Como usar o OSINT para proteger sua organização

Shutterstock / Looker Studio

As organizações têm uma pegada digital e todos os seus funcionários também. Essas impressões digitais podem conter uma grande quantidade de informações confidenciais ou ser usadas como armas. OSINT permite que você veja o que os hackers podem ver.

índice

  1. inteligência de código aberto
  2. Por que os atores de ameaças amam OSINT
  3. OSINT também pode ser usado
  4. Técnicas OSINT simples
  5. É realmente legal?
  6. É (principalmente) gratuito, então confira.

inteligência de código aberto

Embora o nome open source intelligence (OSINT) não esteja relacionado ao software de código aberto, existem muitas ferramentas de software de código aberto que podem ajudá-lo a coletar informações de código aberto. OSINT é inteligência coletada de fontes publicamente disponíveis. Nenhum crime cibernético é necessário para obter essas informações, elas estão prontamente disponíveis se você souber onde procurar e como procurar.

O OSINT pode ser coletado de fontes como a Internet, mídia, mídia social, revistas de pesquisa e ferramentas de pesquisa do governo estadual ou nacional, como a Pesquisa Corporativa do Secretário de Estado da Califórnia e a empresa UK Business Search House.

OSINT está aberto a todos. Você está apenas visualizando informações publicamente disponíveis, não visualizando material privado ilegalmente ou usando as credenciais de login de alguém sem sua permissão. É a diferença entre verificar suas postagens públicas e fazer login em sua conta para ler mensagens diretas privadas.

Na maior parte, o OSINT é gratuito. Existem algumas ferramentas de pesquisa especializadas que usam um arquivo modelo freemium, mas geralmente o OSINT é de baixo risco, gratuito e altamente eficaz. Sem surpresa, o OSINT é usado por agentes de ameaças na fase de reconhecimento do planejamento de um ataque cibernético, como ataques de phishing e ataques de engenharia social ou outras ações prejudiciais, como chantagem corporativa ou pessoal.

Para se proteger, você precisa saber o que está acontecendo com sua organização e seu pessoal.

Por que os atores de ameaças amam OSINT

O OSINT ajuda as equipes de segurança a localizar e entender informações indesejadas, pistas e outros caminhos de navegação que seus funcionários deixam em sua pegada digital pública que compromete sua segurança.

Por exemplo, você pode ter um desenvolvedor web que criou um perfil no LinkedIn. Os perfis de desenvolvedor geralmente incluem uma descrição das tecnologias com as quais eles são proficientes e em quais tecnologias estão trabalhando. Isso também informa ao mundo em quais tecnologias seu site foi desenvolvido, o que, por sua vez, fornece informações sobre o tipo de vulnerabilidade a que ele pode estar sujeito.

Essa pessoa provavelmente também tem uma conta administrativa em seu site. Outras informações que eles postam, como nomes de animais de estimação, crianças ou seus parceiros, geralmente são usadas como base para senhas, e essas informações também serão coletadas por agentes de ameaças.

A Dark Web contém os bancos de dados de todas as violações de dados que ocorrem. O LinkedIn sofreu uma violação de dados em maio de 2016 que deixou 164 milhões de endereços de e-mail e senhas expostos. Se os detalhes do seu desenvolvedor estiverem envolvidos em tal violação e você reutilizou essa senha em seu site, os agentes de ameaças agora têm uma maneira fácil de contornar a segurança em seu site.

Relacionado: Como verificar se os e-mails da equipe são violações de dados

OSINT também pode ser usado

O teste de penetração é usado por muitas organizações para detectar vulnerabilidades em recursos e serviços de rede da Internet. OSINT pode ser usado de maneira semelhante para detectar vulnerabilidades criadas pela liberação de informações.

Você tem alguém que, sem saber, está dando muita informação? Afinal, quanta informação já está disponível que pode ser útil para um agente de ameaças? Na verdade, a maioria das equipes de segurança de equipe vermelha e testes de penetração realizam pesquisas OSINT como a primeira etapa na coleta e reconhecimento de dados.

Quanto os outros podem descobrir sobre sua organização e sua equipe a partir de suas impressões digitais? A maneira mais óbvia de descobrir é realizar pesquisas OSINT em sua organização.

Técnicas OSINT simples

Independentemente da ferramenta ou técnica que você usa, é melhor começar com uma pesquisa mais ampla e refiná-la progressivamente para um foco mais restrito, orientado pelos resultados da pesquisa anterior. Começar com um foco muito estreito pode perder informações que só aparecem com um conjunto mais amplo de termos de pesquisa.

Lembre-se, não apenas seus funcionários têm uma pegada digital. Sua própria organização tem uma impressão digital, de arquivos não técnicos, como registros de registro comercial, documentos financeiros, para aparecer nos resultados de sites de pesquisa de hardware como o Shodan é o ZoomEye. Sites de pesquisa de hardware como esses permitem que você pesquise dispositivos de um determinado tipo, marca e modelo ou categoria genérica como "câmera ip web". Você pode pesquisar protocolos, portas abertas ou recursos como "senha padrão". As pesquisas podem ser filtradas e refinadas por região geográfica.

Seu site pode conter todos os tipos de informações úteis para o agente da ameaça. A página "Conheça a equipe" fornece funções e nomes e possivelmente endereços de e-mail. Se você puder ver como os endereços de e-mail são formados: "[email protected]" ou "[email protected]", "[email protected]" sem ponto, etc. – Você pode descobrir o endereço de e-mail de qualquer pessoa na empresa, desde que tenha o nome dela. Uma lista de clientes pode ser obtida na página de depoimentos.

Isso é tudo que o agente da ameaça precisa para executar um arquivo. ataque de spear phishing. Eles podem enviar um e-mail para uma pessoa de nível médio no departamento financeiro que parece ser de um membro sênior da equipe. O e-mail terá um tom urgente. Solicitar que um pagamento urgente seja feito a um cliente designado o mais rápido possível. Obviamente, os dados bancários são os dados bancários do agente da ameaça.

Fotos em mídias sociais e blogs devem ser cuidadosamente revisadas para ver se as informações são capturadas em segundo plano ou na área de trabalho. Terminais de computador, quadros brancos, documentos de desktop, cartões de segurança e cartões de identificação podem revelar informações úteis a um agente de ameaças.

Planos de construção responsivos foram descobertos online em portais de aplicativos de planejamento acessíveis ao público. Os repositórios Git inseguros podem revelar vulnerabilidades em aplicativos da Web ou permitir que os agentes de ameaças insiram seu próprio backdoor no código-fonte.

Perfis de redes sociais em sites como LinkedIn, Facebook e Twitter muitas vezes podem revelar um grande número de indivíduos. Mesmo uma conta do Twitter no local de trabalho que publica um tweet animado sobre o aniversário de um funcionário pode fornecer informações úteis e acionáveis. Suponha que um Tweet seja feito sobre uma pessoa chamada Shirley que completa 21 anos e recebe um bolo presenteado no trabalho. Qualquer um que possa ver o tweet agora tem seu nome e ano de nascimento. Sua senha é possivelmente "Shirley1999" ou "Shirley99".

As informações encontradas nas redes sociais são especialmente adequadas para engenharia social. A engenharia social é a manipulação dissimulada, mas hábil, de membros da equipe para obter acesso não autorizado a informações em edifícios, redes e empresas.

É realmente legal?

O uso de métodos OSINT nos Estados Unidos e no Reino Unido é legal. Em outras jurisdições, você deve verificar a legislação local. Geralmente, se os dados não estiverem protegidos por senha e não exigirem truques ou infiltrações para adquiri-los, é legal acessá-los. Atores de ameaças não se importam com esses pontos, é claro.

O Protocolo de Berkeley estabelece uma estrutura para conduzir investigações da OSINT sobre crimes de guerra e violações de direitos humanos. Este ou algo semelhante é um bom ponto de referência para usar como guia para a legalidade e ética da pesquisa OSINT.

Estas são algumas das ferramentas OSINT mais conhecidas e utilizadas. O Kali Linux tem muitos deles incluídos, outros estão disponíveis como imagens de contêiner para download ou no GitHub ou como instalações independentes. Observe que a maioria deles é apenas Linux. Os sites podem ser usados ​​de qualquer lugar, é claro.

  • Ghunt – Encontre o máximo possível de informações sobre uma pessoa em seu perfil do Google pesquisando qualquer coisa relacionada ao endereço de e-mail do Gmail.
  • Qual é a cor: Combina e exibe uma visualização agregada dos resultados de várias varreduras de instrumentos OSINT. O ReNgine verifica usando as outras ferramentas e cria uma visão combinada das informações retornadas.
  • Shodan : Um dispositivo, um protocolo e um mecanismo de busca de hardware. É comumente usado para detectar dispositivos inseguros, especialmente dispositivos da Internet das Coisas.
  • ZoomEye – Uma alternativa ao Shodan.
  • Social Mapper – O Social Mapper usa reconhecimento facial e nomes para rastrear alvos em várias plataformas de mídia social. É gratuito, mas você deve se registrar.
  • Spiderfoot : Uma ferramenta de automação OSINT, disponível em versões comerciais e de código aberto. A versão de código aberto tem alguns dos recursos avançados desativados.
  • Sublist3r: enumerador de subdomínio baseado em Python
  • theHarvester – Ajuda a "determinar o cenário de ameaças externas de uma empresa na Internet" coletando "e-mails, nomes, subdomínios, endereços IP e URLs".
  • Maltgo : Maltego é uma ferramenta de pesquisa que coleta dados de muitas fontes OSINT e exibe um conjunto gráfico de links entre dados e indivíduos.
  • Google Dorking – Google dorking ou Google hacking usa técnicas avançadas de pesquisa para encontrar itens que foram indexados pelo Google, mas não aparecem em pesquisas normais, como arquivos de configuração e listas de senhas. Sites como o Exploit the Database são dedicados a compartilhar termos de pesquisa do Google.

É (principalmente) gratuito, então confira.

Se sua equipe de segurança ainda não estiver usando OSINT, você realmente está perdendo um truque. Ser capaz de localizar, modificar ou remover informações confidenciais do domínio público é uma excelente maneira de minimizar o acesso a vulnerabilidades baseadas em informações por agentes de ameaças.

  • Como trocar Pokémon em "Pokmon Sword and Shield"
  • Melhores ofertas para Black Friday e Cyber ​​​​Monday 2020 – Geek Review

descubra mais conteúdo

O que é um amplificador integrado?

Google Pixel Watch também tem detecção de queda, mas não até o próximo ano

As melhores xícaras de café aquecidas de 2022

Como automatizar seu iPhone com base na hora, atividade ou localização

"Isso deve ter sido antes do meu tempo"

Por que a NASA enviou Snoopy para a Lua? – Revisão Geek

Deixe uma resposta Cancelar resposta

Ir arriba