Cách thức và lý do áp dụng OSINT để bảo vệ thông tin dữ liệu PlatoBlockchain của doanh nghiệp. Tìm kiếm dọc. Ái.

Làm thế nào và tại sao áp dụng OSINT để bảo vệ doanh nghiệp

Bạn có phải là người yêu thích các ứng dụng mạng xã hội tập trung vào thể dục như Strava không? Bạn không cô đơn. Ngay cả các quân nhân cũng thích theo dõi và chia sẻ các cuộc chạy của họ. Nghe có vẻ tuyệt vời, ngoại trừ việc tất cả các hoạt động và dữ liệu GPS mà ứng dụng Strava thu thập và xuất bản luôn hiển thị vị trí chính xác của các căn cứ quân sự.

Bạn có thể ngạc nhiên khi thấy loại thông tin công khai trên Internet ngày nay. Nhưng đó không phải là một điều ngạc nhiên, với cách chúng ta sống trong những ngày chia sẻ quá mức. Chúng tôi thông báo trên Twitter và email trả lời tự động về kế hoạch kỳ nghỉ của chúng tôi, về cơ bản là mời những tên cướp. Các chuyên gia bảo mật gọi nó là OSINT (trí tuệ nguồn mở)và những kẻ tấn công sử dụng nó mọi lúc để xác định và khai thác các lỗ hổng trong các quy trình, công nghệ và con người. Dữ liệu OSINT thường dễ thu thập và quá trình này là vô hình đối với mục tiêu. (Do đó, tại sao tình báo quân sự sử dụng nó cùng với các công cụ OSINT khác như HUMIT, ELINT và SATINT.)

Tin tốt? Bạn có thể nhấn OSINT để bảo vệ người dùng của mình. Nhưng trước tiên, bạn sẽ phải hiểu cách những kẻ tấn công khai thác OSINT để đánh giá đủ phạm vi bề mặt tấn công của bạn và củng cố khả năng phòng thủ của bạn cho phù hợp.

OSINT là một khái niệm lâu đời. Theo truyền thống, thông tin tình báo nguồn mở được thu thập thông qua TV, đài phát thanh và báo chí. Ngày nay, thông tin như vậy tồn tại trên Internet, bao gồm:

· Các mạng xã hội và nghề nghiệp như Facebook, Instagram và LinkedIn
· Hồ sơ công khai trên các ứng dụng hẹn hò
· Bản đồ tương tác
· Theo dõi sức khỏe và thể dục
· Các công cụ OSINT như Censys và Shodan

Tất cả thông tin công khai này giúp mọi người chia sẻ cuộc phiêu lưu với bạn bè, tìm những địa điểm ít người biết đến, theo dõi các loại thuốc, tìm công việc mơ ước và thậm chí cả những người bạn tâm giao. Nhưng cũng có một mặt khác của nó. Không biết các mục tiêu tiềm năng, thông tin này cũng có sẵn thuận tiện cho những kẻ lừa đảo và tội phạm mạng.

Ví dụ: cùng một ứng dụng ADS-B Exchange mà bạn sử dụng để theo dõi các chuyến bay của người thân trong thời gian thực có thể bị những kẻ xấu lợi dụng để xác định vị trí mục tiêu và lập kế hoạch bất chính.

Hiểu các ứng dụng khác nhau của OSINT

Thông tin nguồn mở không chỉ dành cho những người mà nó dành cho. Bất kỳ ai cũng có thể truy cập và sử dụng nó, kể cả chính phủ và các cơ quan thực thi pháp luật. Mặc dù rẻ và dễ tiếp cận, các quốc gia và cơ quan tình báo của họ sử dụng OSINT vì nó cung cấp thông tin tình báo tốt khi được thực hiện đúng. Và vì tất cả đều là thông tin có sẵn miễn phí, rất khó để gán quyền truy cập và sử dụng cho một thực thể duy nhất.

Các tổ chức cực đoan và khủng bố có thể vũ khí hóa cùng một nguồn thông tin nguồn mở để thu thập càng nhiều dữ liệu về mục tiêu của chúng càng tốt. Tội phạm mạng cũng sử dụng OSINT để tạo ra các cuộc tấn công lừa đảo có mục tiêu cao và tấn công mạng xã hội.

Các doanh nghiệp sử dụng thông tin nguồn mở để phân tích cạnh tranh, dự đoán xu hướng thị trường và xác định các cơ hội mới. Nhưng ngay cả các cá nhân cũng thực hiện OSINT tại một số thời điểm và vì nhiều lý do. Cho dù đó là Googling một người bạn cũ hay một người nổi tiếng yêu thích, tất cả đều là OSINT.

Cách sử dụng nhiều kỹ thuật OSINT

Việc chuyển sang làm việc tại nhà là không thể tránh khỏi, nhưng toàn bộ quá trình phải được xúc tiến khi COVID-19 tấn công. Việc tìm kiếm các lỗ hổng và dữ liệu chống lại những người làm việc tại nhà, bên ngoài vòng bảo mật truyền thống của các tổ chức, đôi khi chỉ là một tìm kiếm trực tuyến nhanh chóng.

Các trang web mạng xã hội: Tội phạm mạng có thể thu thập dữ liệu như sở thích cá nhân, thành tích trong quá khứ, chi tiết gia đình, vị trí hiện tại và thậm chí trong tương lai của nhân viên, VP và giám đốc điều hành của tổ chức mục tiêu của chúng. Sau đó, họ có thể sử dụng điều này để tạo ra các tin nhắn, cuộc gọi và email lừa đảo trực tuyến.

Google: Người dùng độc hại có thể Google thông tin, chẳng hạn như mật khẩu mặc định cho các thương hiệu và kiểu cụ thể của thiết bị CNTT và thiết bị IoT như bộ định tuyến, camera an ninh và bộ điều nhiệt gia đình.

GitHub: Một vài tìm kiếm ngây thơ trên GitHub có thể tiết lộ thông tin đăng nhập, khóa chính, khóa mã hóa và mã xác thực cho các ứng dụng, dịch vụ và tài nguyên đám mây trong mã nguồn mở, được chia sẻ. Vụ vi phạm Capital One khét tiếng là một ví dụ điển hình của một cuộc tấn công như vậy.

Hack Google: Còn được gọi là Google dorking, kỹ thuật OSINT này cho phép tội phạm mạng sử dụng các kỹ thuật tìm kiếm nâng cao của Google để tìm các lỗ hổng bảo mật trong ứng dụng, thông tin cụ thể về các cá nhân, tệp chứa thông tin đăng nhập của người dùng, v.v.

Shodan và Censys: Shodan và Censys là nền tảng tìm kiếm các thiết bị kết nối Internet và các hệ thống và nền tảng điều khiển công nghiệp. Các truy vấn tìm kiếm có thể được tinh chỉnh để tìm các thiết bị cụ thể có lỗ hổng đã biết, cơ sở dữ liệu tìm kiếm đàn hồi có thể truy cập, v.v.

Các ứng dụng của OSINT cho Thực tiễn Phòng thủ

Các doanh nghiệp đã và đang sử dụng OSINT để xác định cơ hội và nghiên cứu đối thủ cạnh tranh cần phải mở rộng việc áp dụng OSINT vào an ninh mạng.

Khung OSINT, một bộ sưu tập các công cụ OSINT, là một điểm khởi đầu tốt để các doanh nghiệp khai thác sức mạnh của OSINT. Nó giúp người kiểm tra thâm nhập và nhà nghiên cứu bảo mật khám phá và thu thập dữ liệu có sẵn miễn phí và có thể khai thác được.

Các công cụ như Censys và Shodan cũng chủ yếu được thiết kế để kiểm tra bút. Chúng cho phép các doanh nghiệp xác định và bảo mật các tài sản được kết nối Internet của họ.

Chia sẻ quá nhiều dữ liệu cá nhân là một vấn đề đối với các cá nhân và tổ chức mà họ làm việc. Doanh nghiệp nên giáo dục nhân viên về việc sử dụng mạng xã hội an toàn và có trách nhiệm.

Việc đào tạo nâng cao nhận thức về an ninh mạng cho nhân viên ít nhất phải là một công việc nửa năm một lần. Các cuộc tấn công mạng không báo trước và mô phỏng lừa đảo phải là một phần của các hội thảo đào tạo này.

Dấu thời gian:

Thêm từ Đọc tối