Academia OSINT

Papel y herramientas de inteligencia de código abierto

El mundo se está volviendo más interconectado a través de las redes sociales y las comunicaciones digitales, y la cantidad de información relevante disponible para los atacantes está creciendo exponencialmente.Open Source Intelligence (OSINT) se refiere a la práctica de recopilar datos de fuentes publicadas o disponibles públicamente.Ya sea que se trate de un experto en seguridad de TI, un atacante malicioso o un oficial de inteligencia sancionado por el estado, la inteligencia de código abierto es el uso de tecnología avanzada para buscar grandes cantidades de datos visibles para encontrar información que logre un objetivo.

Papel de la inteligencia de código abierto

La inteligencia de código abierto en ciberseguridad es el uso de datos para determinar qué acciones se necesitan para ayudar a detectar y prevenir amenazas cibernéticas antes de que afecten a una organización.

El uso de herramientas de inteligencia de código abierto en una organización puede ayudar a descubrir información sobre la empresa, sus empleados, los activos de TI y otros datos confidenciales o confidenciales que los atacantes pueden explotar para mejorar la ciberseguridad.

data breach

Herramientas de inteligencia de código abierto

1. Por ejemplo, la información en LinkedIn es una fuente común de inteligencia de código abierto.

Los atacantes pueden usar herramientas de rastreo de LinkedIn para llevar a cabo un reconocimiento para comprender e investigar a las personas o empresas antes de los ataques de phishing objetivo.

LinkedIn es un gran recurso cuando se trata de reconocimiento de toda una organización.Un atacante puede encontrar a todos los empleados, sus nombres, títulos de trabajo, ubicaciones y correos electrónicos.Es una fuente de datos simple y potente a menudo utilizada para el análisis de la superficie de ataque antes de las pruebas de penetración.

La inteligencia de código abierto de LinkedIn puede usar múltiples fuentes de datos públicos para recopilar correos electrónicos y nombres, así como subdominios, IPS y URL.Algunas personas incluso publican sus cumpleaños en LinkedIn, toda la información útil para los atacantes.

2. Los volcados de datos de datos web oscuros también son otra fuente común de inteligencia de código abierto.

Muchas empresas y organizaciones han sido víctimas de infracciones graves.Los datos comprometidos fueron robados datos que el atacante hizo públicos.El uso de datos comprometidos puede ser beneficioso en las investigaciones de inteligencia de código abierto.

Los datos comprometidos pueden incluir nombres, números de teléfono, direcciones, detalles de la tarjeta de crédito, números de pasaporte y otros datos confidenciales.En las primeras etapas de una investigación de inteligencia de código abierto, los datos comprometidos son críticos para construir un perfil.Esta información puede revelar puntos de datos actualizados y confirmar los datos existentes sobre el objetivo.

Los datos filtrados a menudo se cargan en foros, casillas y sitios de almacenamiento de archivos donde se vende y se comparten.Los artículos vendidos en la web oscura incluyen tarjetas de crédito, servicios maliciosos como malware, DDOS como servicio y vertederos de datos.



¿Cómo descargar un currículum vitae de LinkedIn?
Dominar el algoritmo de LinkedIn 2023
Fuentes de datos de inteligencia de código abierto para análisis de recursos humanos
Encuentra la persona que estás buscando en LinkedIn
Control de clave de los algoritmos de LinkedIn