Cyber Intelligence und OSINT als Teil der Unternehmenssicherheit
Aktie
Alle Organisationen versuchen, die am besten geeigneten Präventions- und Schutzmaßnahmen umzusetzen, die aufgrund ihrer Kapazität, Ressourcen, Budgets usw. in ihrer Reichweite liegen, und schützen so unterschiedliche Infrastrukturen, Systeme, Anwendungen oder „Abschnitte” seiner enormen (immer mehr) Ausstellungsfläche.
Diese werden sich für Softwarelösungen, Hardware, Anwendungen und Services entscheiden Vor Ort ICH Wolke, aller Art, selbstverwaltet und/oder von Dritten verwaltet, um alle möglichen Fronten zu schützen: Antivirus / Antimalware, EDRs (Endpunkterkennung und -reaktion), MDRs (Managed Detection and Response), Firewall, IDSs (Intrusion Detection System), IPSs (Intrusion Prevention System), Sicherheitsschutzlösungen zugegriffen, 2FA (Doppelfaktor-Authentifizierung) und MFA (Mehrfaktor-Authentifizierung), CASBs (Cloud Access Security Browser), Backups, VPNs (Virtuelles persönliches Netzwerk), Zertifikate, Schutz von Email, Penetration, Bewusstsein, SIEMs (Sicherheitsinformations- und Ereignismanagement) usw.
Viele von ihnen verfügen jedoch immer noch nicht über Annäherungen an die Intelligenz, zum Cyber-Intelligenz, noch zu den Techniken OSINT (Open Source Intelligence), die derzeit wesentliche Werkzeuge für die Recherche und Verfolgung relevanter Informationen sind.
Aber schauen wir uns zunächst einmal an, was jedes dieser Konzepte ist: Intelligenz, Cyber-Intelligenz Und OSINT.
Der Unternehmensintelligenz Dabei handelt es sich um einen Prozess, bei dem eine bestimmte Art von Informationen gesammelt wird (die sich auf das von uns angestrebte Ziel beziehen), die anschließend überprüft und analysiert werden, um Wissen und Qualität zu steigern. Diese Aufgabe endet mit der Generierung eines Rahmens, Kontexts oder besseren Wissensszenarios, dank dessen (mehr und bessere Informationen) bessere und korrektere Maßnahmen und Entscheidungen getroffen werden können. fundierte Entscheidungen.
Im Fall der Internet-Sicherheit, Die Unternehmens-Cyber-IntelligenceDie Art der gesammelten und analysierten Informationen bezieht sich auf Daten im Zusammenhang mit Cyber-Bedrohungen, Schwachstellen, Cyberangriffe, böswillige Akteure, usw. Dort Cyber-IntelligenzDaher handelt es sich um einen bestimmten Bereich der Intelligenz das sich auf die konzentriert Cyberspace Und in der Cyber-Bedrohungen.
Und wo sind diese Informationen und wie werden sie beschafft? Informationen befinden sich innerhalb und außerhalb der Organisation und sind in bestimmten „setzt", Geräte, Computer, Server, Datenbanken, E-Mail, Instant Messaging-Dienste, Cloud von Drittanbietern, ausgelagerte Dienste, Webseiten im Internet, die "Tiefes Internet” (Deep Web Und Dunkles Netz), soziale Netzwerke, Betreiberinfrastrukturen usw., von denen sie explizit und mit den jeweils am besten geeigneten Mechanismen oder Tools bezogen werden müssen.
Dieser Prozess und die Tools zum Sammeln und Erhalten von Informationen aus allen Arten von Quellen und öffentlich zugänglichen Quellen, ohne dabei Rechte oder Sicherheitsmaßnahmen zu verletzen, werden als bezeichnet OSINT (Open-Source-Intelligenz Ö Open-Source-Intelligenz).
In Sachen OSINT Und Cyber-IntelligenzSie müssen gewissenhaft und vorsichtig sein, insbesondere wenn die Informationen durch den Zugriff auf Systeme, Einrichtungen, Verwaltungen, Organisationen und Unternehmen Dritter erlangt werden, deren Sicherheit nicht verletzt werden darf.
In diesem Prozess OSINT und von Cyber-IntelligenzDaher gibt es mehrere Phasen:
- Bestimmung von Ziele und Anforderungen.
- Quellenidentifizierung relevanter Informationen.
- Sammlung der Informationen und deren Kontrast.
- Strafverfolgung der gesammelten Informationen (Formatierung, damit sie analysiert werden können).
- Analyse der verarbeiteten Informationen.
- Intelligenz. Informationstransformation an nützlichen Inhalten für die Entscheidungsfindung gearbeitet. Bericht und Schlussfolgerungen.
- Wiederholung des Vorgangs bzw Wiederholung, falls erforderlich.7
Was den Ort, das Medium, den Mechanismus oder den Kanal betrifft, nach dem gesucht werden soll, kann es unendlich viele geben, je nachdem, wonach wir suchen. Darunter die folgenden:
- Suchmaschinen (Google, Bing usw.).
- Domänen und IPs (um Informationen über ein bestimmtes zu erhalten Domain, oder eine bestimmte Adresse IP, zum Beispiel verwendet WER IST ein Internet).
- Soziale Netzwerke (Suche nach Benutzern, Konten, Profilen und deren Informationen in RRSS).
- Bilder und Videos (Bildanalyse zur Identifizierung von Orten oder Personen).
- Häfen und Dienste (verfügbare/zugängliche Ports scannen).
- IP für Geolokalisierung (Finden Sie den Ort heraus, an dem a IP, ein bestimmtes Gerät).
- Im Netz (Internetinhalte und die darauf gehosteten Websites).
- HUMINT (Menschliche Intelligenz). Es besteht aus dem Auffinden und Sammeln von Informationen durch menschliche Interaktionen, durch Personen (Mitarbeiter, ehemalige Mitarbeiter, Kunden, Benutzer, Lieferanten usw.), durch Gespräche, Fragebögen usw. Es umfasst auch die Suche nach Informationen über Personen.
- SOCINT (Social Network oder Media Intelligence). Dabei handelt es sich um die Ortung und Sammlung von Informationen aus sozialen Netzwerken und Online-Diensten aller Art, auf der Suche nach böswilligen Akteuren und illegalen oder illegalen Aktivitäten.
- IMINT (Bildintelligenz). Es besteht darin, Informationen aus Bildern und Videos zu finden und zu sammeln.
- GEOINT (Geospatial Intelligence). Bestehend aus dem Standort und der Sammlung von Informationen aus physischen Standortdaten, beispielsweise dem Ursprung eines Cyberangriffs.
- SIGINT (Signal Intelligence). Bestehend aus der Ortung und Sammlung von Informationen aus elektronischen Signalen (Radio, Telefon, Netzwerküberwachung usw.).
Dieses Wissen zu haben, um darin arbeiten zu können OSINTDarüber hinaus müssen wir über spezielle Ressourcen und Werkzeuge verfügen. Manche können so seinzugänglich" Und "einfach" Wie Deppen von Browsern wie Google Chrome, Microsoft Bing ICH DuckDuckGo, mit jedem seiner Befehle, Operatoren und Suchparameter.
Darüber hinaus bzgl Google Chrome verweist, wir haben Google Bilder, was uns die Suche nach Informationen basierend auf einem bestimmten Startbild ermöglicht, das wir angegeben haben.
Zusätzlich zu den Operatoren in diesen Suchmaschinen gibt es viele weitere spezifische professionelle Tools für diese Art von Arbeit, wie zum Beispiel:
- Soziale Links (zum Suchen, Extrahieren, Analysieren und Anzeigen von Informationen aus sozialen Netzwerken, Messaging usw Dunkles Netz).
- Shodan (um Maschinen und Geräte zu finden, die mit dem Internet verbunden sind, wie z. B. Computer, Mobiltelefone, Server, Kameras und alle anderen Arten von Geräten IoT-Gerät).
- Tinfole (Informationen über Twitter -Jetzt X-).
- Osintgramm (Informationen über Instagram und Analyse von Konten Instagram).
- maltesisch (Grafikdaten und gesammelte Informationen).
- NextVision (Suche im dunkles Internet, Deep Web Und Dunkles Netz).
- Unheimlich (um Informationen aus sozialen Netzwerken zu extrahieren, z Twitter -Jetzt X-, Flickr, Facebook, usw. und auch physische Standorte finden).
- DNSDumpster (Suchen Sie nach allen Informationen über die von uns angegebene Domain).
- Zur Metagophie (extrahiert die Metadaten aus einer bestimmten Datei, die wir angeben).
- SIEGEL (extrahiert Office-Dateien, die sich auf eine bestimmte von uns angegebene Domäne beziehen oder in dieser gefunden werden).
- IPinfo (gibt Informationen über Adressen zurück IPs wie angegeben).
Wie bereits erwähnt, erfordern diese Aufgaben Schulung, Erfahrung und im Laufe der Zeit erworbene Fachkenntnisse. Kurz gesagt: Profile, die in den meisten Unternehmen nicht vorhanden sind, sondern extern angeheuert werden müssen spezialisierte professionelle Dienstleistungen.
Bezüglich Sicherheit Und Internet-SicherheitDiese professionellen und spezialisierten Dienstleistungen können Unternehmen dabei helfen:
- Erkennen Sie Bedrohungen das kann Auswirkungen auf das Unternehmen haben.
- Recherchieren Sie die Konkurrenz und den Markt, wertvolle Informationen als Wettbewerbsvorteil zu erhalten.
- Untersuchen Sie den Bekanntheitsgrad und das Markenimage des Unternehmens, um seine Positionierung zu bewerten und mögliche Verleumdungsangriffe usw. zu erkennen.
- Bewerten Sie Schwachstellen, Identifizierung möglicher Schwachstellen des Unternehmens (technisch, kommerziell, Marketing, Image usw.).
- Verfolgen Sie böswillige Akteure, verfolgen bestimmte Profile und extrahieren wertvolle Informationen über ihre möglichen böswilligen oder illegalen Aktivitäten.
- Helfen Sie bei der Einhaltung gesetzlicher Vorschriften, Erkennung von Mängeln, Nichtkonformitäten oder Nichteinhaltung in Bezug auf Datenschutz, Cybersicherheit und rechtliche Angelegenheiten, die korrigiert werden können.
Sie können Details zu erweitern Unsere Dienstleistungen Besuchen Sie die Seite von DIESEM.
Wenn Sie möchten, kontaktiere uns und wir haben geredet.