OSINT Reputation

Open Source Intelligence

L'OSINT (Open Source Intelligence) si concentra sulla raccolta sistematica, l'analisi e la generazione di approfondimenti fruibili da registri pubblici. Le cosiddette fonti aperte includono tutto ciò a cui il pubblico ha accesso, coinvolgendo Internet (risultati dei motori di ricerca), pubblicazioni dei media, rapporti governativi, post sui social media (e immagini con la tua posizione esatta); seguito da un elenco basato sul dark web di risorse esposte (ad esempio fughe di dati, numeri di telefono compromessi e credenziali rubate).

Image

Questo ramo della Cyber Security raccoglie dati pubblici per una varietà di scopi, ad esempio informazioni sulle minacce. Gli analisti OSINT sono interessati a qualcosa di più del semplice front-end delle pagine Web o del messaggio effettivo di un post sul blog. Sono anche intenzionati ad approfondire e raccogliere punti dati più difficili da trovare, inclusi indirizzi IP, numeri di telefono, credenziali di accesso e file caricati, che contengono un altro livello di metadati. Fondamentalmente, uno strumento di ricognizione open source è perfettamente legale da utilizzare, poiché non ci sono vincoli su come utilizzare i dati che scopri.

Chi ha bisogno dell'OSINT?

L'OSINT può essere utilizzato da diverse entità con diverse motivazioni. Di seguito, discutiamo vari attori e il loro approccio all'utilizzo di OSINT:

Aziende

Incorporare i meccanismi dell'OSINT nei processi aziendali porterà enormi benefici e aumenterà l'efficienza aziendale complessiva per rispondere alle minacce interne ed esterne. Possiamo riconoscere ad esempio alcuni benefici:

• Rilevamento tempestivo della perdita di dati: i criminali vendono o espongono i dati compromessi nella darknet dopo un'intrusione riuscita. Utilizzando le tecniche OSINT, l'organizzazione interessata può conoscere tempestivamente la violazione dei dati e rispondere con le misure protettive necessarie per proteggere le proprie informazioni riservate (informazioni personali dei clienti, proprietà intellettuale) e i sistemi IT.

• Proteggi il marchio e migliora la reputazione aziendale: monitorando le piattaforme di social media per la menzione del nome del marchio, un'azienda può rispondere ai reclami dei clienti o alle recensioni negative di un prodotto/servizio o posto di lavoro e lavorare per risolverlo in modo silenzioso e professionale prima che diventi una storia pubblica. Ciò impedisce efficacemente che il problema venga intensificato dai media e protegge il marchio dell'azienda.

• Gestione del rischio per i venditori: le aziende non lavorano in isolamento, ad esempio, la maggior parte delle aziende utilizza servizi aggiuntivi offerti da appaltatori di terze parti. OSINT aiuta le aziende a identificare potenziali vulnerabilità nei processi di terze parti e lavora per contrastarlo prima che diventi una minaccia.

• Rilevamento di fughe di dati aziendali: L'OSINT viene utilizzato per cercare nel web superficiale, profondo e oscuro eventuali dati trapelati. Ciò consente alle aziende di indagare sul problema e identificare la fonte della perdita.

• Protezione delle strutture fisiche e dei dipendenti: per le aziende che operano in regioni travagliate in tutto il mondo, è fondamentale avere consapevolezza della situazione sui possibili pericoli che minacciano le loro risorse fisiche e persino la sicurezza dei dipendenti. OSINT può essere utilizzato per ricercare piattaforme di social media, blog, fonti multimediali e persino la darknet per gli indicatori di possibili minacce.

Studi legali

Avvocati e investigatori privati possono utilizzare eticamente e legalmente le tecniche OSINT - in particolare le informazioni trovate sulle piattaforme dei social media - nell'intelligence legale e sui contenziosi per raccogliere prove e ricerche su qualsiasi sospetto o potenziale giurato.

Black Hat Hacker e organizzazioni terroristiche
I criminali e gli hacker black hat utilizzano le tattiche e le tecniche OSINT nello stesso modo in cui le brave persone utilizzano per raccogliere informazioni sugli obiettivi prima di lanciare il loro attacco. Gli attacchi di ingegneria sociale iniziano dopo aver raccolto informazioni adeguate sull'obiettivo. Le informazioni raccolte vengono utilizzate per personalizzare l'attacco in base a ogni persona, aumentando così le possibilità di riuscita dell'intrusione.

Sezioni utili

Copyright © 2023 SOCDatiSicuri | Sito gestito da G3 Consulting & Servizi | P. IVA 1114750571