La finalul anului trecut am văzut că mai multe companii de securitate cibernetică au previzionat pentru anul 2020 creșterea volumului de atacuri de tip ransomware targetat. De aici a pornit întrebarea:
Cum targetează atacatorii?
Zilele trecute am citit un articol al celor de la SentinelOne, care au o platformă de protecție a endpoint-urilor, în care explică foarte bine ce este OSINT-ul și cât de ușor poate cineva să adune informații despre noi sau organizația în care lucrăm, bazându-se doar pe datele publicate deja pe internet.
OSINT este acronimul pentru Open Source INTelligence și se referă la orice fel de informație care poate fi colectată legal din surse publice gratuite. În categoria OSINT intră și informațiile care pot fi regăsite în diferite tipuri de media, fie că e vorba de text, imagini, video-uri, conferințe.
Pe scurt, primul pas într-un atac targetat, conform CYBER KILL CHAIN, este colectarea informațiilor despre țintă (Reconnaissance). Atacatorul caută informații din surse publice, care nu sunt puține, mai ales în contextul expansiunii internetului și social media. Orice individ sau orice organizație care utilizează spațiul online lasă urme pe internet – o așa zisă amprentă digitală care îi ușurează unui atacator munca de profiling.
Pentru colectarea informațiilor din OSINT, există mai multe tool-uri des folosite. Un început bun pentru a vă verifica amprenta digitală este OSINT Framework-ul, care oferă link-uri către o colecție vastă de resurse.
Alte tool-uri de OSINT ce pot fi folosite sunt Searx , care e un motor de căutare a metadatelor, Metagoofil – care folosește motorul de căutare al Google pentru a extrage dintr-un anumit domeniu documente publice cu diferite extensii.
Pentru oricine lucrează în domeniul cybersecurity este foarte important să înțeleagă ceea ce are de apărat din perspectiva unui atacator. Înțelegerea amprentei noastre digitale sau a organizației pe care vrem să o protejăm și limitarea volumului de informații sensibile postate online, ne pot proteja de un atac targetat.