Risiko paparan online: peran Open-Source Intelligence

(Untuk Lorenzo Baldari)
02/04/24

Dunia saat ini semakin berorientasi pada digitalisasi aset, seperti mata uang, kekayaan fisik dan intelektual, kontrak pintar, dan, secara umum, data. Organisasi, melalui halaman webnya, mengekspos data yang bagi pengguna akhir mewakili titik kedatangan, mungkin berguna untuk menghubungi staf dalam kasus tertentu, sementara, bagi penyerang, ini merupakan titik awal untuk "memeras" dan mengekstrak informasi berguna. Faktanya, hingga saat ini, melalui pencarian online yang sederhana, dimungkinkan untuk mengakses sejumlah besar informasi dan data, yang dikatalogkan dalam halaman-halaman yang terdaftar di mesin pencari: materi ini sebanding dengan tambang emas di mata aktor jahat, yang, dengan memanfaatkan alat dan teknik untuk mengkorelasikannya, ia mampu memperoleh detail yang sangat relevan tentang keliling targetnya.

Kecerdasan Sumber Terbuka (OSINT)

Open-Source Intelligence (OSINT) adalah cabang disiplin Intelijen yang mengacu pada praktik pengumpulan, analisis, dan penggunaan informasi dari apa yang disebut sumber "terbuka", yang menyediakan spektrum alat dan teknik yang berguna untuk mengekstrapolasi pengetahuan. Oleh karena itu, persyaratan utama terkait dengan ketersediaan gratis dan sifat publik dari materi ini dan sumber informasi yang memaparkannya, mengabaikan segala sesuatu yang dilindungi rahasia negara atau yang melibatkan pembayaran atau bentuk pertukaran di luar konteks.

Bagaimana a Aktor Ancaman dapatkah Anda menggunakan teknik dan alat OSINT?

Kemungkinan mengakses materi ini dalam bentuk bebas memungkinkan a aktor ancaman untuk lebih memahami permukaan serangan terhadap organisasi, orang perseorangan, atau aset yang dianggap sebagai target, mengontekstualisasikan detail dan detailnya.

Dengan menggunakan teknik OSINT, pelaku kejahatan dapat memulihkan alamat email yang terkait dengan orang perseorangan, dan memverifikasi keberadaan mereka Data pelanggaran catatan: praktik ini, pada kenyataannya, memungkinkan Anda membuat daftar kata yang dimodelkan berdasarkan kasus tertentu atau melakukan upaya pencurian terhadap pengguna digital yang bersangkutan.

Skenario lebih lanjut melibatkan perolehan materi multimedia, mungkin, dari situs web organisasi target: seorang penyerang, pada kenyataannya, dapat memperkirakan rincian tentang teknologi dan perangkat lunak yang digunakan untuk pembuatan atau pemrosesannya, mempersempit jangkauan sistem operasi dan potensi lubang keamanan ke dalamnya. mengeksploitasi untuk mendapatkan akses.

Skenario-skenario ini merupakan skenario yang paling berbeda dan kompleks, yang menyebabkan dunia Keamanan Siber dibingkai dalam konteks yang semakin transversal dan multidisiplin: pendekatan ini juga meningkatkan perlunya pelatihan berkelanjutan di lapangan, serta menelusuri jejak ke arah yang lebih besar kesadaran ditujukan kepada semua orang yang menggunakan web, menggunakan identitas digitalnya setiap hari, tanpa menyadari risiko TI yang terkait dengannya.