این جزئیات می تواند در مورد افراد، اطلاعات شرکت یا سیستم هایی باشد که آنها به آنها اعتماد دارند. کاوش در بخشهای عمومی سیستمهای تجاری میتواند اطلاعات زیادی را به دست آورد که در دستان اشتباه، خطر بزرگی را برای یک سازمان به همراه دارد.
“چالش امنیت سایبری یافتن چندین سوزن در انبار کاه است در حالی که یک جنایتکار فقط باید چند سوزن را برای ایجاد حمله پیدا کند. ترکیب OSINT، EASM و CAASM یک نمای بسیار دقیق آمادگی امنیتی از داخل و خارج یک سازمان ایجاد می کند. اما واقعیت واقعی است. وقتی اتوماسیون و ادغام را اضافه میکنید، فواید شروع میشود. سپس میتوانید به سرعت هوش خوبی ایجاد کنید و بهطور خودکار اصلاحات را اعمال کنید.”
OSINT برای همیشه
آربل می گوید: «مجرمان سایبری بر خلاف زمان شما کار می کنند. «هر چه بیشتر طول بکشد تا مشکلی را پیدا کنید و آن را برطرف کنید، فرصت بیشتری برای نفوذ و پنهان کردن ردپای خود دارند. اما پلتفرمهای ارزیابی امنیتی و گزارشدهی مدرن، مدت زمان یافتن و رفع مشکلات را به شدت کاهش میدهند.”

OSINT: بعد جدیدی در امنیت سایبری
شماره 8 2022 امنیت سایبری
همه اینها نمونه هایی از هوش منبع باز هستند. لیور آربل، یکی از بنیانگذاران ارائهدهنده امنیتی SAAS، Encore، میگوید: این روندی است که امنیت سایبری را تغییر میدهد. اما مجرمان سایبری شبکه گسترده تری را برای اطلاعات ایجاد می کنند. آنها همچنین اطلاعات در دسترس عموم را پیدا می کنند که می توانند از آنها برای حملات استفاده کنند. تیم های امنیتی بیشتری شروع به انجام همین کار می کنند و از اطلاعات منبع باز برای شناسایی خطرات و تقویت امنیت استفاده می کنند.”
OSINT به سرعت بین راه حل های امنیتی موثر و فیل های سفید این بخش تفاوت قائل می شود. بسیاری از مدارک امنیتی اکنون شامل آموزش OSINT هستند و این بخش حتی چارچوب OSINT دارد (https://osintframework.com/). جنایتکاران امروزی از طریق اطلاعات منبع باز چیزهای زیادی در مورد اهداف خود می آموزند. اما بچه های خوب هم می توانند. با بینش درست، آنها در حال مبارزه هستند.
منبع: https://www.securitysa.com/18180R
سیستمهای امنیتی پیشرو از OSINT برای شناسایی خطرات امنیتی و طراحی استراتژیهایی که این مشکلات را کاهش میدهند، ترکیب میکنند. مؤثرترین نمونه ها OSINT را با سایر روش های امنیتی، مانند مدیریت سطح حمله خارجی (EASM) و مدیریت سطح حمله دارایی سایبری (CAASM) ترکیب می کنند.
با رشد اینترنت و اتصال، فرصت ها و دسترسی های OSINT نیز افزایش یافت. امروزه، محققین آماتور، روزنامه نگاران، دانشجویان، محققان و علاقه مندان از OSINT از طریق رسانه های اجتماعی، پست های انجمن، گروه های چت عمومی و بسیاری از رسانه های دیگر استفاده می کنند. جنایتکاران – به ویژه مجرمان سایبری – نیز همینطور. آنها OSINT را برای یافتن نقاط ضعف در اهداف، به ویژه برای مهندسی اجتماعی، کشف می کنند.
اطلاعات منبع باز یا OSINT، عمل جمع آوری قانونی اطلاعات عمومی برای یک نیاز اطلاعاتی خاص است. این مفهوم حداقل به جنگ جهانی دوم بازمیگردد، زمانی که دفتر خدمات استراتژیک روزنامهها، مجلات، برنامههای رادیویی و موارد دیگر را جمعآوری کرد تا بر نیروهای محور برتری پیدا کند. در دهه 1980، پنتاگون ایالات متحده این اصطلاح را ابداع کرد و فعالیت های اطلاعاتی خود را فراتر از جمع آوری اطلاعات مخفیانه گسترش داد.
OSINT و این دو رشته از ویژگی های خدمات امنیتی مدرن هستند. آنها به مدیریت عرصههای فناوری پیچیده امروزی کمک میکنند، جایی که برنامهها، سرویسهای ابری، دسترسی از راه دور و عوامل متعدد دیگر شناسایی و رسیدگی به خطرات را برای تیمهای امنیتی سختتر میکنند. مؤثرترین سیستمها به ادمگرایی اضافه میکنند: ادغام با منابع امنیتی موجود و منابع داده برای ارائه ارزیابی دقیقتر و کشف مشکل.
برگی از spycraft
هنگامی که شورشیان هواپیمای مسافربری تجاری مالزی پرواز 17 خطوط هوایی مالزی را در سال 2014 سرنگون کردند، کارآگاهان آنلاین آماتور از پست های رسانه های اجتماعی برای شناسایی دقیق عاملان و حتی سیستم موشکی مورد استفاده در حمله استفاده کردند.
OSINT همچنین در حال تبدیل شدن به بخش عمده ای از امنیت سایبری است. همانطور که سون تزو استراتژیست چینی باستان اشاره کرد، همیشه باید سعی کنید آنچه را که دشمن می داند و بیشتر از دشمن می داند، بدانید. اگر مجرمان از OSINT استفاده کنند، پزشکان امنیت سایبری نیز باید استفاده کنند – این یک مجموعه مهارت ارزشمند و یک فرصت شغلی رو به رشد است. کارشناسان امنیتی با پا گذاشتن به جایگاه دشمنان احتمالی، به دنبال اطلاعاتی در اینترنت – از جمله وب عمیق نمایه نشده و وب تاریک مخفی – می گردند تا اطلاعاتی را بیابند که استراتژی های امنیتی آنها را آگاه می کند.
EASM به سیستمها و داراییهای روبهروی اینترنت میپردازد – معمولاً خطرات غیرقابل مشاهده مانند IT سایه (فناوریهای غیرقابل کنترل که توسط کارکنان استفاده میشود) – و CAASM منابع داده موجود را برای یافتن، تأیید و اصلاح کنترلهای امنیتی بررسی میکند. آربل میگوید: «این رویکردها با هم، اطلاعات عملی را برای تیمهای امنیتی فراهم میکنند تا به بزرگترین تهدیدات برای شرکتهایشان رسیدگی کنند.
اخیراً، در آغاز همهگیری، داستان مردی آمریکایی در حال احتکار مواد ضدعفونیکننده برای افزایش قیمت بود. اگرچه مقاله هرگز مکان او را مشخص نکرد، عکسهایی که منتشر کرد حاوی اطلاعات برچسب جغرافیایی بود و انبار او به سرعت خارج شد. و در سال 2022، یک شرکت بزرگ کارت اعتباری نمی دانست که هک شده است تا زمانی که محققان میلیون ها رکورد سرقت شده را در وب تاریک کشف کردند.
آربل میگوید: «جنایتکاران میتوانند با حذف اطلاعات رسانههای اجتماعی، پستهای انجمن و هر دادهای که در معرض دید عموم است، پروندههایی بر روی اهداف بسازند. برای مثال، یک مدیر اجرایی پست آنلاین میفرستد که به مسابقه شنای فرزندش میرود. مجرمان می توانند از آن برای راه اندازی یک حمله فیشینگ استفاده کنند، مانند ایمیلی که به نظر می رسد از برنامه شنا است اما برای سرقت اعتبارنامه طراحی شده است.