Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

sicurezza informatica

Open Source Intelligence (OSINT): cos’è, a chi serve e come usarla

Cosa si intende per attività di OSINT, i possibili utilizzatori e come ottenere informazioni mirate in contesti diversi. Ecco perché ogni organizzazione dovrebbe adottare attività di OSINT come una delle difese della sicurezza informatica per identificare e rilevare minacce

02 Dic 2019

Con la crescita esplosiva delle comunicazioni su Internet e l’enorme volume di dati digitali prodotti dagli utilizzatori della rete, la cosiddetta Open Source Intelligence (OSINT) diventa una necessità per diverse organizzazioni. Ad esempio dipartimenti governativi, organizzazioni non governative e società commerciali che stanno iniziando a fare affidamento in larga misura ad attività di OSINT piuttosto che affidarsi alla raccolta di informazioni private e classificate, per motivi di sicurezza o indagine di mercato.

Cos’è l’Open Source Intelligence

Open Source Intelligence (OSINT) si riferisce a tutte le informazioni disponibili al pubblico.

Non esiste una data specifica in cui il termine OSINT è stato proposto per la prima volta: utilizzato per decenni per descrivere l’attività di raccolta di informazioni attraverso lo sfruttamento delle risorse disponibili al pubblico, nella storia recente, l’attività di OSINT è stata introdotta durante la seconda guerra mondiale come strumento di intelligence da molte agenzie di sicurezza di varie nazioni.

Le fonti OSINT si distinguono da altre forme di intelligenza perché devono essere legalmente accessibili al pubblico senza violare alcuna legge sul copyright o sulla privacy. Questa distinzione rende la capacità di raccogliere fonti OSINT applicabili non solamente ai servizi di intelligence. Ad esempio, le aziende possono trarre vantaggio dallo sfruttamento di queste risorse per acquisire informazioni sui propri concorrenti.

Esempi di informazioni OSINT

OSINT include tutte le fonti di informazione accessibili al pubblico. Queste informazioni sono disponibili online o offline, vediamo alcuni esempi:

  • Accesso alla rete Internet, che include quanto segue e altro: forum, blog, siti di social network, siti di condivisione di video, wiki, record Whois di nomi di dominio registrati, metadati e file digitali, risorse web scure, dati di geolocalizzazione, indirizzi IP , i motori di ricerca delle persone e tutto ciò che può essere trovato online.
  • Mass media tradizionali (Televisione, radio, giornali, libri, riviste).
  • Riviste specializzate, pubblicazioni accademiche, tesi di laurea, atti di convegni, profili aziendali, relazioni annuali, notizie aziendali, profili dei dipendenti e curriculum.
  • Foto e video inclusi metadati.
  • Informazioni geospaziali (ad es. Mappe e prodotti di immagini commerciali)

Chi è interessato alle informazioni OSINT

Esistono delle organizzazioni specializzate in servizi OSINT.

Alcune di esse sono basate su servizi governativi altre sono società private che offrono i loro servizi a diversi enti come agenzie governative e società commerciali su abbonamento. Le seguenti sono le organizzazioni OSINT più note:

  • Governo: gli enti governativi, in particolare i dipartimenti militari, sono considerati i maggiori consumatori di fonti OSINT. I governi hanno bisogno di fonti OSINT per scopi diversi come la sicurezza nazionale, l’antiterrorismo, il cybertracking dei terroristi, la comprensione delle opinioni pubbliche nazionali e straniere su diversi argomenti, la fornitura di informazioni ai politici per influenzare la loro politica interna ed esterna e lo sfruttamento di media stranieri come la TV per ottenere traduzioni istantanee di eventi diversi che accadono all’esterno.
  • Organizzazioni internazionali: organizzazioni internazionali come le Nazioni Unite utilizzano fonti OSINT per supportare le operazioni di mantenimento della pace in tutto il mondo. Le organizzazioni umanitarie, come la Croce Rossa Internazionale, usano fonti OSINT per aiutarle nei loro soccorsi in un momento di crisi o disastro. Usano l’intelligence OSINT per proteggere la loro catena di approvvigionamento dai gruppi terroristici analizzando i siti di social media e le applicazioni di messaggistica su Internet per prevedere le future azioni terroristiche.
  • Agenzie militari: la polizia utilizza fonti OSINT per proteggere i cittadini da abusi, violenze private, furto di identità e altri crimini. Questo può essere fatto monitorando i canali dei social media per parole chiave e immagini interessanti per aiutare a prevenire i crimini prima che si intensifichino.
  • Aziende: l’informazione è potere e le aziende utilizzano le fonti OSINT per indagare su nuovi mercati, monitorare le attività dei concorrenti, pianificare attività di marketing e prevedere qualsiasi cosa possa influire sulle loro operazioni attuali e sulla crescita futura. Le aziende usano anche l’intelligence OSINT per altri scopi non finanziari come i seguenti:
  • Lottare contro la perdita di dati, sapendo che l’esposizione commerciale delle informazioni riservate e le vulnerabilità della sicurezza delle loro reti è una causa delle future minacce informatiche.
  • Creare le proprie strategie di intelligence delle minacce attraverso l’analisi delle fonti OSINT sia all’esterno che all’interno dell’organizzazione e quindi combinando queste informazioni con altre informazioni per realizzare un’efficace politica di gestione del rischio cibernetico che li aiuti a proteggere i propri interessi finanziari, reputazione e base clienti .
  • Penetration tester e Black Hat Hacker: OSINT è ampiamente utilizzato da hacker e penetration tester per raccogliere informazioni online su un obiettivo specifico. È anche considerato uno strumento prezioso per aiutare a condurre attacchi di ingegneria sociale. La prima fase di qualsiasi metodologia di test di penetrazione inizia con la ricognizione (in altre parole, con OSINT).
  • Persone attente alla privacy: si tratta di persone normali che potrebbero voler controllare come gli estranei possano entrare nei loro dispositivi informatici e ciò che sa il loro ISP. Devono inoltre conoscere il loro livello di esposizione online per colmare eventuali carenze di sicurezza ed eliminare tutti i dati privati ​​che potrebbero essere stati pubblicati inavvertitamente. OSINT è un ottimo strumento per vedere come la tua identità digitale appare al mondo esterno, permettendoti di mantenere la tua privacy. Le persone possono anche usare OSINT per combattere il furto di identità, ad esempio nel caso in cui qualcuno ti stia imitando.
  • Organizzazioni terroristiche: i terroristi utilizzano fonti OSINT per pianificare gli attacchi, raccogliere informazioni sugli obiettivi prima di attaccarli (come quando si utilizzano immagini satellitari come Google Maps per indagare sulla posizione dell’obiettivo), procurarsi informazioni attraverso l’analisi di social media, acquisire informazioni militari rivelate accidentalmente da governi e diffondere la loro propaganda in tutto il mondo utilizzando canali social.

Metodologie per la raccolta delle informazioni

Uno dei passaggi principali durante l’attività di OSINT è identificare gli indirizzi IP e i sottodomini associati al bersaglio. I motori di ricerca come Shodan e Censys possono essere molto utilizzati per trovare indirizzi IP, file sensibili, informazioni sul server, messaggi di errore e altri servizi esposti.

Una ricerca whois aiuta a trovare il contatto dell’amministratore e altri indirizzi e-mail. Gli indirizzi e-mail possono essere cercati attraverso perdite di database o tramite un servizio di ricerca come HaveIBeenPwned che ti dice se la tua e-mail è stata trovata come parte di una violazione.

Tramite questo sito, si possono ottenere moltissime informazioni sul tuo target come ad esempio le informazioni sul GeoIP, informazioni del provider ed eventualmente puoi interrogare diversi elenchi di spam.

Wappalyzer è una buona utility per scoprire le tecnologie utilizzate sui siti Web. L’applicazione è in grado di rilevare sistemi di gestione dei contenuti, piattaforme di e-commerce, framework Web, server, strumenti di analisi e molto altro.

Durante la fase di OSINT è importante analizzare i codici di stato HTTP e le intestazioni delle risposte utilizzando burp. Questo software permette di controllare le intestazioni CSP consentendo il caricamento degli script.

Molte informazioni si possono cercare nei servizi che offrono il repository dei codici come github, gitlab, bitbucket ecc. In questi servizi a volte si trovano vulnerabilità del web, problemi di configurazione sui sistemi software e altre chiavi segrete. Durante l’esecuzione di commit, gli sviluppatori lasciano credenziali o “token di accesso” unici. È facile per gli aggressori recuperare queste informazioni riservate utilizzando i log di commit e verificando commit specifici e ospitando un attacco sull’infrastruttura di destinazione.

Strumenti come Github Dorks possono essere utilizzati per cercare dati sensibili come chiavi private, credenziali, token di autenticazione ecc. nel repository di github.

Anche tramite il Google Dorking o una ricerca avanzata si possono ottenete parecchie informazioni sul target.

Nel campo della sicurezza informatica, l’utilizzo degli strumenti giusti per le indagini OSINT può essere davvero efficace se combinato con il pensiero critico e una chiara strategia di ricerca. Sia che si stia conducendo un’indagine sulla sicurezza informatica di un’azienda o che lavorando dalla parte opposta per identificare e mitigare le minacce future, conoscere tecniche OSINT predefinite e obiettivi chiari può farti risparmiare molto tempo. Ogni organizzazione dovrebbe far proprie le attività di OSINT da adottare come una delle difese della sicurezza informatica per identificare e rilevare minacce provenienti da Web Application o servizi esterni.

@RIPRODUZIONE RISERVATA

Articolo 1 di 2