Papel e ferramentas de inteligência de código aberto
O mundo está se tornando mais interconectado pelas mídias sociais e comunicações digitais, e a quantidade de informações relevantes disponíveis para os atacantes está crescendo exponencialmente.Inteligência de código aberto (OSINT) refere -se à prática de coletar dados de fontes publicadas ou publicamente disponíveis.Seja um especialista em segurança de TI, um atacante malicioso ou um oficial de inteligência sancionado pelo Estado, a inteligência de código aberto é o uso da tecnologia avançada para pesquisar grandes quantidades de dados visíveis para encontrar informações que atinjam uma meta.
Papel da inteligência de código aberto
A inteligência de código aberto na segurança cibernética é o uso de dados para determinar quais ações são necessárias para ajudar a detectar e impedir ameaças cibernéticas antes que elas impactem uma organização.
O uso de ferramentas de inteligência de código aberto em uma organização pode ajudar a descobrir informações sobre a empresa, seus funcionários, ativos de TI e outros dados confidenciais ou sensíveis que os invasores podem explorar para melhorar a segurança cibernética.
Ferramentas de inteligência de código aberto
1. Por exemplo, as informações no LinkedIn são uma fonte comum de inteligência de código aberto.
Os invasores podem usar ferramentas de rastreamento do LinkedIn para realizar reconhecimento para entender e pesquisar indivíduos ou empresas antes dos ataques de phishing direcionados.
O LinkedIn é um ótimo recurso quando se trata de reconhecimento de uma organização inteira.Um invasor pode encontrar todos os funcionários, nomes, cargos, locais e e -mails.É uma fonte de dados simples e poderosa frequentemente usada para análise de superfície de ataque antes dos testes de penetração.
A inteligência de código aberto do LinkedIn pode usar várias fontes de dados públicos para coletar e -mails e nomes, bem como subdomínios, IPs e URLs.Algumas pessoas até publicam seus aniversários no LinkedIn - todas as informações úteis para os atacantes.
2. Os dumps de violação de dados da Web Dark também são outra fonte comum de inteligência de código aberto.
Muitas empresas e organizações foram vítimas de violações graves.Os dados comprometidos foram roubados dados que foram divulgados pelo atacante.O uso de dados comprometidos pode ser benéfico nas investigações de inteligência de código aberto.
Os dados comprometidos podem incluir nomes, números de telefone, endereços, detalhes do cartão de crédito, números de passaporte e outros dados confidenciais.Nos estágios iniciais de uma investigação de inteligência de código aberto, os dados comprometidos são essenciais para a criação de um perfil.Essas informações podem revelar pontos de dados atualizados e confirmar dados existentes sobre o destino.
Os dados vazados são frequentemente enviados para fóruns, caixas de pasta e sites de armazenamento de arquivos, onde são vendidos e compartilhados.Os itens vendidos na Web Dark incluem cartões de crédito, serviços maliciosos, como malware, DDoS-AS A-Service e despejos de dados.