Як і навіщо застосовувати OSINT для захисту корпоративних даних PlatoBlockchain. Вертикальний пошук. Ai.

Як і навіщо застосовувати OSINT для захисту підприємства

Ви прихильник орієнтованих на фітнес програм соціальних мереж, таких як Strava? Ти не один. Навіть військовослужбовці із задоволенням відстежують і діляться своїми пробіжками. Звучить чудово, за винятком того, що всі дані про діяльність і GPS, які збирає та публікує додаток Strava, незмінно показують точне місцезнаходження військових баз.

Ви можете бути здивовані, побачивши, яка інформація сьогодні є загальнодоступною в Інтернеті. Але це не повинно бути несподіванкою, враховуючи, як ми живемо в дні надмірного шерингу. Ми повідомляємо в Твіттері та надсилаємо автоматичні відповіді про наші плани на відпустку, по суті, запрошуючи грабіжників. Фахівці з безпеки називають це OSINT (відкрита розвідка), і зловмисники постійно використовують його для виявлення та використання вразливостей у процесах, технологіях і людях. OSINT-дані зазвичай легко зібрати, і цільовий процес непомітний. (Тому військова розвідка використовує його разом з іншими інструментами OSINT, такими як HUMIT, ELINT і SATINT.)

Хороші новини? Ви можете торкнутися OSINT, щоб захистити своїх користувачів. Але спочатку вам доведеться зрозуміти, як зловмисники використовують OSINT, щоб достатньо оцінити масштаб вашої поверхні атаки та відповідно зміцнити ваш захист.

OSINT — поняття давнє. Традиційно розвідувальна інформація з відкритих джерел збиралася через телебачення, радіо та газети. Сьогодні така інформація є у всьому Інтернеті, зокрема:

· Соціальні та професійні мережі, такі як Facebook, Instagram і LinkedIn
· Публічні профілі в додатках для знайомств
· Інтерактивні карти
· Трекери здоров'я та фітнесу
· Інструменти OSINT, такі як Censys і Shodan

Уся ця загальнодоступна інформація допомагає людям ділитися пригодами з друзями, знаходити незрозумілі місця, стежити за ліками та знаходити роботу мрії та навіть споріднену душу. Але є й інший бік цього. Без відома потенційних цілей, ця інформація так само зручно доступна для шахраїв і кіберзлочинців.

Наприклад, ту саму програму ADS-B Exchange, яку ви використовуєте для відстеження польотів коханої людини в режимі реального часу, можуть використати зловмисники для визначення місцезнаходження своїх цілей і створення підлих планів.

Розуміння різних застосувань OSINT

Інформація з відкритих джерел доступна не лише тим, для кого вона призначена. Будь-хто може отримати доступ і використовувати його, включаючи державні та правоохоронні органи. Незважаючи на те, що OSINT є дешевим і легкодоступним, національні держави та їхні розвідувальні служби використовують OSINT, оскільки він надає хороші розвідувальні дані, якщо все зроблено правильно. І оскільки це вся інформація у вільному доступі, дуже важко приписати доступ і використання одній сутності.

Екстремістські організації та терористи можуть використовувати ту саму інформацію з відкритих джерел як зброю, щоб зібрати якомога більше даних про свої цілі. Кіберзлочинці також використовують OSINT для створення цільової соціальної інженерії та фішингових атак.

Компанії використовують інформацію з відкритих джерел для аналізу конкуренції, прогнозування ринкових тенденцій і виявлення нових можливостей. Але навіть окремі особи виконують OSINT в певний момент і з різних причин. Незалежно від того, шукаєте в Google старого друга чи улюблену знаменитість, усе це OSINT.

Як використовувати кілька методів OSINT

Перехід до роботи вдома був неминучим, але весь процес довелося пришвидшити, коли виникла COVID-19. Пошук вразливостей і даних щодо людей, які працюють вдома, за межами традиційного периметра безпеки організацій, іноді досить швидкого пошуку в Інтернеті.

Соціальні мережі: Кіберзлочинці можуть збирати такі дані, як особисті інтереси, минулі досягнення, подробиці сім’ї, поточне та навіть майбутнє місцезнаходження співробітників, віце-президентів і керівників їхніх цільових організацій. Пізніше вони можуть використовувати це для створення фішингових повідомлень, дзвінків і електронних листів.

Google: Зловмисники можуть шукати в Google таку інформацію, як паролі за умовчанням для певних марок і моделей ІТ-обладнання та пристроїв Інтернету речей, як-от маршрутизатори, камери безпеки та домашні термостати.

GitHub: Кілька наївних пошуків на GitHub можуть виявити облікові дані, головні ключі, ключі шифрування та маркери автентифікації для програм, служб і хмарних ресурсів у спільному відкритому коді. Сумно відомий злом Capital One є яскравим прикладом такої атаки.

Злом Google: Цей метод OSINT, також відомий як Google dorking, дозволяє кіберзлочинцям використовувати розширені методи пошуку Google, щоб знаходити вразливі місця в додатках, певну інформацію про людей, файли, що містять облікові дані користувача, тощо.

Shodan і Censys: Shodan і Censys — це пошукові платформи для пристроїв, підключених до Інтернету, і промислових систем і платформ управління. Пошукові запити можна вдосконалити, щоб знайти конкретні пристрої з відомими вразливими місцями, доступні еластичні бази даних пошуку тощо.

Застосування OSINT для оборонної практики

Компанії, які вже використовують OSINT для виявлення можливостей і вивчення конкурентів, мають розширити застосування OSINT до кібербезпеки.

Фреймворк OSINT, набір інструментів OSINT, є хорошою відправною точкою для підприємств, щоб використати потужність OSINT. Це допомагає тестувальникам проникнення та дослідникам безпеки виявляти та збирати вільно доступні та потенційно придатні для використання дані.

Такі інструменти, як Censys і Shodan, також призначені для тестування пером. Вони дозволяють підприємствам ідентифікувати та захищати свої активи, підключені до Інтернету.

Надмірне надання персональних даних є проблематичним для окремих осіб та організацій, на які вони працюють. Підприємства повинні навчати своїх працівників щодо безпечного та відповідального використання соціальних медіа.

Навчання співробітників щодо кібербезпеки повинно проходити принаймні раз на півроку. Симуляції неоголошених кібератак і фішингу мають бути частиною цих навчальних семінарів.

Часова мітка:

Більше від Темне читання