Jak i dlaczego zastosować OSINT do ochrony inteligencji danych PlatoBlockchain w przedsiębiorstwie. Wyszukiwanie pionowe. AI.

Jak i dlaczego stosować OSINT w celu ochrony przedsiębiorstwa?

Czy jesteś fanem aplikacji społecznościowych zorientowanych na fitness, takich jak Strava? Nie jesteś sam. Nawet personel wojskowy lubi śledzić i udostępniać swoje biegi. Brzmi świetnie, poza tym, że wszystkie dane dotyczące aktywności i GPS, które aplikacja Strava zbiera i publikuje, niezmiennie ujawnia dokładną lokalizację baz wojskowych.

Możesz być zaskoczony, widząc rodzaj informacji, które są dziś publicznie dostępne w Internecie. Ale nie powinno to być niespodzianką, biorąc pod uwagę, jak żyjemy w czasach nadmiernego udostępniania. Ogłaszamy na Twitterze i e-mailem automatyczne odpowiedzi na temat naszych wakacyjnych planów, w zasadzie zapraszając złodziei. Specjaliści od bezpieczeństwa nazywają to OSINT (inteligencja open source), a osoby atakujące używają go cały czas do identyfikowania i wykorzystywania luk w zabezpieczeniach procesów, technologii i ludzi. Dane OSINT są zwykle łatwe do zebrania, a proces jest niewidoczny dla celu. (Dlatego wywiad wojskowy używa go wraz z innymi narzędziami OSINT, takimi jak HUMIT, ELINT i SATINT.)

Dobre wieści? Możesz dotknąć OSINT, aby chronić swoich użytkowników. Ale najpierw musisz zrozumieć, w jaki sposób atakujący wykorzystują OSINT, aby wystarczająco ocenić zakres powierzchni ataku i odpowiednio wzmocnić obronę.

OSINT to odwieczna koncepcja. Tradycyjnie informacje o otwartym kodzie źródłowym były gromadzone za pośrednictwem telewizji, radia i gazet. Dziś takie informacje są dostępne w całym Internecie, w tym:

· Sieci społecznościowe i profesjonalne, takie jak Facebook, Instagram i LinkedIn
· Profile publiczne w aplikacjach randkowych
· Mapy interaktywne
· Monitory zdrowia i kondycji
· Narzędzia OSINT, takie jak Censys i Shodan

Wszystkie te publicznie dostępne informacje pomagają ludziom dzielić się przygodami z przyjaciółmi, znajdować nieznane miejsca, śledzić leki i znajdować wymarzoną pracę, a nawet bratnie dusze. Ale jest też druga strona. Bez wiedzy potencjalnych celów informacje te są równie wygodnie dostępne dla oszustów i cyberprzestępców.

Na przykład ta sama aplikacja ADS-B Exchange, której używasz do śledzenia lotów ukochanej osoby w czasie rzeczywistym, może zostać wykorzystana przez złośliwych aktorów do zlokalizowania swoich celów i stworzenia nikczemnych planów.

Zrozumienie różnych zastosowań OSINT

Informacje o otwartym kodzie źródłowym są dostępne nie tylko dla tych, dla których są przeznaczone. Każdy może uzyskać do niego dostęp i korzystać z niego, w tym organy rządowe i organy ścigania. Pomimo tego, że są tanie i łatwo dostępne, państwa narodowe i ich agencje wywiadowcze używają OSINT, ponieważ zapewnia dobrą inteligencję, gdy jest dobrze zrobione. A ponieważ są to informacje dostępne bezpłatnie, bardzo trudno jest przypisać dostęp i wykorzystanie do jednej jednostki.

Organizacje ekstremistyczne i terroryści mogą wykorzystywać te same informacje o otwartym kodzie źródłowym, aby zebrać jak najwięcej danych o swoich celach. Cyberprzestępcy wykorzystują również OSINT do tworzenia wysoce ukierunkowanych socjotechniki i ataków typu spear phishing.

Firmy wykorzystują informacje o otwartym kodzie źródłowym do analizowania konkurencji, przewidywania trendów rynkowych i identyfikowania nowych możliwości. Ale nawet jednostki wykonują OSINT w pewnym momencie i z różnych powodów. Niezależnie od tego, czy jest to Googlowanie starego przyjaciela, czy ulubionej celebryty, wszystko to jest OSINT.

Jak korzystać z wielu technik OSINT

Przejście do pracy z domu było nieuniknione, ale cały proces musiał zostać przyspieszony, gdy uderzył COVID-19. Znalezienie luk w zabezpieczeniach i danych dotyczących osób pracujących w domu, poza tradycyjnymi granicami bezpieczeństwa organizacji, to czasem tylko szybkie wyszukiwanie w Internecie.

Portale społecznościowe: Cyberprzestępcy mogą gromadzić dane, takie jak zainteresowania osobiste, przeszłe osiągnięcia, dane rodzinne, a także obecne, a nawet przyszłe lokalizacje pracowników, wiceprezesów i dyrektorów organizacji docelowych. Mogą później wykorzystać to do tworzenia wiadomości, połączeń i e-maili typu spear-phishing.

Google: Złośliwi użytkownicy mogą wyszukiwać w Google informacje, takie jak domyślne hasła do określonych marek i modeli sprzętu IT oraz urządzeń IoT, takich jak routery, kamery bezpieczeństwa i termostaty domowe.

GitHub: Kilka naiwnych wyszukiwań w GitHub może ujawnić poświadczenia, klucze główne, klucze szyfrowania i tokeny uwierzytelniania dla aplikacji, usług i zasobów w chmurze we współdzielonym kodzie open source. Niesławne naruszenie Capital One jest doskonałym przykładem takiego ataku.

Hakowanie Google: Ta technika OSINT, znana również jako Google dorking, umożliwia cyberprzestępcom korzystanie z zaawansowanych technik wyszukiwania Google w celu znalezienia luk w zabezpieczeniach aplikacji, określonych informacji o osobach, plików zawierających dane uwierzytelniające użytkownika i nie tylko.

Shodan i Censys: Shodan i Censys to platformy wyszukiwania urządzeń podłączonych do Internetu oraz przemysłowych systemów i platform sterowania. Zapytania wyszukiwania można doprecyzować, aby znaleźć określone urządzenia ze znanymi lukami w zabezpieczeniach, dostępne bazy danych wyszukiwania elastycznego i nie tylko.

Zastosowania OSINT w praktykach obronnych

Firmy, które już używają OSINT do identyfikowania możliwości i badania konkurencji, muszą poszerzyć swoje zastosowanie OSINT w cyberbezpieczeństwie.

OSINT Framework, zbiór narzędzi OSINT, jest dobrym punktem wyjścia dla przedsiębiorstw do wykorzystania mocy OSINT. Pomaga testerom penetracji i badaczom bezpieczeństwa w odkrywaniu i zbieraniu ogólnodostępnych i potencjalnie możliwych do wykorzystania danych.

Narzędzia takie jak Censys i Shodan są również przeznaczone do testowania piórem. Pozwalają przedsiębiorstwom identyfikować i zabezpieczać swoje zasoby połączone z Internetem.

Nadmierne udostępnianie danych osobowych jest problematyczne dla osób i organizacji, dla których pracują. Przedsiębiorstwa powinny edukować pracowników w zakresie bezpiecznego i odpowiedzialnego korzystania z mediów społecznościowych.

Szkolenie pracowników w zakresie świadomości cyberbezpieczeństwa powinno odbywać się co najmniej pół roku. Częścią tych warsztatów szkoleniowych muszą być niezapowiedziane cyberataki i symulacje phishingu.

Znak czasu:

Więcej z Mroczne czytanie