How and Why to Apply OSINT to Protect the Enterprise PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Kako in zakaj uporabiti OSINT za zaščito podjetja

Ali ste ljubitelj aplikacij za družabna omrežja, ki se osredotočajo na fitnes, kot je Strava? Niste sami. Celo vojaško osebje uživa v spremljanju in deljenju svojih tekov. Sliši se odlično, le da vsi podatki o dejavnosti in GPS, ki jih aplikacija Strava zbira in objavlja, vedno razkrijejo natančno lokacijo vojaških baz.

Morda boste presenečeni, ko boste videli, kakšne informacije so danes javno dostopne na internetu. Vendar to ne bi smelo biti presenečenje, glede na to, kako živimo v dneh prevelike skupne rabe. Na Twitterju in samodejnih odgovorih po e-pošti objavimo naše načrte za počitnice, v bistvu vabimo roparje. Varnostni strokovnjaki temu pravijo OSINT (odprtokodna inteligenca), napadalci pa ga ves čas uporabljajo za prepoznavanje in izkoriščanje ranljivosti v procesih, tehnologijah in ljudeh. Podatke OSINT je običajno enostavno zbrati, cilj pa je postopek neviden. (Zato ga vojaška obveščevalna služba uporablja skupaj z drugimi orodji OSINT, kot so HUMIT, ELINT in SATINT.)

Dobra novica? Za zaščito svojih uporabnikov se lahko dotaknete OSINT. Toda najprej boste morali razumeti, kako napadalci izkoriščajo OSINT, da ustrezno ocenijo obseg vaše napadalne površine in ustrezno okrepijo vašo obrambo.

OSINT je star koncept. Tradicionalno so bili odprtokodni obveščevalni podatki zbrani prek televizije, radia in časopisov. Danes so takšne informacije na voljo po vsem internetu, vključno z:

· Družbena in profesionalna omrežja, kot so Facebook, Instagram in LinkedIn
· Javni profili v aplikacijah za zmenke
· Interaktivni zemljevidi
· Sledilniki zdravja in telesne pripravljenosti
· OSINT orodja, kot sta Censys in Shodan

Vse te javno dostopne informacije pomagajo ljudem deliti dogodivščine s prijatelji, najti nejasne lokacije, spremljati zdravila in najti sanjske službe in celo sorodne duše. Vendar obstaja tudi druga plat tega. Ne da bi potencialne tarče vedele, so te informacije prav tako priročno na voljo prevarantom in kibernetskim kriminalcem.

Na primer, isto aplikacijo ADS-B Exchange, ki jo uporabljate za spremljanje letov vaših najdražjih v realnem času, lahko zlonamerni akterji izkoristijo za lociranje svojih tarč in izdelavo nečednih načrtov.

Razumevanje različnih aplikacij OSINT

Odprtokodne informacije niso na voljo le tistim, ki so jim namenjene. Vsakdo lahko dostopa in ga uporablja, vključno z vlado in organi kazenskega pregona. Čeprav je poceni in lahko dostopen, nacionalne države in njihove obveščevalne agencije uporabljajo OSINT, ker zagotavlja dobre obveščevalne podatke, če je pravilno opravljen. In ker so vse prosto dostopne informacije, je zelo težko pripisati dostop in uporabo eni sami entiteti.

Ekstremistične organizacije in teroristi lahko uporabijo iste odprtokodne informacije kot orožje, da zberejo čim več podatkov o svojih ciljih. Kibernetski kriminalci uporabljajo OSINT tudi za ustvarjanje visoko ciljanega socialnega inženiringa in napadov lažnega predstavljanja.

Podjetja uporabljajo odprtokodne informacije za analizo konkurence, napovedovanje tržnih trendov in prepoznavanje novih priložnosti. Toda tudi posamezniki izvajajo OSINT na neki točki in iz različnih razlogov. Ne glede na to, ali gre za googlanje starega prijatelja ali priljubljene slavne osebe, je vse OSINT.

Kako uporabljati več tehnik OSINT

Prehod na delo od doma je bil neizogiben, vendar je bilo treba celoten proces pospešiti, ko je prizadel COVID-19. Iskanje ranljivosti in podatkov za ljudi, ki delajo od doma, zunaj tradicionalnega varnostnega območja organizacij, je včasih oddaljeno le hitro spletno iskanje.

Strani socialnih omrežij: Kibernetski kriminalci lahko zbirajo podatke, kot so osebni interesi, pretekli dosežki, družinski podatki ter trenutne in celo prihodnje lokacije zaposlenih, podpredsednikov in vodstvenih delavcev njihovih ciljnih organizacij. To lahko pozneje uporabijo za ustvarjanje lažnih sporočil, klicev in e-pošte.

Google: Zlonamerni uporabniki lahko Googlove informacije, kot so privzeta gesla za določene znamke in modele opreme IT in naprav IoT, kot so usmerjevalniki, varnostne kamere in domači termostati.

GitHub: Nekaj ​​naivnih iskanj na GitHubu lahko razkrije poverilnice, glavne ključe, šifrirne ključe in žetone za preverjanje pristnosti za aplikacije, storitve in vire v oblaku v skupni odprtokodni kodi. Zloglasna kršitev Capital One je odličen primer takšnega napada.

Vdiranje v Google: Ta tehnika OSINT, znana tudi kot Google dorking, kibernetskim kriminalcem omogoča uporabo naprednih tehnik iskanja Google za iskanje varnostnih ranljivosti v aplikacijah, določenih informacij o posameznikih, datotek, ki vsebujejo uporabniške poverilnice in več.

Shodan in Censys: Shodan in Censys sta platformi za iskanje z internetom povezanih naprav ter industrijskih nadzornih sistemov in platform. Iskalne poizvedbe je mogoče izboljšati za iskanje določenih naprav z znanimi ranljivostmi, dostopnih elastičnih iskalnih zbirk podatkov in še več.

Aplikacije OSINT za obrambne prakse

Podjetja, ki že uporabljajo OSINT za prepoznavanje priložnosti in preučevanje konkurentov, morajo razširiti svojo uporabo OSINT na kibernetsko varnost.

OSINT okvir, zbirka orodij OSINT, je dobro izhodišče za podjetja, da izkoristijo moč OSINT. Pomaga preizkuševalcem penetracije in varnostnim raziskovalcem odkriti in zbrati prosto dostopne in potencialno izkoriščene podatke.

Orodja, kot sta Censys in Shodan, so zasnovana predvsem za testiranje s peresom. Podjetjem omogočajo, da prepoznajo in zavarujejo svoja sredstva, povezana z internetom.

Prekomerna skupna raba osebnih podatkov je problematična za posameznike in organizacije, za katere delajo. Podjetja bi morala zaposlene izobraževati o varni in odgovorni uporabi družbenih medijev.

Usposabljanje zaposlenih o kibernetski varnosti bi moralo biti vsaj polletno. Nenapovedani kibernetski napadi in simulacije lažnega predstavljanja morajo biti del teh izobraževalnih delavnic.

Časovni žig:

Več od Temno branje