Come usare OSINT per proteggere la tua organizzazione

Contenuti

Le istituzioni hanno l'impronta digitale e anche tutto il loro personale. Queste impronte possono contenere una grande quantità di informazioni sensibili o costruibili.. OSINT ti consente di vedere ciò che gli hacker possono vedere.

Inteligencia open source

Nonostante il nome, intelligenza open source (OSINT) non correlato al software open source, anche se ci sono molti strumenti software open source che possono aiutarti a compilare intelligence open source. OSINT è intelligence raccolta da fonti pubblicamente disponibili. Non è necessario alcun crimine informatico per ottenere queste informazioni, è abilitato se sai dove cercare e come cercare.

OSINT può essere ottenuto da fonti come Internet, media, social networks, riviste di ricerca e strumenti di ricerca del governo statale o nazionale, Che cosa Ricerca di affari del Segretario di Stato della California e il Regno Unito Casa dell'azienda Ricerca dell'azienda.

OSINT è aperto a tutti. Stai visualizzando solo informazioni disponibili pubblicamente, non visualizzare illegalmente materiale privato o utilizzare le credenziali di accesso di una persona senza il suo permesso. È la differenza tra controllare i tuoi post pubblici e violare il tuo account per leggere i messaggi diretti privati..

Per la maggior parte, OSINT è gratuito. Ci sono alcuni strumenti di ricerca specializzati che usano freemium modello, ma nel complesso, OSINT è a basso rischio, gratuito e altamente efficace. Non sorprende che gli attori delle minacce utilizzino OSINT nella fase di accreditamento della pianificazione di un attacco informatico come frode di identità attacchi e Ingegneria sociale attacchi o altre azioni dannose come ricatti aziendali o personali.

Per proteggersi, devi sapere cosa ne pensi della tua organizzazione e del tuo personale.

Perché gli attori di minacce amano OSINT

OSINT aiuta i team di sicurezza a individuare e comprendere le informazioni, gli indizi e altri percorsi di esplorazione involontari che i tuoi dipendenti lasciano sulla loro impronta digitale pubblica che compromette la loro sicurezza.

Come esempio, potresti avere uno sviluppatore web che ha creato un profilo su LinkedIn. I profili degli sviluppatori in genere includono una descrizione delle tecnologie con cui sono esperti e su cui lavorano. Questo dice anche al mondo su quali tecnologie si basa il tuo portale web., che cosa, allo stesso tempo, fornisce indicazioni sul tipo di vulnerabilità a cui potresti essere soggetto.

È anche probabile che questa persona abbia un account amministrativo sul tuo portale web. Altre informazioni che rendono pubbliche, come nomi di animali domestici, bambini o il loro partner, spesso usato come base per le password, e queste informazioni saranno raccolte anche dagli attori della minaccia.

Il Dark Web contiene database di tutte le violazioni dei dati che si verificano. LinkedIn ha subito una violazione dei dati a maggio 2016 cosa è rimasto? 164 milioni indirizzi e-mail e password esposti. Se i dettagli del tuo sviluppatore sono stati scoperti in quella violazione e ha riutilizzato quella password sul suo portale web, Gli attori delle minacce ora hanno un modo semplice per aggirare la sicurezza sul loro portale web.

Imparentato: Come verificare se le e-mail del personale sono in violazione dei dati?

Puoi anche usare OSINT

Molte istituzioni utilizzano test di penetrazione per rilevare le vulnerabilità nelle risorse e nei servizi della rete di accesso a Internet. OSINT può essere utilizzato in modo simile per rilevare le vulnerabilità che vengono create dal rilascio di informazioni.

Qualcuno ce l'ha?, senza saperlo, sta dando troppe informazioni? In realtà, Quante informazioni esistono già che potrebbero essere utili per un attore di minacce? In realtà, la maggior parte dei test di penetrazione e Squadra Rossa I team di sicurezza conducono ricerche OSINT come prima fase della raccolta e dell'accreditamento dei dati.

Quanto possono scoprire gli altri sulla tua organizzazione e sul suo personale dalle tue impronte digitali?? Il modo più ovvio per scoprirlo è cercare OSINT nella propria organizzazione..

Semplici tecniche OSINT

Qualunque sia lo strumento o la tecnica che usi, meglio iniziare con una ricerca più lunga e affinare progressivamente a un focus più ristretto, guidato dai risultati delle ricerche precedenti. Iniziare con un focus troppo ristretto può farti perdere informazioni che appaiono solo con un insieme più rilassato di termini di ricerca.

Ricordare, non sono solo i tuoi lavoratori ad avere un'impronta digitale. La tua organizzazione ha un'impronta digitale, da archivi non tecnici come i registri di registrazione delle imprese, presentazioni finanziarie, fino a quando non appare nei risultati dei siti di ricerca hardware come Shodan e ZoomEye. Siti di ricerca hardware come questi ti consentono di cercare dispositivi di un certo tipo, marca e modello o categoria generica come “webcam IP”. Puoi cercare i protocolli, aprire porte o funzionalità come “password predefinita”. Le ricerche possono essere filtrate e rifinite per regione geografica.

Il tuo portale web può contenere tutti i tipi di informazioni utili per l'attore della minaccia. La pagina “incontrare la squadra” fornisce ruoli e nomi, e possibilmente indirizzi e-mail. Se puoi vedere come si formano gli indirizzi email (“nome cognome @”, oh “nome.iniziale @”, “cognome iniziale @” senza punti, eccetera.), puoi scoprire qual è l'indirizzo email di chiunque nell'azienda purché abbia il loro nome. Puoi ottenere un elenco di clienti sulla loro pagina delle testimonianze.

Questo è tutto ciò di cui l'attore di minacce ha bisogno per eseguire un spear-phishing attacco. Possono inviare un'e-mail a una persona di fascia media nel dipartimento finanziario che sembra provenire da un membro senior dello staff. L'e-mail avrà un tono di urgenza. Richiedi che un pagamento accelerato venga effettuato a un cliente designato il prima possibile. Certo, le coordinate bancarie sono le coordinate bancarie dell'attore della minaccia.

Le fotografie sui social media e sui blog dovrebbero essere esaminate attentamente per le informazioni che vengono catturate in background o sui desktop.. Terminali di computer, le lavagne, i documenti sulle scrivanie, pass di sicurezza e credenziali di identità possono rivelare informazioni utili per un attore di minacce.

Piani edilizi per edifici sensibili sono stati scoperti online sui portali delle applicazioni di pianificazione dell'accesso pubblico. I repository Git non protetti possono rivelare vulnerabilità nelle applicazioni Web o consentire agli autori delle minacce di iniettare la propria backdoor nel codice sorgente.

Profili di social media su siti come LinkedIn, Facebook, e Twitter può spesso rivelare una grande quantità di informazioni sulle persone. Anche un account Twitter sul posto di lavoro che pubblica un tweet allegro sul compleanno di un membro dello staff può fornire informazioni che possono essere utili e sfruttabili.. Supponiamo che venga fatto un Tweet su qualcuno di nome Shirley che incontra 21 anni e riceve una torta al lavoro. Chiunque possa vedere il tweet ora ha il proprio nome e anno di nascita. La tua password è forse? “Shirley 1999” oh “Shirley99”?

Le informazioni trovate sui social media sono particolarmente adatte per Ingegneria sociale. L'ingegneria sociale è la manipolazione subdola ma abile dei membri del personale per ottenere l'accesso non autorizzato ai dati dell'edificio., rete e azienda.

Utilizzo dei metodi OSINT in EE. UU. E il Regno Unito è legale. In altre giurisdizioni, dovresti controllare la tua legislazione locale. Generalmente, se i dati non sono protetti da password e non necessitano di truffa o infiltrazione per acquisirli, allora è legale avervi accesso. Agli attori delle minacce non interessano questi punti, in ogni caso.

il Protocollo di Berkeley stabilisce un quadro guida per condurre le indagini OSINT sui crimini di guerra e le violazioni dei diritti umani. Questo o qualcosa di simile è un buon punto di riferimento da utilizzare come guida sulla legalità e l'etica delle ricerche OSINT..

Questi sono alcuni degli strumenti OSINT più riconosciuti e utilizzati. Kali Linux ha molti di questi inclusi in esso, altri sono disponibili come immagini contenitore scaricabili, o en GitHubo come strutture indipendenti. Si prega di notare che la maggior parte di questi sono solo per Linux. I siti web possono essere utilizzati da qualsiasi luogo, in ogni caso.

  • Ghunt: Trova quante più informazioni possibili su una persona sul suo profilo Google cercando qualsiasi cosa relativa al suo indirizzo email Gmail.
  • Che colore è: Combina e visualizza una vista aggregata dei risultati di varie analisi dello strumento OSINT. ReNgine esegue le scansioni utilizzando gli altri strumenti e crea una vista combinata delle informazioni restituite.
  • Shodan: Motore di ricerca per dispositivi, protocolli e hardware. Comunemente utilizzato per rilevare dispositivi non sicuri, in particolare i dispositivi Internet of Things.
  • ZoomEye: Un'alternativa a Shodan.
  • mappatore sociale: Social Mapper utilizza credenziali e nomi facciali per tracciare gli obiettivi su più piattaforme di social media. È libero, ma devi registrarti.
  • piede di ragno: Uno strumento di automazione OSINT, disponibile in versioni commerciali e open source. La versione open source ha alcune delle funzionalità di fascia alta disabilitate.
  • Sottolista3r: Enumeratore di sottodomini basato su Python
  • theHarvester: Aiutare “determinare il panorama delle minacce esterne di un'azienda su Internet” attraverso la raccolta di “email, nomi, sottodomini, Indirizzi IP e URL”
  • Maltgo: Maltego è uno strumento di ricerca che raccoglie dati da molte fonti OSINT e visualizza un insieme grafico di collegamenti tra dati e persone..
  • Google Dorking: Google dorking o Google hacking utilizza tecniche di ricerca avanzate per trovare elementi che sono stati indicizzati da Google ma non compaiono nelle normali ricerche., come file di configurazione ed elenchi di password. Siti come Sfrutta il database sono impegnati nella condivisione dei termini di ricerca di Google dorking.

è (principalmente) gratuito, quindi usalo

Se il tuo team di sicurezza non sta già utilizzando OSINT, gli manca davvero un trucco. essere in grado di individuare, Modificare o cancellare informazioni riservate dal pubblico dominio è un ottimo modo per ridurre al minimo l'accesso degli attori delle minacce alle vulnerabilità basate sulle informazioni..

Iscriviti alla nostra Newsletter

Non ti invieremo posta SPAM. Lo odiamo quanto te.