Как и зачем применять OSINT для защиты данных предприятия PlatoBlockchain. Вертикальный поиск. Ай.

Как и зачем применять OSINT для защиты предприятия

Вы поклонник приложений для социальных сетей, ориентированных на фитнес, таких как Strava? Ты не одинок. Даже военнослужащие любят отслеживать и делиться своими пробежками. Звучит здорово, за исключением того, что все данные о действиях и GPS, которые приложение Strava собирает и публикует, неизменно показывают точное местоположение военных баз.

Вы можете быть удивлены, увидев, какая информация сегодня общедоступна в Интернете. Но это не должно быть сюрпризом, учитывая, как мы живем в дни чрезмерного обмена. Мы объявляем в Твиттере и автоматически отвечаем по электронной почте о наших планах на отпуск, по сути, приглашая грабителей. Специалисты по безопасности называют это OSINT (разведка из открытых источников), и злоумышленники постоянно используют его для выявления и использования уязвимостей в процессах, технологиях и людях. Данные OSINT обычно легко собрать, и процесс невидим для цели. (Вот почему военная разведка использует его вместе с другими инструментами OSINT, такими как HUMIT, ELINT и SATINT.)

Хорошие новости? Вы можете нажать OSINT, чтобы защитить своих пользователей. Но сначала вам нужно понять, как злоумышленники используют OSINT, чтобы в достаточной мере оценить масштаб вашей поверхности атаки и соответствующим образом укрепить свою защиту.

OSINT — это давняя концепция. Традиционно разведданные из открытых источников собирались через телевидение, радио и газеты. Сегодня такая информация существует по всему Интернету, в том числе:

· Социальные и профессиональные сети, такие как Facebook, Instagram и LinkedIn
· Общедоступные профили в приложениях для знакомств
· Интерактивные карты
· Трекеры здоровья и фитнеса
· Инструменты OSINT, такие как Censys и Shodan

Вся эта общедоступная информация помогает людям делиться приключениями с друзьями, находить малоизвестные места, следить за лекарствами и находить работу мечты и даже родственных душ. Но есть и другая сторона. Потенциальные жертвы не знают, что эта информация так же легко доступна мошенникам и киберпреступникам.

Например, то же самое приложение ADS-B Exchange, которое вы используете для отслеживания полетов вашего близкого человека в режиме реального времени, может быть использовано злоумышленниками для определения своих целей и разработки гнусных планов.

Понимание различных приложений OSINT

Информация из открытых источников доступна не только тем, для кого она предназначена. Любой может получить к нему доступ и использовать его, в том числе государственные и правоохранительные органы. Несмотря на то, что это дешево и легкодоступно, национальные государства и их разведывательные агентства используют OSINT, потому что при правильном использовании он обеспечивает хорошие разведданные. И поскольку вся эта информация находится в свободном доступе, очень сложно отнести доступ и использование к одному объекту.

Экстремистские организации и террористы могут использовать одну и ту же информацию из открытых источников для сбора как можно большего количества данных о своих целях. Киберпреступники также используют OSINT для целенаправленной социальной инженерии и целевых фишинговых атак.

Компании используют информацию из открытых источников для анализа конкуренции, прогнозирования рыночных тенденций и выявления новых возможностей. Но даже люди проводят OSINT в какой-то момент и по разным причинам. Будь то поиск в Google старого друга или любимой знаменитости, все это OSINT.

Как использовать несколько методов OSINT

Переход на работу из дома был неизбежен, но весь процесс пришлось ускорить, когда разразился COVID-19. Поиск уязвимостей и данных против людей, работающих из дома, за пределами традиционного периметра безопасности организаций, иногда можно выполнить с помощью быстрого поиска в Интернете.

Социальные сети: Киберпреступники могут собирать такие данные, как личные интересы, прошлые достижения, семейные данные и текущее и даже будущее местонахождение сотрудников, вице-президентов и руководителей целевых организаций. Позже они могут использовать это для создания фишинговых сообщений, звонков и электронных писем.

Google: Злоумышленники могут использовать Google такую ​​информацию, как пароли по умолчанию для определенных марок и моделей ИТ-оборудования и устройств IoT, таких как маршрутизаторы, камеры видеонаблюдения и домашние термостаты.

GitHub: Несколько наивных поисков на GitHub могут выявить учетные данные, главные ключи, ключи шифрования и токены аутентификации для приложений, служб и облачных ресурсов в общем открытом исходном коде. Печально известный взлом Capital One — яркий пример такой атаки.

Взлом Google: Этот метод OSINT, также известный как Google dorking, позволяет киберпреступникам использовать расширенные методы поиска Google для поиска уязвимостей безопасности в приложениях, конкретной информации о людях, файлов, содержащих учетные данные пользователей, и многого другого.

Шодан и Ценсис: Shodan и Censys — это поисковые платформы для устройств, подключенных к Интернету, а также промышленных систем и платформ управления. Поисковые запросы можно уточнять, чтобы находить определенные устройства с известными уязвимостями, доступными эластичными базами данных поиска и т. д.

Применение OSINT для практики защиты

Компании, которые уже используют OSINT для выявления возможностей и изучения конкурентов, должны расширить применение OSINT в сфере кибербезопасности.

OSINT Framework, набор инструментов OSINT, является хорошей отправной точкой для использования предприятиями возможностей OSINT. Это помогает специалистам по тестированию на проникновение и исследователям безопасности обнаруживать и собирать свободно доступные и потенциально пригодные для использования данные.

Такие инструменты, как Censys и Shodan, в первую очередь также предназначены для тестирования на проникновение. Они позволяют предприятиям идентифицировать и защищать свои активы, подключенные к Интернету.

Чрезмерный обмен личными данными проблематичен для отдельных лиц и организаций, в которых они работают. Предприятия должны обучать сотрудников безопасному и ответственному использованию социальных сетей.

Обучение сотрудников по вопросам кибербезопасности должно проводиться как минимум раз в полгода. Необъявленные кибератаки и симуляции фишинга должны быть частью этих учебных семинаров.

Отметка времени:

Больше от Темное чтение