دور وأدوات الذكاء المفتوح المصدر
أصبح العالم أكثر ترابطًا من خلال وسائل التواصل الاجتماعي والاتصالات الرقمية ، ويزداد مقدار المعلومات ذات الصلة للمهاجمين بشكل كبير.يشير Open Source Intelligence (OSINT) إلى ممارسة جمع البيانات من المصادر المنشورة أو المتاحة للجمهور بطريقة أخرى.سواء أكان خبيرًا في أمن تكنولوجيا المعلومات أو مهاجم ضار أو مسؤول استخبارات يديره الدولة ، فإن الذكاء المفتوح المصدر هو استخدام التكنولوجيا المتقدمة للبحث في كميات كبيرة من البيانات المرئية للعثور على المعلومات التي تحقق هدفًا.
دور الذكاء المفتوح المصدر
الذكاء المفتوح المصدر في الأمن السيبراني هو استخدام البيانات لتحديد الإجراءات اللازمة للمساعدة في اكتشاف التهديدات الإلكترونية ومنعها قبل التأثير على المنظمة.
يمكن أن يساعد استخدام أدوات الاستخبارات مفتوحة المصدر في المؤسسة في اكتشاف معلومات حول الشركة وموظفيها وأصول تكنولوجيا المعلومات والبيانات السرية أو الحساسة الأخرى التي يمكن للمهاجمين استغلالها لتحسين الأمن السيبراني.
أدوات الذكاء المفتوح المصدر
1. على سبيل المثال ، تعد المعلومات المتعلقة بـ LinkedIn مصدرًا شائعًا للذكاء المفتوح المصدر.
يمكن للمهاجمين استخدام أدوات الزحف LinkedIn لإجراء الاستطلاع من أجل فهم الأفراد أو الشركات والبحث عنها قبل هجمات التصيد المستهدفة.
يعد LinkedIn موردًا رائعًا عندما يتعلق الأمر باستطلاع منظمة بأكملها.يمكن للمهاجم العثور على جميع الموظفين وأسمائهم وعناوين الوظائف والمواقع ورسائل البريد الإلكتروني.إنه مصدر بيانات بسيط وقوي يستخدم غالبًا لتحليل سطح الهجوم قبل اختبار الاختراق.
يمكن لـ LinkedIn Open Source Intelligence استخدام مصادر بيانات عامة متعددة لجمع رسائل البريد الإلكتروني والأسماء وكذلك النطاقات الفرعية و IPS وعنوان URL.حتى أن بعض الأشخاص ينشرون أعياد ميلادهم على LinkedIn - جميع المعلومات المفيدة للمهاجمين.
2. مقالب خرق بيانات الويب المظلمة هي أيضًا مصدر شائع آخر للذكاء المفتوح المصدر.
كانت العديد من الشركات والمنظمات ضحايا الانتهاكات الخطيرة.تم سرقة البيانات التي تعرض لها البيانات التي تم نشرها من قبل المهاجم.يمكن أن يكون استخدام البيانات المعرضة للخطر مفيدًا في تحقيقات الذكاء المفتوح المصدر.
قد تتضمن البيانات المعرضة للخطر أسماء وأرقام هواتف وعناوين وتفاصيل بطاقة الائتمان وأرقام جوازات السفر والبيانات الحساسة الأخرى.في المراحل المبكرة من التحقيق في ذكاء المصادر المفتوحة ، تعتبر البيانات المعرضة للخطر أمرًا ضروريًا لبناء ملف تعريف.يمكن أن تكشف هذه المعلومات عن نقاط البيانات المحدثة وتأكيد البيانات الموجودة حول الهدف.
غالبًا ما يتم تحميل البيانات التي تم تسريبها إلى المنتديات وصناديق الصناديق ومواقع تخزين الملفات حيث يتم بيعها ومشاركتها.تشمل العناصر التي يتم بيعها على شبكة الويب المظلمة بطاقات الائتمان ، والخدمات الخبيثة مثل البرامج الضارة ، و DDOS-As-A-Service ، ومقالب البيانات.