Kuinka ja miksi OSINT:iä käytetään suojaamaan Enterprise PlatoBlockchain -tietoälyä. Pystysuuntainen haku. Ai.

Kuinka ja miksi OSINT-sovellusta sovelletaan yrityksen suojaamiseen

Oletko Fitness-painotteisten sosiaalisen verkostoitumisen sovellusten, kuten Stravan, fani? Et ole yksin. Jopa sotilashenkilöstö nauttii juoksunsa jäljittämisestä ja jakamisesta. Se kuulostaa hyvältä, paitsi että kaikki Strava-sovelluksen keräämät ja julkaisemat toiminta- ja GPS-tiedot paljastavat poikkeuksetta sotilastukikohtien tarkan sijainnin.

Saatat olla yllättynyt nähdessäsi sellaista tietoa, joka on nykyään julkisesti saatavilla Internetissä. Mutta sen ei pitäisi olla yllätys, kun otetaan huomioon, kuinka elämme ylijakamisen päiviä. Ilmoitamme Twitterissä ja sähköpostilla automaattisia vastauksia lomasuunnitelmistamme, lähinnä rosvojen kutsumisesta. Turvallisuusammattilaiset kutsuvat sitä OSINT (avoimen lähdekoodin älykkyys), ja hyökkääjät käyttävät sitä jatkuvasti tunnistaakseen ja hyödyntääkseen prosessien, teknologioiden ja ihmisten haavoittuvuuksia. OSINT-tiedot on yleensä helppo kerätä, ja prosessi on kohteelle näkymätön. (Siksi sotilastiedustelu käyttää sitä yhdessä muiden OSINT-työkalujen, kuten HUMIT, ELINT ja SATINT, kanssa.)

Hyvät uutiset? Voit suojata käyttäjiä napauttamalla OSINT. Mutta ensin sinun on ymmärrettävä, kuinka hyökkääjät hyödyntävät OSINT:tä arvioidakseen riittävästi hyökkäyspinnasi laajuutta ja vahvistaakseen puolustustasi sen mukaisesti.

OSINT on ikivanha käsite. Perinteisesti avoimen lähdekoodin tiedustelutietoa kerättiin television, radion ja sanomalehtien kautta. Nykyään tällaista tietoa on kaikkialla Internetissä, mukaan lukien:

· Sosiaaliset ja ammatilliset verkostot, kuten Facebook, Instagram ja LinkedIn
· Julkiset profiilit treffisovelluksissa
· Interaktiiviset kartat
· Terveys- ja kuntoseuraajat
· OSINT-työkalut, kuten Censys ja Shodan

Kaikki tämä julkisesti saatavilla oleva tieto auttaa ihmisiä jakamaan seikkailuja ystävien kanssa, löytämään hämäriä paikkoja, pitämään kirjaa lääkkeistä ja löytämään unelmatyöpaikkoja ja jopa sielunkumppaneita. Mutta asialla on myös toinen puoli. Mahdollisten kohteiden tietämättä nämä tiedot ovat yhtä kätevästi huijareiden ja verkkorikollisten saatavilla.

Haitalliset toimijat voivat esimerkiksi hyödyntää samaa ADS-B Exchange -sovellusta, jota käytät rakkaasi lentojen reaaliaikaiseen seurantaan.

OSINTin eri sovellusten ymmärtäminen

Avoimen lähdekoodin tiedot eivät ole vain niille, joille se on tarkoitettu. Kuka tahansa voi käyttää sitä, mukaan lukien viranomaiset ja lainvalvontaviranomaiset. Huolimatta siitä, että kansallisvaltiot ja niiden tiedustelupalvelut ovat halpoja ja helposti saatavilla, ne käyttävät OSINTiä, koska se tarjoaa hyvää tiedustelutietoa, kun se tehdään oikein. Ja koska kaikki on vapaasti saatavilla olevaa tietoa, pääsyä ja käyttöä on erittäin vaikea liittää yhteen kokonaisuuteen.

Äärijärjestöt ja terroristit voivat aseistaa samoja avoimen lähdekoodin tietoja kerätäkseen mahdollisimman paljon tietoa kohteistaan. Kyberrikolliset käyttävät myös OSINT:tä luodakseen tarkasti kohdennettuja sosiaalisia manipulaatioita ja keihään tietojenkalasteluhyökkäyksiä.

Yritykset käyttävät avoimen lähdekoodin tietoja analysoidakseen kilpailua, ennustaakseen markkinatrendejä ja tunnistaakseen uusia mahdollisuuksia. Mutta jopa yksilöt suorittavat OSINT:n jossain vaiheessa ja useista syistä. Olipa kyseessä vanhan ystävän tai suosikkijulkkiksen googlaaminen, se on kaikki OSINT.

Kuinka käyttää useita OSINT-tekniikoita

Kotoa työskentelyyn siirtyminen oli väistämätöntä, mutta koko prosessia piti nopeuttaa, kun COVID-19 iski. Haavoittuvuuksien ja tietojen löytäminen kotona työskenteleviä ihmisiä vastaan, organisaatioiden perinteisen suojausalueen ulkopuolelta, on joskus vain nopean verkkohaun päässä.

Sosiaalisen median sivustot: Kyberrikolliset voivat kerätä tietoja, kuten henkilökohtaisia ​​kiinnostuksen kohteita, aiempia saavutuksia, perhetietoja sekä kohdeorganisaatioiden työntekijöiden, varatoimitusjohtajien ja johtajien nykyistä ja jopa tulevaa sijaintia. He voivat myöhemmin käyttää tätä tietojenkalasteluviestien, puhelujen ja sähköpostien luomiseen.

Google: Haitalliset käyttäjät voivat saada Googlelta tietoja, kuten tiettyjen IT-laitteiden ja IoT-laitteiden, kuten reitittimien, turvakameroiden ja kodin termostaattien, merkkien ja mallien oletussalasanat.

GitHub: Muutamat naiivit haut GitHubissa voivat paljastaa sovellusten, palveluiden ja pilviresurssien käyttöoikeustiedot, pääavaimet, salausavaimet ja todennustunnukset jaetussa avoimessa lähdekoodissa. Surullisen kuuluisa Capital One -loukkaus on hyvä esimerkki tällaisesta hyökkäyksestä.

Googlen hakkerointi: Tämä OSINT-tekniikka, joka tunnetaan myös nimellä Google dorking, antaa kyberrikollisille mahdollisuuden käyttää kehittyneitä Google-hakutekniikoita löytääkseen sovellusten tietoturva-aukkoja, tiettyjä tietoja henkilöistä, käyttäjätunnuksia sisältäviä tiedostoja ja paljon muuta.

Shodan ja Censys: Shodan ja Censys ovat hakualustoja Internetiin kytketyille laitteille ja teollisuuden ohjausjärjestelmille ja -alustoille. Hakukyselyitä voidaan tarkentaa löytääkseen tiettyjä laitteita, joissa on tunnettuja haavoittuvuuksia, saatavilla olevia elastisia hakutietokantoja ja paljon muuta.

OSINT:n sovellukset puolustuskäytäntöihin

Yritysten, jotka jo käyttävät OSINT:iä mahdollisuuksien tunnistamiseen ja kilpailijoiden tutkimiseen, on laajennettava OSINT-sovellustaan ​​kyberturvallisuuteen.

OSINT-kehysOSINT-työkalujen kokoelma on hyvä lähtökohta yrityksille valjastaa OSINT:n teho. Se auttaa penetraatiotestaajia ja tietoturvatutkijoita löytämään ja keräämään vapaasti saatavilla olevia ja mahdollisesti hyödynnettäviä tietoja.

Myös työkalut, kuten Censys ja Shodan, on suunniteltu ensisijaisesti kynätestaukseen. Niiden avulla yritykset voivat tunnistaa ja suojata Internetiin liitetyt omaisuutensa.

Henkilötietojen liiallinen jakaminen on ongelmallista yksilöille ja organisaatioille, joissa he työskentelevät. Yritysten tulee kouluttaa työntekijöitä turvalliseen ja vastuulliseen sosiaalisen median käyttöön.

Työntekijöiden kyberturvallisuuskoulutuksen tulisi olla vähintään puolivuosittain tehtävä. Ilmoittamattomien kyberhyökkäysten ja tietojenkalastelu-simulaatioiden on oltava osa näitä koulutuspajoja.

Aikaleima:

Lisää aiheesta Pimeää luettavaa