Inteligencia de código abierto y ciberseguridad
En general, hay dos casos de uso comunes para cómo se usa la inteligencia de código abierto para la ciberseguridad.
1. Hackeo ético y pruebas de penetración
Los profesionales de la seguridad utilizan inteligencia de código abierto para identificar posibles debilidades en redes amigables para que puedan ser remediados antes de ser explotados por actores de amenaza.Las debilidades comunes incluyen:
a.Divulgación accidental de información confidencial, por ejemplo a través de las redes sociales
b.Abra puertos o dispositivos inseguros de conexión a Internet
C.Software sin parpadear, como sitios que ejecutan versiones anteriores de productos CMS comunes
d.Activos filtrados o expuestos, como el código propietario en un paster
2. Identificar amenazas externas
Internet es una excelente fuente de información sobre las amenazas más apremiantes de una organización.Al identificar qué nuevas vulnerabilidades se están explotando activamente hasta interceptar la "charla" de los actores de amenazas sobre los próximos ataques, la inteligencia de código abierto permite a los profesionales de seguridad priorizar su tiempo y recursos para abordar las amenazas más importantes de hoy.
El lado oscuro de la inteligencia de código abierto
Si cierta inteligencia está fácilmente disponible para los analistas de inteligencia, también está disponible para los actores de amenaza.
Los actores de amenaza utilizan herramientas y técnicas de inteligencia de código abierto para identificar posibles objetivos y explotar las debilidades en las redes específicas.Una vez que se identifica una vulnerabilidad, explotarla y lograr varios objetivos maliciosos suele ser un proceso muy rápido y fácil.Esta es también la razón principal por la que tantas empresas son pirateadas cada año.Esto no se debe a que los grupos de amenazas estén particularmente interesados en ellos, sino porque las vulnerabilidades en su red o arquitectura de sitio web se pueden encontrar utilizando técnicas simples de inteligencia de código abierto.En resumen, son objetivos fáciles.
La inteligencia de código abierto no solo es capaz de ataques técnicos en sistemas y redes de TI.Los actores de amenazas también buscan información sobre individuos y organizaciones que pueden usarse para informar campañas sofisticadas de ingeniería social utilizando phishing (correo electrónico, teléfono o correo de voz) y amordazos (SMS).A menudo, la información aparentemente inocua compartida a través de las redes sociales se puede utilizar para desarrollar campañas de ingeniería social altamente convincentes que se utilizan para engañar a los usuarios bien intencionados para que dañen la red o los activos de su organización.
Es por eso que es tan importante usar inteligencia de código abierto para fines de seguridad.Le brinda la oportunidad de descubrir y arreglar las debilidades en la red de su organización y eliminar información confidencial antes de que los actores de amenaza usen las mismas herramientas y técnicas para explotarlas.