คุณเป็นแฟนตัวยงของแอปโซเชียลเน็ตเวิร์กที่เน้นการออกกำลังกาย เช่น Strava หรือไม่? คุณไม่ได้โดดเดี่ยว. แม้แต่บุคลากรทางทหารก็สนุกกับการติดตามและแบ่งปันการวิ่งของพวกเขา ฟังดูดีมาก ยกเว้นกิจกรรมและข้อมูล GPS ทั้งหมดที่แอป Strava รวบรวมและเผยแพร่จะเปิดเผยตำแหน่งที่แม่นยำของฐานทัพทหารอย่างสม่ำเสมอ
คุณอาจแปลกใจที่เห็นข้อมูลประเภทที่เปิดเผยต่อสาธารณะทางอินเทอร์เน็ตในปัจจุบัน แต่ก็ไม่น่าแปลกใจเลยที่ว่าเราใช้ชีวิตอย่างไรในยุคที่มีการแบ่งปันมากเกินไป เราประกาศบน Twitter และส่งอีเมลตอบกลับอัตโนมัติเกี่ยวกับแผนวันหยุดของเรา โดยหลักๆ แล้วเป็นการเชิญพวกโจร ผู้เชี่ยวชาญด้านความปลอดภัยเรียกมันว่า OSINT (ข่าวกรองโอเพ่นซอร์ส)และผู้โจมตีใช้ตลอดเวลาเพื่อระบุและใช้ประโยชน์จากช่องโหว่ในกระบวนการ เทคโนโลยี และบุคคล ข้อมูล OSINT มักจะง่ายต่อการรวบรวม และกระบวนการนี้ไม่ปรากฏแก่เป้าหมาย (เหตุใดหน่วยข่าวกรองทางทหารจึงใช้ร่วมกับเครื่องมือ OSINT อื่นๆ เช่น HUMIT, ELINT และ SATINT)
ข่าวดี? คุณสามารถแตะ OSINT เพื่อปกป้องผู้ใช้ของคุณ แต่ก่อนอื่น คุณจะต้องเข้าใจว่าผู้โจมตีใช้ประโยชน์จาก OSINT อย่างไรเพื่อประเมินขอบเขตของพื้นผิวการโจมตีของคุณอย่างเพียงพอและเสริมการป้องกันของคุณตามนั้น
OSINT เป็นแนวคิดที่เก่าแก่ ตามเนื้อผ้า ข่าวกรองโอเพนซอร์สถูกรวบรวมผ่านทางโทรทัศน์ วิทยุ และหนังสือพิมพ์ ทุกวันนี้ ข้อมูลดังกล่าวมีอยู่ทั่วอินเทอร์เน็ต รวมถึง:
· เครือข่ายโซเชียลและเครือข่ายมืออาชีพ เช่น Facebook, Instagram และ LinkedIn
·โปรไฟล์สาธารณะบนแอพหาคู่
·แผนที่แบบโต้ตอบ
·ตัวติดตามสุขภาพและฟิตเนส
·เครื่องมือ OSINT เช่น Censys และ Shodan
ข้อมูลที่เปิดเผยต่อสาธารณะทั้งหมดนี้ช่วยให้ผู้คนแบ่งปันการผจญภัยกับเพื่อน ๆ ค้นหาสถานที่ที่ไม่ชัดเจน ติดตามยา และหางานในฝันและแม้แต่เนื้อคู่ แต่ก็มีอีกด้านหนึ่งเช่นกัน ไม่ทราบเป้าหมายที่เป็นไปได้ ข้อมูลนี้มีให้สำหรับผู้หลอกลวงและอาชญากรไซเบอร์
ตัวอย่างเช่น แอปแลกเปลี่ยน ADS-B เดียวกันกับที่คุณใช้เพื่อติดตามเที่ยวบินของคนที่คุณรักในแบบเรียลไทม์สามารถถูกโจมตีโดยผู้มุ่งร้ายเพื่อค้นหาเป้าหมายและวางแผนชั่วร้าย
ทำความเข้าใจการใช้งานต่างๆ ของ OSINT
ข้อมูลโอเพนซอร์สไม่ได้มีไว้สำหรับผู้ที่ต้องการเท่านั้น ทุกคนสามารถเข้าถึงและใช้งานได้ รวมถึงหน่วยงานภาครัฐและหน่วยงานบังคับใช้กฎหมาย แม้จะมีราคาถูกและเข้าถึงได้ง่าย แต่รัฐชาติและหน่วยงานข่าวกรองของพวกเขาใช้ OSINT เพราะมันให้สติปัญญาที่ดีเมื่อทำถูกต้อง และเนื่องจากเป็นข้อมูลที่มีให้ใช้งานอย่างเสรี จึงเป็นเรื่องยากมากที่จะระบุแหล่งที่มาของการเข้าถึงและการใช้งานให้กับเอนทิตีเดียว
องค์กรหัวรุนแรงและผู้ก่อการร้ายสามารถใช้ข้อมูลโอเพนซอร์สเดียวกันเพื่อรวบรวมข้อมูลเกี่ยวกับเป้าหมายให้ได้มากที่สุด อาชญากรไซเบอร์ยังใช้ OSINT เพื่อสร้างวิศวกรรมสังคมที่มีเป้าหมายสูงและการโจมตีแบบฟิชชิ่งแบบหอก
ธุรกิจต่างๆ ใช้ข้อมูลโอเพนซอร์สเพื่อวิเคราะห์การแข่งขัน คาดการณ์แนวโน้มของตลาด และระบุโอกาสใหม่ๆ แต่แม้แต่บุคคลก็ยังแสดง OSINT ในบางจุดและด้วยเหตุผลหลายประการ ไม่ว่าจะเป็น Googling เพื่อนเก่าหรือคนดังที่ชื่นชอบ มันคือ OSINT ทั้งหมด
วิธีใช้เทคนิค OSINT หลายรายการ
การเปลี่ยนไปใช้การทำงานจากที่บ้านเป็นสิ่งที่หลีกเลี่ยงไม่ได้ แต่กระบวนการทั้งหมดต้องเร่งให้เร็วขึ้นเมื่อเกิดการระบาดของโควิด-19 การค้นหาจุดอ่อนและข้อมูลกับผู้ที่ทำงานจากที่บ้าน นอกขอบเขตการรักษาความปลอดภัยแบบเดิมขององค์กร บางครั้งทำได้ง่ายเพียงแค่การค้นหาออนไลน์อย่างรวดเร็ว
เว็บไซต์เครือข่ายสังคม: อาชญากรไซเบอร์สามารถรวบรวมข้อมูล เช่น ความสนใจส่วนตัว ความสำเร็จในอดีต รายละเอียดครอบครัว และตำแหน่งปัจจุบันและแม้กระทั่งในอนาคตของพนักงาน รองประธาน และผู้บริหารขององค์กรเป้าหมาย ในภายหลัง พวกเขาสามารถใช้สิ่งนี้เพื่อสร้างข้อความ การโทร และอีเมลแบบสเปียร์ฟิชชิ่ง
Google: ผู้ใช้ที่เป็นอันตรายสามารถข้อมูลของ Google เช่น รหัสผ่านเริ่มต้นสำหรับยี่ห้อและรุ่นที่เฉพาะเจาะจงของอุปกรณ์ไอทีและอุปกรณ์ IoT เช่น เราเตอร์ กล้องรักษาความปลอดภัย และตัวควบคุมอุณหภูมิภายในบ้าน
GitHub: การค้นหาอย่างไร้เดียงสาบน GitHub สามารถเปิดเผยข้อมูลประจำตัว มาสเตอร์คีย์ คีย์เข้ารหัส และโทเค็นการตรวจสอบสิทธิ์สำหรับแอป บริการ และทรัพยากรระบบคลาวด์ในรหัสโอเพนซอร์ซที่ใช้ร่วมกัน การละเมิด Capital One ที่น่าอับอายเป็นตัวอย่างสำคัญของการโจมตีดังกล่าว
Google แฮ็ค: หรือที่เรียกว่า Google Dorking เทคนิค OSINT นี้ช่วยให้อาชญากรไซเบอร์ใช้เทคนิคการค้นหาขั้นสูงของ Google เพื่อค้นหาช่องโหว่ด้านความปลอดภัยในแอป ข้อมูลเฉพาะเกี่ยวกับบุคคล ไฟล์ที่มีข้อมูลรับรองผู้ใช้ และอื่นๆ
Shodan และ Censys: Shodan และ Censys เป็นแพลตฟอร์มการค้นหาสำหรับอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตและระบบควบคุมและแพลตฟอร์มในอุตสาหกรรม คำค้นหาสามารถปรับปรุงเพื่อค้นหาอุปกรณ์เฉพาะที่มีช่องโหว่ที่ทราบ ฐานข้อมูลการค้นหาแบบยืดหยุ่นที่เข้าถึงได้ และอื่นๆ
การประยุกต์ใช้ OSINT สำหรับแนวปฏิบัติด้านการป้องกันภัย
ธุรกิจที่ใช้ OSINT อยู่แล้วเพื่อระบุโอกาสและศึกษาคู่แข่ง จำเป็นต้องขยายการประยุกต์ใช้ OSINT ในการรักษาความปลอดภัยทางไซเบอร์
OSINT Frameworkซึ่งเป็นชุดเครื่องมือ OSINT เป็นจุดเริ่มต้นที่ดีสำหรับองค์กรต่างๆ ในการควบคุมพลังของ OSINT ช่วยให้ผู้ทดสอบการเจาะระบบและนักวิจัยด้านความปลอดภัยค้นพบและรวบรวมข้อมูลที่มีให้ใช้งานฟรีและอาจนำไปใช้ประโยชน์ได้
เครื่องมืออย่าง Censys และ Shodan ได้รับการออกแบบมาเป็นพิเศษสำหรับการทดสอบปากกาด้วย พวกเขาอนุญาตให้องค์กรระบุและรักษาความปลอดภัยทรัพย์สินที่เชื่อมต่ออินเทอร์เน็ตของตน
การแบ่งปันข้อมูลส่วนบุคคลมากเกินไปเป็นปัญหาสำหรับบุคคลและองค์กรที่พวกเขาทำงานด้วย องค์กรควรให้ความรู้แก่พนักงานเกี่ยวกับการใช้โซเชียลมีเดียอย่างปลอดภัยและมีความรับผิดชอบ
การฝึกอบรมการรับรู้ความปลอดภัยทางไซเบอร์ของพนักงานอย่างน้อยที่สุดควรเป็นการดำเนินการครึ่งปี การจำลองการโจมตีทางอินเทอร์เน็ตและฟิชชิ่งโดยไม่ได้แจ้งล่วงหน้าจะต้องเป็นส่วนหนึ่งของการฝึกอบรมเชิงปฏิบัติการเหล่านี้
- blockchain
- กระเป๋าสตางค์ cryptocurrency
- การแลกเปลี่ยนการเข้ารหัสลับ
- การรักษาความปลอดภัยในโลกไซเบอร์
- อาชญากรไซเบอร์
- cybersecurity
- การอ่านที่มืด
- กรมความมั่นคงภายในประเทศ
- กระเป๋าสตางค์ดิจิตอล
- ไฟร์วอลล์
- Kaspersky
- มัลแวร์
- แมคคาฟี
- เน็กซ์บล๊อก
- เพลโต
- เพลโตไอ
- เพลโตดาต้าอินเทลลิเจนซ์
- เกมเพลโต
- เพลโตดาต้า
- เพลโตเกม
- VPN
- ความปลอดภัยของเว็บไซต์