OSINT چیست؟
اگر نام آن را شنیدهاید اما معنی آن را نمیدانید، OSINT مخفف اطلاعات منبع باز است، که به هر اطلاعاتی اشاره دارد که به طور قانونی میتوان از منابع رایگان و عمومی درباره یک فرد یا سازمان جمعآوری کرد. در عمل، این به معنای اطلاعاتی است که در اینترنت یافت می شود، اما از نظر فنی، هر اطلاعات عمومی در دسته OSINT قرار می گیرد، خواه کتاب باشد یا گزارش در یک کتابخانه عمومی، مقاله در روزنامه یا بیانیه های یک بیانیه مطبوعاتی.
OSINT همچنین شامل اطلاعاتی است که در انواع مختلف رسانه ها نیز یافت می شود. اگرچه ما معمولاً آن را مبتنی بر متن میدانیم، اطلاعات موجود در تصاویر، ویدیوها، وبینارها، سخنرانیهای عمومی و کنفرانسها همگی تحت این اصطلاح قرار میگیرند.
پیشنهاد ما: دوره آموزش SINTO
OSINT برای چه مواردی استفاده می شود؟
با جمعآوری منابع اطلاعاتی در دسترس عموم درباره یک هدف خاص، یک مهاجم – یا آزمایشکننده نفوذ دوستانه – میتواند قربانی بالقوه را برای درک بهتر ویژگیهای آن و محدود کردن منطقه جستجو برای آسیبپذیریهای احتمالی، نمایه کند. بدون درگیری فعال با هدف، مهاجم می تواند از اطلاعات تولید شده برای ساخت یک مدل تهدید و توسعه یک طرح حمله استفاده کند. حملات سایبری هدفمند، مانند حملات نظامی، با شناسایی آغاز می شود و اولین مرحله شناسایی دیجیتال، کسب اطلاعات غیرفعال بدون هشدار به هدف است.
جمع آوری OSINT برای خود یا کسب و کارتان نیز راهی عالی برای درک اطلاعاتی است که به مهاجمان بالقوه هدیه می دهید. هنگامی که متوجه شدید که چه نوع اطلاعاتی را می توان در مورد شما از منابع عمومی جمع آوری کرد، می توانید از این برای کمک به خود یا تیم امنیتی خود برای توسعه استراتژی های دفاعی بهتر استفاده کنید. اطلاعات عمومی شما چه آسیبپذیریهایی را نشان میدهد؟ مهاجم چه چیزی می تواند یاد بگیرد که ممکن است در یک حمله مهندسی اجتماعی یا فیشینگ از آن استفاده کند؟
چارچوب OSINT چیست؟
جمعآوری اطلاعات از طیف وسیعی از منابع کاری زمانبر است، اما ابزارهای زیادی برای سادهتر کردن جمعآوری اطلاعات وجود دارد. در حالی که ممکن است در مورد ابزارهایی مانند Shodan و اسکنرهای پورت مانند Nmap و Zenmap شنیده باشید، طیف گسترده ای از ابزارها بسیار گسترده است. خوشبختانه، محققان امنیتی خودشان شروع به مستندسازی ابزارهای موجود کردهاند.
یک مکان عالی برای شروع OSINT Framework است که توسط جاستین نوردین تهیه شده است. این چارچوب پیوندهایی به مجموعه بزرگی از منابع برای کارهای مختلف از جمع آوری آدرس های ایمیل گرفته تا جستجو در رسانه های اجتماعی یا وب تاریک ارائه می دهد.
سایر ابزارها، تکنیک ها و منابع OSINT
یکی از واضح ترین ابزارها برای استفاده در جمع آوری اطلاعات، البته موتورهای جستجوی وب مانند گوگل، بینگ و غیره است. در واقع، ده ها موتور جستجو وجود دارد، و برخی ممکن است نتایج بهتری نسبت به سایرین برای نوع خاصی از پرس و جو داشته باشند. پس مشکل این است که چگونه می توانید این تعداد زیادی موتور را به روشی کارآمد جستجو کنید؟
یک ابزار عالی که این مشکل را حل می کند و جستجوهای وب را موثرتر می کند، Searx است. Searx یک موتور فراجستجوی است که به شما امکان می دهد به صورت ناشناس و همزمان نتایج بیش از 70 سرویس جستجو را جمع آوری کنید. Searx رایگان است و شما حتی می توانید نمونه خود را برای حفظ حریم خصوصی نهایی میزبانی کنید. کاربران نه ردیابی می شوند و نه پروفایل، و کوکی ها به طور پیش فرض غیرفعال هستند. Searx همچنین می تواند از طریق Tor برای ناشناس ماندن آنلاین استفاده شود.
افراد زیادی هستند که دائماً روی ابزارهای جدید OSINT کار می کنند، و یک مکان عالی برای همراهی با آنها و تقریباً هر چیز دیگری در دنیای امنیت سایبری، دنبال کردن افراد در توییتر است. با این حال، پیگیری موارد در توییتر ممکن است دشوار باشد. خوشبختانه، ابزار OSINT برای آن نیز وجود دارد که Twint نام دارد.
Twint یک ابزار حذف توییتر است که به زبان پایتون نوشته شده است که جمعآوری ناشناس و جستجوی اطلاعات در توییتر را بدون ثبت نام در خود سرویس توییتر یا استفاده از کلید API مانند ابزاری مانند Recon-ng آسان میکند. با Twint، اصلاً نیازی به احراز هویت یا API نیست. فقط ابزار را نصب کنید و شروع به شکار کنید. شما می توانید بر اساس کاربر، موقعیت جغرافیایی و محدوده زمانی و سایر امکانات جستجو کنید. در اینجا فقط برخی از گزینه های Twint آمده است، اما بسیاری دیگر نیز در دسترس هستند.
هیچ کتاب راهنمای واحدی برای OSINT وجود ندارد: اکثر آزمایشکنندگان قلم روشها و ابزارهای ترجیحی خود را دارند.
این اغلب با شناسایی دستی و خواندن موضوعات مورد نظر، از جمله استفاده از منابع غیرفنی مانند گزارش سالانه سازمان، پروندههای مالی، و پوشش خبری مرتبط، و همچنین محتوای موجود در وبسایتها و YouTube و سرویسهای مشابه شروع میشود.
هر چیزی که می توانید از طریق آنلاین و همچنین با تحقیقات رسانه های سنتی بدست آورید، می تواند برای OSINT استفاده شود. آنیتا بیلیکا، محقق اطلاعاتی تهدیدات سایبری در Orpheus، به Daily Swig گفت: یکی از سادهترین و در عین حال مؤثرترین ابزارها استفاده از موتورهای جستجو است.
رسانه های اجتماعی و OSINT
اگرچه رسانههای آنلاین و موتورهای جستجو OSINT را سریعتر و آسانتر میکنند، رسانههای اجتماعی مؤثرترین رسانه برای جمعآوری اطلاعات در مورد افراد با هدف کلاهبرداری از آنها یا سرقت هویت آنها بودهاند.
درو پورتر، رئیس و موسس شرکت امنیتی Red Mesa، به The Daily Swig گفت: «رسانههای اجتماعی انجام OSINT را برای افراد بسیار آسان کردهاند.
“افراد با کمال میل اطلاعات خود را در آنجا قرار می دهند. اگر شخصی در محدوده فعالیت باشد، نگاه کردن به صفحات رسانه های اجتماعی او به مدت 15 دقیقه بیشتر از یک ساعت OSINT به ما در مورد آن شخص می گوید.”
هکرها، آزمایشکنندگان نفوذ و آژانسهای اطلاعاتی، پروفایلهای رسانههای اجتماعی را در سایتهایی مانند لینکدین، فیسبوک و اینستاگرام بهعنوان بازی منصفانه برای OSINT مشاهده میکنند. برخی از شرکتها از ابزارهای خراش دادن استفاده میکنند، اگرچه این ابزار برخلاف شرایط اکثر سایتها، از جمله لینکدین است.
این، البته، بازیگران بدخواه را منصرف نخواهد کرد. و اگرچه تیمهای امنیتی باید مراقب رسانههای اجتماعی باشند، اما جستجوی این پلتفرمها میتواند به سرعت نقصهای امنیتی جدی را آشکار کند.
آیا OSINT قانونی است یا اخلاقی؟
در ایالات متحده و بریتانیا، OSINT قانونی است، اما تیمهای امنیتی باید در چارچوبی کاملاً تعریفشده باقی بمانند، که پیش از اجرای OSINT با مشتریانشان توافق شده است.
خیلی به محل قرار گرفتن اطلاعات هدف بستگی دارد. OSINT که اطلاعاتی را در جایی که انتظار معقولی از دسترسی عمومی وجود دارد – به عنوان مثال یک پست وبلاگ یا یک نمایه لینکدین – جمع آوری می کند، به طور کلی قانونی در نظر گرفته می شود. اما در جایی که داده ها با رمز عبور محافظت می شوند، با فریب به دست می آیند، یا ناشناس و جمع می شوند، قانونی بودن کمتر مشخص است.
پس آیا تیم های امنیتی باید از OSINT استفاده کنند؟
اگر قبلاً اینطور نبودهاند، ابزاری حیاتی برای شناسایی و حذف اطلاعات حساس از دامنه عمومی که میتواند توسط عوامل مخرب برای به خطر انداختن سازمان مورد سوء استفاده قرار گیرد را نادیده میگیرند. و برخلاف بسیاری از روش ها و ابزارهای دیگر، OSINT تا حد زیادی رایگان است.
در مقابل این مزایا، ملاحظات قانونی و اخلاقی و این واقعیت است که تیمهای امنیتی باید سطح خاصی از مهارت و احتیاط را برای استفاده مؤثر، اخلاقی و قانونی از OSINT اعمال کنند.
چگونه از هوش منبع باز در امنیت سایبری استفاده می شود؟
در زمینه امنیت سایبری، اگر آن را با تفکر انتقادی ترکیب کنید و یک استراتژی OSINT واضح داشته باشید، استفاده از ابزارهای مناسب برای تحقیقات OSINT شما می تواند واقعا موثر باشد.
چه در حال انجام تحقیقات امنیت سایبری علیه یک شرکت/شخص باشید و چه در طرف مقابل برای شناسایی و کاهش تهدیدات آینده کار میکنید، داشتن تکنیکهای OSINT از پیش تعریفشده و اهداف روشن میتواند در زمان شما صرفهجویی کند.
اکثر شرکتهای فناوری اطلاعات از OSINT برای تقویت سیستم دفاعی امنیت سایبری خود استفاده نمیکنند، و دیر یا زود، این ممکن است به یک مشکل تبدیل شود زیرا آنها قادر به شناسایی و شناسایی برنامهها، خدمات و/یا تهدیدات امنیت سایبری نیستند.
تکنیک ها و منابع OSINT
در حالی که تکنیک ها و مکانیسم های OSINT زیادی وجود دارد، همه آنها برای هدف شما کار نمی کنند. ابتدا باید چند سوال از خود بپرسید:
- من به دنبال چه هستم؟
- هدف اصلی تحقیق من چیست؟
- هدف من چیست یا کیست؟
- چگونه می خواهم تحقیقاتم را انجام دهم؟
سعی کنید پاسخ این سوالات را بیابید و این اولین گام در تحقیقات OSINT شما خواهد بود.
در حالی که بسیاری از تکنیکهای OSINT توسط سازمانهای دولتی و نظامی استفاده میشوند، اغلب میتوانند در شرکت شما نیز اعمال شوند. برخی ممکن است کار کنند، برخی دیگر ممکن است نه، اما این بخشی از استراتژی OSINT است – شما باید شناسایی کنید که کدام منابع خوب هستند و کدام یک برای تحقیق شما نامربوط هستند.
تکنیک های OSINT را می توان به دو دسته عمده تقسیم کرد که شامل انواع مختلف تماس با هدف ما می شود.
بیشتر بخوانید: داده کاوی چیست؟ صفر تا صد فرایند داده کاوی
خطرات انجام تحقیقات OSINT
ما این نگرانی را به سه خطر خاص تقسیم کردیم:
- خطر شناسایی شدن: این مربوط به تماس مستقیمی است که با استفاده از تکنیکهای فعال یا خدمات شخص ثالث ایجاد میشود که ممکن است شما را به عنوان کسی که جستجو را انجام داده است، از بین ببرد.
- خطر از دست دادن دسترسی به آن اطلاعات: هنگامی که آنها متوجه شدند که مراحل آنها را دنبال می کنید یا به دنبال اطلاعات آنها هستید، می توانند شروع به پاک کردن مسیرهای خود کنند و داده های عمومی را از شبکه های اجتماعی، نمایه ها و موارد مشابه ببندند.
- خطر قربانی شدن: به هر حال، ممکن است در نهایت هدف تحقیقات قرار بگیرید، یا حتی بدتر از آن، سازمانی که به آن تعلق دارید ممکن است به این سرنوشت دچار شود. هنگام استفاده از تکنیک های OSINT فعال باید دقت زیادی کرد.
دیدگاهتان را بنویسید