Rôle et outils de l'intelligence open source
Le monde devient plus interconnecté par les médias sociaux et les communications numériques, et le nombre d'informations pertinentes disponibles pour les attaquants augmente de façon exponentielle.Le renseignement open source (OSINT) fait référence à la pratique de la collecte de données provenant de sources publiées ou autrement accessibles au public.Qu'il s'agisse d'un expert en sécurité informatique, d'un attaquant malveillant ou d'un agent de renseignement sanctionné par l'État, le renseignement open source est l'utilisation de la technologie avancée pour rechercher de grandes quantités de données visibles pour trouver des informations qui atteignent un objectif.
Rôle de l'intelligence open source
L'intelligence open source dans la cybersécurité est l'utilisation des données pour déterminer les actions nécessaires pour aider à détecter et à prévenir les cyber-menaces avant d'avoir un impact sur une organisation.
L'utilisation d'outils de renseignement open source dans une organisation peut aider à découvrir des informations sur l'entreprise, ses employés, ses actifs informatiques et d'autres données confidentielles ou sensibles que les attaquants peuvent exploiter pour améliorer la cybersécurité.
Outils de l'intelligence open source
1. Par exemple, les informations sur LinkedIn sont une source commune de renseignement open source.
Les attaquants peuvent utiliser des outils d'exploration de LinkedIn pour effectuer la reconnaissance afin de comprendre et de rechercher des individus ou des entreprises avant les attaques de phishing ciblées.
LinkedIn est une excellente ressource en ce qui concerne la reconnaissance d'une organisation entière.Un attaquant peut trouver tous les employés, leurs noms, titres d'emploi, emplacements et e-mails.Il s'agit d'une source de données simple et puissante souvent utilisée pour l'analyse de la surface d'attaque avant les tests de pénétration.
L'intelligence open source de LinkedIn peut utiliser plusieurs sources de données publiques pour collecter des e-mails et des noms ainsi que des sous-domaines, IPS et URL.Certaines personnes publient même leurs anniversaires sur LinkedIn - toutes les informations utiles pour les attaquants.
2. Dark Web Data Breach Dumps est également une autre source commune d'intelligence open source.
De nombreuses entreprises et organisations ont été victimes de violations graves.Les données compromises ont été des données volées qui ont été rendues publiques par l'attaquant.L'utilisation de données compromises peut être bénéfique dans les enquêtes de renseignement open source.
Les données compromises peuvent inclure des noms, des numéros de téléphone, des adresses, des détails de la carte de crédit, des numéros de passeport et d'autres données sensibles.Dans les premiers stades d'une enquête de renseignement open source, les données compromises sont essentielles pour créer un profil.Ces informations peuvent révéler des points de données mis à jour et confirmer les données existantes sur la cible.
Les données divulguées sont souvent téléchargées sur les forums, les boîtes à collage et les sites de stockage de fichiers où ils sont vendus et partagés.Les articles vendus sur le Web Dark comprennent des cartes de crédit, des services malveillants tels que des logiciels malveillants, DDOS-AS-A-SERVICE et des vidages de données.