گذرواژههای پیشفرض مارکها و مدلهای خاص تجهیزات فناوری اطلاعات و دستگاههای IoT مانند روترها، دوربینهای امنیتی، و ترموستاتهای خانگی را در گوگل جستجو کنند.
گیتهاب: چند جستجوی ساده در GitHub میتواند اعتبار، کلیدهای اصلی، کلیدهای رمزگذاری، و نشانههای احراز هویت برنامهها، سرویسها و منابع ابری را در کد منبع باز به اشتراک گذاشته شده نشان دهد. رخنه بدنام Capital One نمونه بارز چنین حمله ای است.
هک گوگل: این تکنیک OSINT که به نام Google dorking نیز شناخته میشود، به مجرمان سایبری امکان میدهد از تکنیکهای جستجوی پیشرفته گوگل برای یافتن آسیبپذیریهای امنیتی در برنامهها، اطلاعات خاص در مورد افراد، فایلهای حاوی اطلاعات کاربری کاربر و موارد دیگر استفاده کنند.
Shodan و Censys: Shodan و Censys پلتفرم های جستجو برای دستگاه های متصل به اینترنت و سیستم ها و پلت فرم های کنترل صنعتی هستند. عبارتهای جستجو را میتوان برای یافتن دستگاههای خاص با آسیبپذیریهای شناختهشده، پایگاههای داده جستجوی الاستیک قابل دسترس و موارد دیگر اصلاح کرد.
کاربردهای OSINT برای تمرینات دفاعی
کسب و کارهایی که در حال حاضر از OSINT برای شناسایی فرصت ها و مطالعه رقبا استفاده می کنند، باید کاربرد OSINT خود را در امنیت سایبری گسترش دهند.
چارچوب OSINTمجموعه ای از ابزارهای OSINT، نقطه شروع خوبی برای شرکت ها برای استفاده از قدرت OSINT است. این به آزمایشگران نفوذ و محققان امنیتی کمک می کند تا داده های آزادانه در دسترس و بالقوه قابل بهره برداری را کشف و جمع آوری کنند.
ابزارهایی مانند Censys و Shodan نیز در درجه اول برای تست قلم طراحی شده اند. آنها به شرکت ها اجازه می دهند دارایی های متصل به اینترنت خود را شناسایی و ایمن کنند.
اشتراک گذاری بیش از حد داده های شخصی برای افراد و سازمان هایی که برای آنها کار می کنند مشکل ساز است. شرکت ها باید به کارمندان در مورد استفاده ایمن و مسئولانه از رسانه های اجتماعی آموزش دهند.
آموزش آگاهی کارکنان از امنیت سایبری حداقل باید به صورت شش ماهه باشد. حملات سایبری اعلام نشده و شبیه سازی فیشینگ باید بخشی از این کارگاه های آموزشی باشد.