نحوه استفاده از OSINT برای محافظت از سازمان خود – CloudSavvy IT


Shutterstock / LookerStudio

سازمان ها رد پای دیجیتالی دارند و همه کارکنان آنها همین کار را می کنند. این اثر انگشت ها ممکن است شامل اطلاعات حساس یا مسلحانه زیادی باشد. OSINT به شما امکان می دهد آنچه را که هکرها می بینند مشاهده کنید.

هوش منبع باز

علی رغم نام ، هوش منبع باز (OSINT) با نرم افزار منبع آزاد ارتباط ندارد – اگرچه ابزارهای نرم افزار منبع آزاد بسیاری وجود دارد که می توانند به شما در جمع آوری اطلاعات منبع باز کمک کنند. OSINT اطلاعاتی است که از منابع عمومی موجود جمع آوری شده است. برای به دست آوردن این اطلاعات هیچگونه جرم اینترنتی لازم نیست ، اگر بدانید کجا باید جستجو کنید و چگونه جستجو کنید به راحتی قابل دسترسی است.

OSINT را می توان از منابعی مانند اینترنت ، رسانه ها ، رسانه های اجتماعی ، مجلات تحقیقاتی و ابزارهای جستجو برای دولت های ایالتی یا ملی مانند وزیر امور خارجه کالیفرنیا برای جستجوی تجارت و جستجوی شرکت در انگلستان جمع آوری کرد.

OSINT برای همه باز است. شما فقط اطلاعات عمومی را مشاهده می کنید ، غیر قانونی مواد شخصی را مشاهده نمی کنید یا از اعتبار ورود به سیستم شخص بدون اجازه آنها استفاده می کنید. این تفاوت بین مشاهده پست های عمومی آنها و هک شدن حساب آنها برای خواندن پیام های زنده شخصی است.

در بیشتر موارد ، OSINT رایگان است. برخی از ابزارهای جستجوی تخصصی وجود دارند که از مدل freemium استفاده می کنند ، اما به طور کلی OSINT کم خطر ، رایگان و بسیار کارآمد است. جای تعجب نیست که شرکت کنندگان در تهدید هنگام برنامه ریزی برای حمله سایبری ، مانند حملات فیشینگ و مهندسی اجتماعی ، یا سایر اقدامات مضر مانند باج گیری شرکتی یا شخصی ، از OSINT در مرحله اطلاعات استفاده می کنند.

برای محافظت از خود ، باید بدانید که در سازمان و کارکنان شما چیست.

چرا بازیگران تهدید کننده OSINT را دوست دارند

OSINT به تیم های امنیتی کمک می کند تا اطلاعات ، سرنخ ها و سایر خرده های ناخواسته کارمندان شما را در ردیابی دیجیتال عمومی خود که امنیت شما را به خطر می اندازد ، پیدا کنند و درک کنند.

به عنوان مثال ، ممکن است شما یک توسعه دهنده وب داشته باشید که یک حساب کاربری LinkedIn ایجاد کرده باشد. پروفایل های توسعه دهنده معمولاً شامل توصیفی از اینکه با چه فناوری هایی آشنا هستند و روی کدام فناوری ها کار می کنند ، می باشد. همچنین به جهانیان می گوید که وب سایت شما بر اساس چه فناوری ساخته شده است ، که به نوبه خود راهنمایی در مورد انواع آسیب پذیری هایی است که ممکن است در معرض آسیب قرار گیرند.

همچنین احتمالاً این شخص دارای یک حساب کاربری اداری در وب سایت شماست. سایر اطلاعاتی که آنها منتشر می کنند ، مانند نام حیوانات خانگی ، کودکان یا افراد مهم دیگر آنها ، اغلب به عنوان پایه ای برای رمزهای عبور استفاده می شود ، و همچنین این اطلاعات از افرادی که تهدید می شوند نیز جمع آوری می شود.

Dark Web پایگاه داده ها را برای همه نقض داده های رخ داده ذخیره می کند. LinkedIn در ماه مه 2016 موفق به دستیابی به اطلاعات شد 164 میلیون آدرس ایمیل و رمزهای عبور اگر داده های برنامه نویس شما در طی این تخلف شناسایی شد و او از این رمز عبور مجدداً در وب سایت شما استفاده کرد ، اکنون شرکت کنندگان در این تهدید راهی آسان برای دور زدن محافظت از وب سایت شما دارند.

مرتبط: چگونه می توان ایمیل های کارکنان را نقض کرد

همچنین می توانید از OSINT استفاده کنید

بسیاری از سازمان ها از تست نفوذ برای شناسایی آسیب پذیری در دارایی های شبکه و سرویس های هدفمند اینترنت استفاده می کنند. از OSINT می توان به روشی مشابه برای شناسایی آسیب پذیری هایی که هنگام انتشار اطلاعات ایجاد می شوند ، استفاده کرد.

آیا شخصی دارید که ناخودآگاه اطلاعات زیادی را توزیع کند؟ از این نظر ، چه مقدار اطلاعات در دسترس است که می تواند برای یک شرکت کننده در تهدید مفید باشد؟ در حقیقت ، بیشتر تست های نفوذ تیم قرمز و تیم های امنیتی جستجوهای OSINT را به عنوان اولین مرحله جمع آوری اطلاعات و اطلاعات انجام می دهند.

دیگران چقدر می توانند از طریق اثر انگشت دیجیتال خود در مورد سازمان و کارکنان شما اطلاعات کسب کنند؟ روش واضح برای فهمیدن این است که جستجوهای OSINT انجام شده در سازمان خود را انجام دهید.

تکنیک های ساده OSINT

از هر یک از ابزارها یا تکنیک هایی که استفاده می کنید ، بهتر است با جستجوی گسترده تر شروع به کار کنید و به تدریج آن را با تمرکز بر نتایج جستجوهای قبلی اصلاح کنید. شروع با تمرکز بسیار باریک می تواند منجر به کمبود اطلاعات شود که فقط با مجموعه عبارات جستجوی آرام تری نشان داده می شود.

به یاد داشته باشید که فقط کارمندان شما نیستند که رد پای دیجیتالی دارند. سازمان شما خود دارای ردیابی دیجیتالی از مخازن غیر فنی مانند سوابق ثبت مشاغل ، صورتهای مالی است که در نتایج سایتهای جستجوی سخت افزار مانند Shodan و ZoomEye نشان داده می شود. سایت های جستجوی سخت افزار از جمله این موارد به شما امکان می دهند دستگاه هایی از یک نوع ، مارک و مدل خاص یا یک دسته کلی مانند “وب کم های ip” را جستجو کنید. می توانید پروتکل ها ، درگاه های باز یا ویژگی هایی مانند “گذرواژه پیش فرض” را جستجو کنید. جستجوها را می توان براساس منطقه جغرافیایی فیلتر و تصفیه کرد.

وب سایت شخصی شما ممکن است حاوی هرگونه اطلاعات مفیدی درباره شرکت کننده در این تهدید باشد. صفحه “دیدار با تیم” نقش ها و نام ها و احتمالاً آدرس های ایمیل را ارائه می دهد. اگر می توانید نحوه تشکیل آدرس های ایمیل را ببینید – “firstname.lastname @” یا “Initial.lastname @” ، “lastnameinitial @” بدون وجود دوره و غیره – می توانید بفهمید که آدرس ایمیل برای همه افراد شرکت چیست ، به شرط اینکه نام آنها را داشته باشید. می توانید لیستی از مشتریان را از صفحه توصیه ها دریافت کنید.

این همه بازیگری است که در تهدید به حمله فیشینگ با نیزه نیاز دارد. آنها می توانند برای یک فرد رده متوسط ​​در بخش دارایی که به نظر می رسد از یک کارمند ارشد آمده است ، نامه الکترونیکی ارسال کنند. ایمیل فوری خواهد بود. در اسرع وقت درخواست فوری پرداخت به مشتری مشخص البته مشخصات بانکی جزئیات بانکی عامل تهدید است.

عکس ها در شبکه های اجتماعی و وبلاگ ها باید از نظر اطلاعاتی که در پس زمینه یا میز کار گرفته می شود ، به دقت بررسی شوند. پایانه های رایانه ای ، تخته های سفید ، اسناد میز کار ، کارت های امنیتی و نشان های هویتی می توانند اطلاعات مفیدی درباره یک شرکت کننده در این تهدید نشان دهند.

نقشه های طبقه ساختمانهای حساس به صورت آنلاین در درگاه های عمومی برای برنامه های کاربردی یافت می شوند. مخازن غیر ایمن Git می توانند آسیب پذیری های برنامه های وب را آشکار کنند یا به شرکت کنندگان تهدید اجازه دهند تا عکس خود را به کد منبع تزریق کنند.

حساب های شبکه های اجتماعی در سایت هایی مانند LinkedIn ، Facebook و Facebook توییتر اغلب می تواند مقدار زیادی را برای مردم آشکار کند. حتی یک حساب کاربری توییتر در محل کار خود که یک توئیت خنده دار درباره روز تولد یکی از کارمندان خود منتشر می کند ، می تواند اطلاعات مفید و مفیدی را ارائه دهد. فرض کنید یک توییت برای شخصی به نام شرلی ساخته شده است که 21 ساله می شود و کیک ارائه شده در محل کار خود را دریافت می کند. هر کسی که می تواند یک توییت را مشاهده کند از قبل نام و سال تولد خود را دارد. آیا رمز ورود آنها “Shirley1999” یا “شرلی 99” امکان پذیر است؟

اطلاعات در شبکه های اجتماعی به ویژه برای مهندسی اجتماعی مناسب است. مهندسی اجتماعی دستکاری اعضای کارکنان برای دستیابی غیر مجاز به ساختمان ، شبکه و اطلاعات شرکت شما است.

استفاده از روشهای OSINT در ایالات متحده و انگلستان قانونی است. در سایر حوزه های قضایی ، باید قوانین محلی خود را بررسی کنید. به طور کلی ، اگر داده ها از رمز عبور محافظت نکنند و برای بدست آوردن آنها نیازی به تقلب یا دخل و تصرف نیست ، دسترسی به آنها قانونی است. بازیگران تهدید شده البته علاقه ای به این نکات ندارند.

پروتکل برکلی چارچوبی از رهنمودها را برای انجام تحقیقات OSINT در مورد جنایات جنگی و نقض حقوق بشر تعیین کرده است. این مورد یا مواردی از این قبیل ، معیار خوبی برای راهنمایی درباره قانونی بودن و اخلاق جستجوهای OSINT است.

اینها برخی از ابزارهای شناخته شده و مورد استفاده OSINT هستند. کالی لینوکس بسیاری از آنها را شامل می شود ، سایر موارد به عنوان تصاویر کانتینر قابل بارگیری یا از GitHub یا به صورت نصب های مستقل در دسترس هستند. توجه داشته باشید که بیشتر آنها فقط برای لینوکس است. البته از وب سایت ها می توان در هر کجا استفاده کرد.

  • گونت: با جستجوی مورد مربوط به آدرس ایمیل Gmail وی ، هرچه بیشتر اطلاعات مربوط به شخص را از حساب Google وی پیدا می کند.
  • ReNgine: نتایج اسکن های مختلف ابزار OSINT را ترکیب و جمع بندی می کند. ReNgine اسکن را با استفاده از ابزارهای دیگر انجام می دهد و منظره ای مخلوط از اطلاعات برگشتی ایجاد می کند.
  • Shodan: موتور جستجوی دستگاه ، پروتکل و سخت افزار. این ماده معمولاً برای شناسایی دستگاههای ناامن خصوصاً دستگاههای اینترنت اشیا استفاده می شود.
  • ZoomEye: جایگزینی برای Shodan.
  • نگاشت اجتماعی: نگاشت اجتماعی از شناسایی چهره و نام برای ردیابی اهداف در چندین سیستم عامل رسانه اجتماعی استفاده می کند. این برنامه رایگان است ، اما شما باید ثبت نام کنید.
  • Spiderfoot: ابزار اتوماسیون OSINT ، موجود در نسخه های متن باز و تجاری. نسخه متن باز دارای ویژگی های پیشرفته غیرفعال است.
  • Sublist3r: شمارنده زیر دامنه مبتنی بر پایتون
  • theHarvester: با جمع آوری “ایمیل ها ، نام ها ، زیر دامنه ها ، IP ها و URL ها” به “شناسایی تهدید خارجی شرکت در اینترنت” کمک می کند
  • Maltgo: Maltego ابزاری برای جستجو است که داده های بسیاری از منابع OSINT را جمع آوری می کند و مجموعه ای گرافیکی از ارتباطات بین داده ها و افراد را نمایش می دهد.
  • Google Dorking: Google dorking یا Google hacking از تکنیک های جستجوی پیشرفته برای یافتن مواردی که توسط Google نمایه سازی می شوند اما در جستجوهای عادی ظاهر نمی شوند ، مانند پرونده های پیکربندی و لیست های رمز عبور ، استفاده می کند. سایتهایی مانند Exploit Database به اشتراک گذاری عبارات جستجوی Google اختصاص یافته اند.

(بیشتر) رایگان است ، بنابراین از آن استفاده کنید

اگر تیم امنیتی شما دیگر از OSINT استفاده نمی کند ، واقعاً این ترفند را از دست داده اند. امکان یافتن ، ویرایش یا حذف اطلاعات حساس از دامنه عمومی راهی عالی برای به حداقل رساندن آسیب پذیری های مبتنی بر اطلاعات از دسترسی شرکت کنندگان تهدید است.




منبع: khabar-mehman.ir

دیدگاهتان را بنویسید

Comment
Name*
Mail*
Website*