Cum și de ce să aplicați OSINT pentru a proteja Enterprise PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Cum și de ce să aplicați OSINT pentru a proteja întreprinderea

Ești un fan al aplicațiilor de rețele sociale axate pe fitness, cum ar fi Strava? Nu esti singur. Chiar și personalului militar le place să-și urmărească și să-și împărtășească alergările. Sună grozav, cu excepția faptului că toate datele de activitate și GPS pe care aplicația Strava le colectează și le publică indică invariabil locația precisă a bazelor militare.

S-ar putea să fii surprins să vezi tipul de informații care sunt disponibile public pe internet astăzi. Dar nu ar trebui să fie o surpriză, având în vedere felul în care trăim în zilele de oversharing. Anunțăm pe Twitter și prin e-mail răspunsuri automate despre planurile noastre de vacanță, în esență invitând hoți. O numesc profesioniștii în securitate OSINT (informații cu sursă deschisă), iar atacatorii îl folosesc tot timpul pentru a identifica și exploata vulnerabilitățile din procese, tehnologii și oameni. Datele OSINT sunt de obicei ușor de colectat, iar procesul este invizibil pentru țintă. (De aceea, informațiile militare îl folosesc împreună cu alte instrumente OSINT precum HUMIT, ELINT și SATINT.)

Veștile bune? Puteți atinge OSINT pentru a vă proteja utilizatorii. Dar mai întâi va trebui să înțelegeți cum atacatorii exploatează OSINT pentru a evalua suficient aria de acoperire a suprafeței de atac și pentru a vă consolida apărarea în consecință.

OSINT este un concept vechi. În mod tradițional, informațiile cu sursă deschisă erau colectate prin TV, radio și ziare. Astăzi, astfel de informații există pe tot internetul, inclusiv:

· Rețele sociale și profesionale precum Facebook, Instagram și LinkedIn
· Profiluri publice în aplicațiile de întâlniri
· Hărți interactive
· Trackere de sănătate și fitness
· Instrumente OSINT precum Censys și Shodan

Toate aceste informații disponibile public îi ajută pe oameni să împărtășească aventuri cu prietenii, să găsească locații obscure, să țină evidența medicamentelor și să găsească locuri de muncă de vis și chiar suflete pereche. Dar există și o altă latură. Fără să știe potențialele ținte, aceste informații sunt la fel de convenabile disponibile pentru escroci și infractorii cibernetici.

De exemplu, aceeași aplicație ADS-B Exchange pe care o utilizați pentru a ține evidența zborurilor persoanei dragi în timp real poate fi exploatată de actori rău intenționați pentru a-și localiza țintele și a crea planuri nefaste.

Înțelegerea diferitelor aplicații ale OSINT

Informațiile open source nu sunt disponibile doar celor cărora le sunt destinate. Oricine îl poate accesa și utiliza, inclusiv agențiile guvernamentale și de aplicare a legii. În ciuda faptului că sunt ieftine și ușor accesibile, statele-națiune și agențiile lor de informații folosesc OSINT deoarece oferă informații bune atunci când este făcut corect. Și, deoarece toate sunt informații disponibile gratuit, este foarte greu să atribuiți accesul și utilizarea unei singure entități.

Organizațiile extremiste și teroriștii pot folosi aceleași informații open source pentru a colecta cât mai multe date despre țintele lor. De asemenea, criminalii cibernetici folosesc OSINT pentru a crea inginerie socială extrem de țintită și atacuri de tip spear phishing.

Companiile folosesc informații open source pentru a analiza concurența, pentru a prezice tendințele pieței și pentru a identifica noi oportunități. Dar chiar și indivizii efectuează OSINT la un moment dat și dintr-o varietate de motive. Fie că este vorba de Google un vechi prieten sau o celebritate preferată, totul este OSINT.

Cum să utilizați mai multe tehnici OSINT

Trecerea la munca de acasă a fost inevitabilă, dar întregul proces a trebuit să fie accelerat când a lovit COVID-19. Găsirea vulnerabilităților și a datelor împotriva persoanelor care lucrează de acasă, în afara perimetrului tradițional de securitate al organizațiilor, este uneori doar o căutare rapidă online.

Site-uri de social networking: Infractorii cibernetici pot aduna date precum interese personale, realizări trecute, detalii de familie și locațiile actuale și chiar viitoare ale angajaților, vicepreședintelui și directorilor organizațiilor țintă. Mai târziu, aceștia îl pot folosi pentru a crea mesaje, apeluri și e-mailuri de tip spear-phishing.

Google: Utilizatorii rău intenționați pot găsi pe Google informații, cum ar fi parolele implicite pentru anumite mărci și modele de echipamente IT și dispozitive IoT, cum ar fi routere, camere de securitate și termostate de acasă.

GitHub: Câteva căutări naive pe GitHub pot dezvălui acreditări, chei principale, chei de criptare și jetoane de autentificare pentru aplicații, servicii și resurse cloud în cod sursă deschis partajat. Infama breșă Capital One este un prim exemplu al unui astfel de atac.

Hacking Google: Cunoscută și sub denumirea de Google dorking, această tehnică OSINT le permite infractorilor cibernetici să utilizeze tehnici avansate de căutare Google pentru a găsi vulnerabilități de securitate în aplicații, informații specifice despre persoane, fișiere care conțin acreditări ale utilizatorului și multe altele.

Shodan și Censys: Shodan și Censys sunt platforme de căutare pentru dispozitive conectate la internet și sisteme și platforme de control industrial. Interogările de căutare pot fi rafinate pentru a găsi dispozitive specifice cu vulnerabilități cunoscute, baze de date de căutare elastice accesibile și multe altele.

Aplicații OSINT pentru Practici de Apărare

Afacerile care folosesc deja OSINT pentru a identifica oportunitățile și a studia concurenții trebuie să-și extindă aplicarea OSINT la securitatea cibernetică.

OSINT Framework, o colecție de instrumente OSINT, este un bun punct de plecare pentru întreprinderi pentru a valorifica puterea OSINT. Ajută testerii de penetrare și cercetătorii de securitate să descopere și să colecteze date disponibile gratuit și potențial exploatabile.

Instrumente precum Censys și Shodan sunt concepute în primul rând pentru testarea stiloului. Acestea permit companiilor să identifice și să-și securizeze activele conectate la internet.

Partajarea excesivă a datelor cu caracter personal este problematică pentru indivizi și organizațiile pentru care lucrează. Întreprinderile ar trebui să educe angajații cu privire la utilizarea sigură și responsabilă a rețelelor sociale.

Formarea de conștientizare a angajaților în domeniul securității cibernetice ar trebui să fie, cel puțin, o activitate semestrială. Atacurile cibernetice neanunțate și simulările de phishing trebuie să facă parte din aceste ateliere de instruire.

Timestamp-ul:

Mai mult de la Lectură întunecată