Recomendações para praticar o OPSEC
O que o OPSEC é originário das forças armadas dos EUA?
O conceito de OPSEC (Security Security) originalmente originou -se das forças armadas dos EUA para proteger informações confidenciais durante operações militares e, desde então, tem sido amplamente utilizado em outros campos para proteger dados e informações sensíveis.Na era digital, o OPSEC tornou -se mais importante para proteger a privacidade pessoal e a segurança de dados.
O OPSEC é uma estratégia para gerenciar e proteger informações confidenciais com o objetivo principal de reduzir o risco, identificando possíveis ameaças, analisando vulnerabilidades e agir.É comumente usado nos setores militares, de inteligência, governo e comerciais para garantir que informações confidenciais dentro de uma organização não sejam exploradas por indivíduos não autorizados, concorrentes ou outros adversários em potencial.
O OPSEC consiste nos 5 processos principais seguintes:
1. Identifique informações críticas
Determine quais informações podem ser de valor para um adversário, incluindo os objetivos, planos e pessoal da organização.
2. Analise as ameaças em potencial
Avalie as capacidades do adversário para antecipar possíveis ameaças.
3. Análise de vulnerabilidade
Descubra vulnerabilidades na proteção de informações confidenciais, como vias de vazamento de informações, e garanta que informações confidenciais sejam compartilhadas apenas entre o pessoal necessário para impedir o acesso não autorizado.
4. Avaliação de risco
Determine o nível de ameaça para cada vulnerabilidade identificada.As empresas classificam os riscos com base em fatores como a probabilidade de um ataque específico que ocorre e o grau de interrupção que esse ataque teria nas operações.Quanto maior o risco, mais urgente a necessidade de implementar o gerenciamento de riscos.
5. Tomando contramedidas
Formule contramedidas para minimizar os riscos, verificar regularmente a eficácia das medidas de proteção e melhorar continuamente e aprimorar o processo OPSEC.
Ao realizar investigações de inteligência de código aberto (OSINT), os investigadores podem obter informações confidenciais durante o processo de coleta de informações e as visitas a sites podem deixar traços de acesso.Portanto, para os investigadores de inteligência de código aberto, é crucial manter o bom OPSEC (segurança de operações), o que não apenas ajuda a proteger o comportamento dos investigadores de ser exposto, mas também reduz riscos e interrupções potenciais.
As seguintes recomendações do OPSEC são adequadas para todos:
1. Use senhas fortes e únicas e evite informações óbvias, como aniversários.
2. Considere o uso de um gerenciador de senhas para garantir o armazenamento seguro de senha.
3. Habilite a autenticação dupla para contas de email e sociais para elevar o nível de proteção contra contas.
4. Atualize todos os aplicativos de dispositivo regularmente para garantir que não haja vulnerabilidades de segurança.
5. Ative o bloqueio da tela quando o dispositivo estiver ocioso para evitar acesso não autorizado.
6. Não deixe dispositivos sem vigilância.
7. Considere usar as capas da webcam e a tela de filmes anti-Peep.
8. Proteja a privacidade de suas comunicações usando um serviço de email criptografado.
9. Aprimore a proteção de dados em nuvem usando o armazenamento em nuvem criptografado.
10. Ajuste as configurações de privacidade das mídias sociais para controlar a visibilidade pública de informações pessoais.
11. Use mecanismos de pesquisa seguros para reduzir a probabilidade de ser rastreado online.
12. Prenda sua conexão com uma VPN (rede privada virtual) ao usar o Wi-Fi público (por exemplo, cafeterias, hotéis, aeroportos).
13. Verifique as permissões antes de baixar o software para evitar malware para obter acesso desnecessário.
As recomendações para os investigadores de inteligência de código aberto são os seguintes:
1. Use equipamentos e contas especializados para realizar pesquisas e adotar formulários anônimos para evitar interferências e vazamentos de informações.
2. Use uma VPN paga para ocultar o endereço IP e proteger a identidade pessoal.
3. Use a VM (máquina virtual) para realizar pesquisas para impedir que o malware afete o sistema host.
4. Limpe regularmente o histórico do navegador, os cookies e outros arquivos para proteger as informações de identificação pessoal (PII).
5. Ajuste as configurações do tempo do sistema para se alinhar com o fuso horário da meta de investigação.
6. Revise a segurança das ferramentas de pesquisa de código aberto utilizadas.
7. Desenvolva procedimentos operacionais padrão (SOP) para pesquisa de pesquisa on -line.