spot_img

OSINT – Open Source INTelligence

italo RED Team

Da oggi ci addentreremo nel mondo affascinante dell’Open Source INTelligence, noto come OSINT.

INTRODUZIONE

OSINT indica l’intelligence ottenuta da fonti aperte, ovvero informazioni di dominio pubblico rese volutamente accessibili a tutti o spesso dimenticate in rete.

Quasi sempre, le informazioni o i documenti dimenticati in rete sono il risultato di un uso indiscriminato e privo di regole sulla privacy che si è fatto in passato.

È importante distinguere l’Open Source Intelligence dal concetto di “Open Source” relativo al software gratuito.I sofisticati strumenti per l’OSINT non sempre sono disponibili come software open source, ma devono essere acquistati.

L’OSINT è una disciplina che raccoglie, analizza e sfrutta informazioni provenienti da fonti aperte come siti web, social media, giornali, forum di discussione e altre risorse pubbliche.

Nel corso degli anni, l’OSINT è passato da un’attività di ricerca informale a una disciplina autonoma.

COSA POSSIAMO SCOPRIRE CON l’OSINT?

Ci consente di rintracciare informazioni personali come nomi, indirizzi di residenza, date di nascita, numeri di telefono, username, nickname e immagini utilizzate online, pseudonimi e occupazioni di individui.

In ambito aziendale, scoprire nomi di clienti o fornitori e i relativi contatti e contratti di un’azienda, username, appunti interni, verbali di riunioni, fogli di calcolo, appunti di bilancio, newsletter, geolocalizzazione, informazioni sui titolari e gestori di domini internet, nonché stime sulle dimensioni e il valore di una particolare ditta.

L‘OSINT consente inoltre di individuare la presenza di persone sui social media e in reti di conoscenza e luoghi frequentati.

...Il tutto in modo perfettamente legale nel rispetto della privacy e delle altre leggi vigenti.

UN PO’ DI STORIA…

Le radici dell’OSINT risalgono a tempi antichi, poiché l’uso di informazioni provenienti da fonti aperte è sempre stato cruciale nell’ambito dell’intelligence e delle indagini.

Tuttavia, l’avvento delle tecnologie digitali ha rivoluzionato il campo dell’OSINT, aprendo nuove prospettive e sfide. Con l’esplosione di Internet e la vasta quantità di informazioni disponibili online, l’OSINT è diventato fondamentale per acquisire conoscenze e prendere decisioni informate.

Durante la Guerra Fredda, gli Stati Uniti e l’Unione Sovietica facevano ampio uso delle informazioni provenienti da fonti aperte per scopi di intelligence. Le organizzazioni di intelligence di entrambi i paesi effettuavano ricerche approfondite su riviste, giornali, libri e altre pubblicazioni per ottenere informazioni di valore.

Con l’avvento di Internet e dei social media negli anni ’90 e 2000, l’OSINT ha vissuto una vera e propria rivoluzione. Le risorse online sono cresciute esponenzialmente, aprendo nuove opportunità per l’OSINT. Organizzazioni di intelligence, forze dell’ordine e altre entità interessate hanno adottato strumenti e tecniche specializzati per raccogliere e analizzare le informazioni online. Negli ultimi anni, l’OSINT ha guadagnato ulteriore rilevanza nei settori della sicurezza, della difesa e dell’investigazione criminale. Grazie a un’ampia gamma di strumenti, tra cui motori di ricerca specializzati, software di monitoraggio dei social media (la SOCial Media INTelligence) e analisi delle reti, i professionisti dell’OSINT sono in grado di estrarre e analizzare informazioni rilevanti.

LO SPARTIACQUE.

La vera svolta si è verificata quando l’OSINT si è spinto oltre le fonti aperte tradizionali, esplorando le profondità del Deep Web e del Dark Web. Il Deep Web comprende contenuti non indicizzati dai motori di ricerca convenzionali, come siti web protetti da password, database, archivi e altre risorse non facilmente accessibili. Al contrario, il Dark Web rappresenta una parte ancora più oscura e anonima del cyberspazio, accessibile solo tramite reti private come Tor. In questi ambienti, l’OSINT affronta sfide ancora più complesse per la raccolta e l’analisi delle informazioni, poiché le attività svolte nel Deep e nel Dark Web spesso hanno scopi illegali e richiedono competenze e strumenti specifici.

Dall’OSINT che si estende verso gli strati più nascosti del web nasce la CTI.

La Cyber Threat Intelligence (CTI) si riferisce alla raccolta, all’analisi e all’interpretazione delle informazioni sulle minacce informatiche provenienti da fonti aperte e nascoste, compreso il Deep Web e il Dark Web. Attraverso l’OSINT, gli esperti di CTI identificano i comportamenti e le tattiche utilizzate dai criminali del web per comprendere meglio le loro intenzioni e prevenire gli attacchi.

In sintesi, con la Cyber Threat Intelligence è come avere delle “spie infiltrate” che raccolgono informazioni sui “clan di hacker rivali”. Queste informazioni vengono analizzate per capire come gli hacker avversari operano, cosa cercano di attaccare e come possono farlo. Queste conoscenze aiutano a proteggere da potenziali attacchi informatici.

In breve, la Cyber Threat Intelligence serve a scoprire le tattiche per prevenirne e preparare le contromisure. Nell’ambito del CTI, vengono utilizzate tecnologie avanzate come l’intelligenza artificiale e l’apprendimento automatico per analizzare enormi quantità di dati e individuare modelli, correlazioni e indicatori di compromissione.

Questo processo di analisi consente di identificare nuove minacce, vulnerabilità e tendenze nel panorama della sicurezza informatica.

L’OSINT gioca un ruolo cruciale nel fornire informazioni di intelligence sulle minacce informatiche. Attraverso il monitoraggio delle discussioni sui forum clandestini, l’analisi delle comunicazioni criptate e la ricerca di informazioni sui metodi di attacco utilizzati dai gruppi hacker, gli analisti di CTI possono individuare potenziali attacchi in corso o in fase di pianificazione.

Tuttavia, l’utilizzo dell’OSINT nel contesto del CTI presenta anche sfide significative. Le informazioni raccolte possono essere fuorvianti o poco affidabili, richiedendo un’attenta valutazione e verifica. Inoltre, l’accesso al Deep Web e al Dark Web può essere rischioso e richiede competenze specializzate per garantire la sicurezza delle operazioni.

Proprio perché la raccolta dati può essere fuorviante, ci sono delle fasi tipizzate che vengono seguite nell’ambito dell’OSINT e della CTI.

  1. Ricerca: In questa fase, si individuano e si raccolgono tutte le informazioni pertinenti all’oggetto dell’indagine. Ciò può includere la ricerca di dati personali, informazioni sui social media, articoli di notizie, documenti pubblici e altro ancora.
  2. Selezione: Dopo aver raccolto una vasta quantità di informazioni, si procede alla scrematura del materiale, eliminando ciò che non risulta essere attinente o fuorviante. Questo aiuta a concentrarsi sulle informazioni più rilevanti e significative per l’analisi successiva.
  3. Analisi: In questa fase, si analizzano i dati raccolti e si cercano connessioni, correlazioni e modelli. Gli analisti mettono in relazione le informazioni disponibili per ottenere una comprensione più approfondita del contesto e delle minacce potenziali. L’utilizzo di strumenti e tecniche avanzate di analisi, come l’intelligenza artificiale e l’apprendimento automatico, può essere di grande aiuto in questa fase.
  4. Disseminazione: Infine, si redige un documento conclusivo che contiene le informazioni rilevanti e funzionali all’obiettivo della ricerca. Questo documento può essere utilizzato per creare report dettagliati, dashboard di intelligence o fornire input alle decisioni e alle azioni da intraprendere. Qualcuno tipizza le fasi del CTI in 6 step ma per un primo approccio bastano i 4.

In conclusione, l’evoluzione dell’OSINT ha ampliato le fonti di informazioni disponibili per l’acquisizione di conoscenze e la gestione delle minacce. Dal suo utilizzo nelle attività di intelligence tradizionali fino alla sua integrazione nel campo della CTI, l’OSINT continua a fornire un contributo fondamentale nella comprensione delle minacce informatiche e nella prevenzione degli attacchi.

Tuttavia, è importante utilizzare l’OSINT in modo etico, responsabile e in conformità alle normative vigenti per garantire la privacy, la sicurezza e l’affidabilità delle informazioni raccolte.

Chi usa le tecniche di OSINT ?
L’ OSINT oggi è ampiamente utilizzato da forze dell’ordine, agenzie di intelligence, investigatori privati, giornalisti per le loro inchieste e da professionisti della sicurezza informatica per creare report dettagliati e tipi di dashboard da analizzare.

Nelle prossime puntate, approfondiremo gli strumenti utilizzati nell’OSINT e come approcciarsi a questa disciplina in modo efficace.

Italo REDTeam

suggeriti

- Advertisement -spot_img

Latest Articles

INFORMATIVA  cookie policy 
Su questo sito utilizziamo strumenti di
prime o terze parti che memorizzano
piccoli file (cookie) sul tuo dispositivo.
I cookie sono normalmente utilizzati
per consentire il corretto funzionamento
del sito (cookie tecnici), per generare
report sull'utilizzo della navigazione
(cookie di statistica)
e per pubblicizzare adeguatamente
prodotti/servizi
(cookie di profilazione).
Possiamo utilizzare
direttamente i cookie tecnici,
ma hai diritto di scegliere se
abilitare o meno
i cookie statistici di profilazione.

ATTENZIONE!
SE DISABILITI i cookie NON POTRAI:
visualizzare
filmati di YOUTUBE, ANIMAZIONI
ed altre FUNZIONI.