Риски онлайн-разоблачения: роль разведки с открытым исходным кодом

(Ди Лоренцо Бальдари)
02/04/24

Нынешний мир все больше ориентируется на оцифровку активов, таких как валюты, физическая и интеллектуальная собственность, смарт-контракты и, в более общем плане, данные. Организации через свои веб-страницы раскрывают данные, которые для конечного пользователя представляют собой точку прибытия и, возможно, полезны для связи с персоналом в конкретных случаях, в то время как для злоумышленника они представляют собой отправную точку для «сжатия» и извлечения полезной информации. Фактически, на сегодняшний день с помощью простого онлайн-поиска можно получить доступ к огромному количеству информации и данных, каталогизированных на страницах, перечисленных в поисковых системах: этот материал можно сравнить с золотой жилой в глазах злоумышленника, который, используя инструменты и методы для их корреляции, он может получить чрезвычайно важные сведения о периметре своей цели.

Разведка с открытым исходным кодом (OSINT)

Разведка с открытым исходным кодом (OSINT) — это отрасль разведывательных дисциплин, которая относится к практике сбора, анализа и использования информации из так называемых «открытых» источников, предоставляя спектр инструментов и методов, полезных для экстраполяции знаний. Таким образом, основное требование связано со свободной доступностью и публичностью этого материала и источников информации, которые его раскрывают, оставляя вне контекста все, что относится к государственной тайне или вместо этого предполагает оплату или форму обмена.

Как Актер угрозы Можете ли вы использовать методы и инструменты OSINT?

Возможность доступа к данному материалу в свободной форме позволяет субъект угрозы чтобы лучше понять поверхность атаки на организацию, физическое лицо или актив, рассматриваемый как цель, контекстуализируя детали и подробности.

Используя методы OSINT, злоумышленник может восстановить адреса электронной почты, связанные с физическими лицами, проверив их присутствие в Данные нарушения Примечание: данная практика фактически позволяет составлять списки слов, смоделированные на основе конкретных случаев, или осуществлять попытку кражи соответствующего цифрового пользователя.

Дальнейшие сценарии предполагают получение мультимедийных материалов, поступающих, возможно, с веб-сайта целевой организации: злоумышленник, по сути, может экстраполировать детали о технологиях и программном обеспечении, используемых для их создания или обработки, сужая диапазон операционных систем и потенциальных дыр в безопасности до использовать для получения доступа.

Сценарии являются наиболее разрозненными и сложными, что приводит к тому, что мир кибербезопасности оказывается во все более трансверсальном и междисциплинарном контексте: этот подход также вызывает необходимость постоянное обучение в данной области, а также проследить шаги к большему осведомленность по отношению ко всем тем, кто, пользуясь Интернетом, использует свою цифровую идентификацию каждый день, не подозревая о связанных с этим ИТ-рисках.