Ciberinteligencia y OSINT como parte de la seguridad corporativa

Cyber ​​Intelligence und OSINT als Teil der Unternehmenssicherheit



Der zwingende Notwendigkeit für ein ausgezeichnetes Niveau Sicherheit / Internet-Sicherheit Corporate in jeder Art von Unternehmen ist heute unbestreitbar.

Alle Organisationen versuchen, die am besten geeigneten Präventions- und Schutzmaßnahmen umzusetzen, die aufgrund ihrer Kapazität, Ressourcen, Budgets usw. in ihrer Reichweite liegen, und schützen so unterschiedliche Infrastrukturen, Systeme, Anwendungen oder „Abschnitte” seiner enormen (immer mehr) Ausstellungsfläche.

Diese werden sich für Softwarelösungen, Hardware, Anwendungen und Services entscheiden Vor Ort ICH Wolke, aller Art, selbstverwaltet und/oder von Dritten verwaltet, um alle möglichen Fronten zu schützen: Antivirus / Antimalware, EDRs (Endpunkterkennung und -reaktion), MDRs (Managed Detection and Response), Firewall, IDSs (Intrusion Detection System), IPSs (Intrusion Prevention System), Sicherheitsschutzlösungen zugegriffen, 2FA (Doppelfaktor-Authentifizierung) und MFA (Mehrfaktor-Authentifizierung), CASBs (Cloud Access Security Browser), Backups, VPNs (Virtuelles persönliches Netzwerk), Zertifikate, Schutz von Email, Penetration, Bewusstsein, SIEMs (Sicherheitsinformations- und Ereignismanagement) usw.

Viele von ihnen verfügen jedoch immer noch nicht über Annäherungen an die Intelligenz, zum Cyber-Intelligenz, noch zu den Techniken OSINT (Open Source Intelligence), die derzeit wesentliche Werkzeuge für die Recherche und Verfolgung relevanter Informationen sind.

Aber schauen wir uns zunächst einmal an, was jedes dieser Konzepte ist: Intelligenz, Cyber-Intelligenz Und OSINT.

Der Unternehmensintelligenz Dabei handelt es sich um einen Prozess, bei dem eine bestimmte Art von Informationen gesammelt wird (die sich auf das von uns angestrebte Ziel beziehen), die anschließend überprüft und analysiert werden, um Wissen und Qualität zu steigern. Diese Aufgabe endet mit der Generierung eines Rahmens, Kontexts oder besseren Wissensszenarios, dank dessen (mehr und bessere Informationen) bessere und korrektere Maßnahmen und Entscheidungen getroffen werden können. fundierte Entscheidungen.

Im Fall der Internet-Sicherheit, Die Unternehmens-Cyber-IntelligenceDie Art der gesammelten und analysierten Informationen bezieht sich auf Daten im Zusammenhang mit Cyber-Bedrohungen, Schwachstellen, Cyberangriffe, böswillige Akteure, usw. Dort Cyber-IntelligenzDaher handelt es sich um einen bestimmten Bereich der Intelligenz das sich auf die konzentriert Cyberspace Und in der Cyber-Bedrohungen.

Und wo sind diese Informationen und wie werden sie beschafft? Informationen befinden sich innerhalb und außerhalb der Organisation und sind in bestimmten „setzt", Geräte, Computer, Server, Datenbanken, E-Mail, Instant Messaging-Dienste, Cloud von Drittanbietern, ausgelagerte Dienste, Webseiten im Internet, die "Tiefes Internet” (Deep Web Und Dunkles Netz), soziale Netzwerke, Betreiberinfrastrukturen usw., von denen sie explizit und mit den jeweils am besten geeigneten Mechanismen oder Tools bezogen werden müssen.

Dieser Prozess und die Tools zum Sammeln und Erhalten von Informationen aus allen Arten von Quellen und öffentlich zugänglichen Quellen, ohne dabei Rechte oder Sicherheitsmaßnahmen zu verletzen, werden als bezeichnet OSINT (Open-Source-Intelligenz Ö Open-Source-Intelligenz).

In Sachen OSINT Und Cyber-IntelligenzSie müssen gewissenhaft und vorsichtig sein, insbesondere wenn die Informationen durch den Zugriff auf Systeme, Einrichtungen, Verwaltungen, Organisationen und Unternehmen Dritter erlangt werden, deren Sicherheit nicht verletzt werden darf.

In diesem Prozess OSINT und von Cyber-IntelligenzDaher gibt es mehrere Phasen:

  • Bestimmung von Ziele und Anforderungen.
  • Quellenidentifizierung relevanter Informationen.
  • Sammlung der Informationen und deren Kontrast.
  • Strafverfolgung der gesammelten Informationen (Formatierung, damit sie analysiert werden können).
  • Analyse der verarbeiteten Informationen.
  • Intelligenz. Informationstransformation an nützlichen Inhalten für die Entscheidungsfindung gearbeitet. Bericht und Schlussfolgerungen.
  • Wiederholung des Vorgangs bzw Wiederholung, falls erforderlich.7

Während dieses Prozesses müssen Sie sehr vorsichtig sein und sicherstellen, dass die erhaltenen Informationen zuverlässig und genau sind. Vermeiden Sie die Extraktion von Daten aus unbekannten oder unzuverlässigen Quellen und vermeiden Sie Fälle von Infoxation und das Daten zum Diogenes-Syndrom, verbunden mit dem Übermaß an Informationen, die keinen Mehrwert schaffen, sondern den Prozess eher erschweren. Ebenso muss mit geringen Informationsmengen bzw. deren Fehlen richtig umgegangen werden.

Was den Ort, das Medium, den Mechanismus oder den Kanal betrifft, nach dem gesucht werden soll, kann es unendlich viele geben, je nachdem, wonach wir suchen. Darunter die folgenden:

  • Suchmaschinen (Google, Bing usw.).
  • Domänen und IPs (um Informationen über ein bestimmtes zu erhalten Domain, oder eine bestimmte Adresse IP, zum Beispiel verwendet WER IST ein Internet).
  • Soziale Netzwerke (Suche nach Benutzern, Konten, Profilen und deren Informationen in RRSS).
  • Bilder und Videos (Bildanalyse zur Identifizierung von Orten oder Personen).
  • Häfen und Dienste (verfügbare/zugängliche Ports scannen).
  • IP für Geolokalisierung (Finden Sie den Ort heraus, an dem a IP, ein bestimmtes Gerät).
  • Im Netz (Internetinhalte und die darauf gehosteten Websites).

Wo gesucht werden soll oder welche Art von Informationen gesucht und analysiert werden sollen, kann in viele Kategorien eingeteilt werden. Abhängig von der Art der zu findenden Informationen und sogar von der Art des Formats, in dem sie gefunden werden, OSINT Es kann andere Namen annehmen, wie zum Beispiel die folgenden:

  • HUMINT (Menschliche Intelligenz). Es besteht aus dem Auffinden und Sammeln von Informationen durch menschliche Interaktionen, durch Personen (Mitarbeiter, ehemalige Mitarbeiter, Kunden, Benutzer, Lieferanten usw.), durch Gespräche, Fragebögen usw. Es umfasst auch die Suche nach Informationen über Personen.
  • SOCINT (Social Network oder Media Intelligence). Dabei handelt es sich um die Ortung und Sammlung von Informationen aus sozialen Netzwerken und Online-Diensten aller Art, auf der Suche nach böswilligen Akteuren und illegalen oder illegalen Aktivitäten.
  • IMINT (Bildintelligenz). Es besteht darin, Informationen aus Bildern und Videos zu finden und zu sammeln.
  • GEOINT (Geospatial Intelligence). Bestehend aus dem Standort und der Sammlung von Informationen aus physischen Standortdaten, beispielsweise dem Ursprung eines Cyberangriffs.
  • SIGINT (Signal Intelligence). Bestehend aus der Ortung und Sammlung von Informationen aus elektronischen Signalen (Radio, Telefon, Netzwerküberwachung usw.).

Um diese Art von Aktivitäten durchzuführen, müssen Sie über spezielle technische Kenntnisse in den Bereichen Open Source, Extraktion und Tools dafür, Computer, Programmierung, Sicherheit, Cybersicherheit, Datenschutz und rechtliche Kenntnisse verfügen. Letztendlich ist die Rolle eines Cybersicherheitsanalyst o eins OSINT-Analystentspricht einem technischen, aber multidisziplinären Profil.

Dieses Wissen zu haben, um darin arbeiten zu können OSINTDarüber hinaus müssen wir über spezielle Ressourcen und Werkzeuge verfügen. Manche können so seinzugänglich" Und "einfach" Wie Deppen von Browsern wie Google Chrome, Microsoft Bing ICH DuckDuckGo, mit jedem seiner Befehle, Operatoren und Suchparameter.

Darüber hinaus bzgl Google Chrome verweist, wir haben Google Bilder, was uns die Suche nach Informationen basierend auf einem bestimmten Startbild ermöglicht, das wir angegeben haben.

Zusätzlich zu den Operatoren in diesen Suchmaschinen gibt es viele weitere spezifische professionelle Tools für diese Art von Arbeit, wie zum Beispiel:

  • Soziale Links (zum Suchen, Extrahieren, Analysieren und Anzeigen von Informationen aus sozialen Netzwerken, Messaging usw Dunkles Netz).
  • Shodan (um Maschinen und Geräte zu finden, die mit dem Internet verbunden sind, wie z. B. Computer, Mobiltelefone, Server, Kameras und alle anderen Arten von Geräten IoT-Gerät).
  • Tinfole (Informationen über Twitter -Jetzt X-).
  • Osintgramm (Informationen über Instagram und Analyse von Konten Instagram).
  • maltesisch (Grafikdaten und gesammelte Informationen).
  • NextVision (Suche im dunkles Internet, Deep Web Und Dunkles Netz).
  • Unheimlich (um Informationen aus sozialen Netzwerken zu extrahieren, z Twitter -Jetzt X-, Flickr, Facebook, usw. und auch physische Standorte finden).
  • DNSDumpster (Suchen Sie nach allen Informationen über die von uns angegebene Domain).
  • Zur Metagophie (extrahiert die Metadaten aus einer bestimmten Datei, die wir angeben).
  • SIEGEL (extrahiert Office-Dateien, die sich auf eine bestimmte von uns angegebene Domäne beziehen oder in dieser gefunden werden).
  • IPinfo (gibt Informationen über Adressen zurück IPs wie angegeben).

Und es gibt eine Vielzahl davon, die wir in dieser Liste nicht berücksichtigen.

Wie bereits erwähnt, erfordern diese Aufgaben Schulung, Erfahrung und im Laufe der Zeit erworbene Fachkenntnisse. Kurz gesagt: Profile, die in den meisten Unternehmen nicht vorhanden sind, sondern extern angeheuert werden müssen spezialisierte professionelle Dienstleistungen.

Bezüglich Sicherheit Und Internet-SicherheitDiese professionellen und spezialisierten Dienstleistungen können Unternehmen dabei helfen:

  • Erkennen Sie Bedrohungen das kann Auswirkungen auf das Unternehmen haben.
  • Recherchieren Sie die Konkurrenz und den Markt, wertvolle Informationen als Wettbewerbsvorteil zu erhalten.
  • Untersuchen Sie den Bekanntheitsgrad und das Markenimage des Unternehmens, um seine Positionierung zu bewerten und mögliche Verleumdungsangriffe usw. zu erkennen.
  • Bewerten Sie Schwachstellen, Identifizierung möglicher Schwachstellen des Unternehmens (technisch, kommerziell, Marketing, Image usw.).
  • Verfolgen Sie böswillige Akteure, verfolgen bestimmte Profile und extrahieren wertvolle Informationen über ihre möglichen böswilligen oder illegalen Aktivitäten.
  • Helfen Sie bei der Einhaltung gesetzlicher Vorschriften, Erkennung von Mängeln, Nichtkonformitäten oder Nichteinhaltung in Bezug auf Datenschutz, Cybersicherheit und rechtliche Angelegenheiten, die korrigiert werden können.

Benötigt Ihr Unternehmen Hilfe bei IT und 𝗢𝗦? 𝗜𝗡𝗧, wie wir sie bei 𝗭𝗲𝗿𝗼𝗹𝘆𝗻𝘅 anbieten: 𝙎𝙚𝙧𝙫𝙞𝙘𝙞𝙤𝙨 𝙙𝙚 𝘾𝙞𝙗𝙚𝙧𝙞𝙣𝙩𝙚𝙡𝙞𝙜𝙚𝙣𝙘𝙞𝙖 𝙮 𝙊𝙎𝙄𝙉𝙏?

Sie können Details zu erweitern Unsere Dienstleistungen Besuchen Sie die Seite von DIESEM.

Wenn Sie möchten, kontaktiere uns und wir haben geredet.



Zurück zum Blog

Hinterlasse einen Kommentar

Bitte beachten Sie, dass Kommentare vor der Veröffentlichung genehmigt werden müssen.