این جزئیات می تواند در مورد افراد، اطلاعات شرکت یا سیستم هایی باشد که آنها به آنها اعتماد دارند. کاوش در بخشهای عمومی سیستمهای تجاری میتواند اطلاعات زیادی را به دست آورد که در دستان اشتباه، خطر بزرگی را برای یک سازمان به همراه دارد.
OSINT همچنین در حال تبدیل شدن به بخش عمده ای از امنیت سایبری است. همانطور که سون تزو استراتژیست چینی باستان اشاره کرد، همیشه باید سعی کنید آنچه را که دشمن می داند و بیشتر از دشمن می داند، بدانید. اگر مجرمان از OSINT استفاده کنند، پزشکان امنیت سایبری نیز باید استفاده کنند – این یک مجموعه مهارت ارزشمند و یک فرصت شغلی رو به رشد است. کارشناسان امنیتی با پا گذاشتن به جایگاه دشمنان احتمالی، به دنبال اطلاعاتی در اینترنت – از جمله وب عمیق نمایه نشده و وب تاریک مخفی – می گردند تا اطلاعاتی را بیابند که استراتژی های امنیتی آنها را آگاه می کند.
با رشد اینترنت و اتصال، فرصت ها و دسترسی های OSINT نیز افزایش یافت. امروزه، محققین آماتور، روزنامه نگاران، دانشجویان، محققان و علاقه مندان از OSINT از طریق رسانه های اجتماعی، پست های انجمن، گروه های چت عمومی و بسیاری از رسانه های دیگر استفاده می کنند. جنایتکاران – به ویژه مجرمان سایبری – نیز همینطور. آنها OSINT را برای یافتن نقاط ضعف در اهداف، به ویژه برای مهندسی اجتماعی، کشف می کنند.
اطلاعات منبع باز یا OSINT، عمل جمع آوری قانونی اطلاعات عمومی برای یک نیاز اطلاعاتی خاص است. این مفهوم حداقل به جنگ جهانی دوم بازمیگردد، زمانی که دفتر خدمات استراتژیک روزنامهها، مجلات، برنامههای رادیویی و موارد دیگر را جمعآوری کرد تا بر نیروهای محور برتری پیدا کند. در دهه 1980، پنتاگون ایالات متحده این اصطلاح را ابداع کرد و فعالیت های اطلاعاتی خود را فراتر از جمع آوری اطلاعات مخفیانه گسترش داد.
هنگامی که شورشیان هواپیمای مسافربری تجاری مالزی پرواز 17 خطوط هوایی مالزی را در سال 2014 سرنگون کردند، کارآگاهان آنلاین آماتور از پست های رسانه های اجتماعی برای شناسایی دقیق عاملان و حتی سیستم موشکی مورد استفاده در حمله استفاده کردند.
EASM به سیستمها و داراییهای روبهروی اینترنت میپردازد – معمولاً خطرات غیرقابل مشاهده مانند IT سایه (فناوریهای غیرقابل کنترل که توسط کارکنان استفاده میشود) – و CAASM منابع داده موجود را برای یافتن، تأیید و اصلاح کنترلهای امنیتی بررسی میکند. آربل میگوید: «این رویکردها با هم، اطلاعات عملی را برای تیمهای امنیتی فراهم میکنند تا به بزرگترین تهدیدات برای شرکتهایشان رسیدگی کنند.
آربل میگوید: «جنایتکاران میتوانند با حذف اطلاعات رسانههای اجتماعی، پستهای انجمن و هر دادهای که در معرض دید عموم است، پروندههایی بر روی اهداف بسازند. برای مثال، یک مدیر اجرایی پست آنلاین میفرستد که به مسابقه شنای فرزندش میرود. مجرمان می توانند از آن برای راه اندازی یک حمله فیشینگ استفاده کنند، مانند ایمیلی که به نظر می رسد از برنامه شنا است اما برای سرقت اعتبارنامه طراحی شده است.
سیستمهای امنیتی پیشرو از OSINT برای شناسایی خطرات امنیتی و طراحی استراتژیهایی که این مشکلات را کاهش میدهند، ترکیب میکنند. مؤثرترین نمونه ها OSINT را با سایر روش های امنیتی، مانند مدیریت سطح حمله خارجی (EASM) و مدیریت سطح حمله دارایی سایبری (CAASM) ترکیب می کنند.
همه اینها نمونه هایی از هوش منبع باز هستند. لیور آربل، یکی از بنیانگذاران ارائهدهنده امنیتی SAAS، Encore، میگوید: این روندی است که امنیت سایبری را تغییر میدهد. اما مجرمان سایبری شبکه گسترده تری را برای اطلاعات ایجاد می کنند. آنها همچنین اطلاعات در دسترس عموم را پیدا می کنند که می توانند از آنها برای حملات استفاده کنند. تیم های امنیتی بیشتری شروع به انجام همین کار می کنند و از اطلاعات منبع باز برای شناسایی خطرات و تقویت امنیت استفاده می کنند.”
برگی از spycraft
OSINT برای همیشه
آربل می گوید: «مجرمان سایبری بر خلاف زمان شما کار می کنند. «هر چه بیشتر طول بکشد تا مشکلی را پیدا کنید و آن را برطرف کنید، فرصت بیشتری برای نفوذ و پنهان کردن ردپای خود دارند. اما پلتفرمهای ارزیابی امنیتی و گزارشدهی مدرن، مدت زمان یافتن و رفع مشکلات را به شدت کاهش میدهند.”
OSINT به سرعت بین راه حل های امنیتی موثر و فیل های سفید این بخش تفاوت قائل می شود. بسیاری از مدارک امنیتی اکنون شامل آموزش OSINT هستند و این بخش حتی چارچوب OSINT دارد (https://osintframework.com/). جنایتکاران امروزی از طریق اطلاعات منبع باز چیزهای زیادی در مورد اهداف خود می آموزند. اما بچه های خوب هم می توانند. با بینش درست، آنها در حال مبارزه هستند.