OSINT (расшифровывается как open sourсe intelligence, с англ. «разведка по открытым источникам») — разведывательная дисциплина и комплекс мероприятий, инструментов и методов для получения и анализа информации из открытых источников. Он применяется в отношении конкретных людей, организаций, а также событий, явлений и целей.
Где и зачем используется OSINT
OSINT как обособленная дисциплина зародилась в США в 40-х годах прошлого века вместе с учреждением Службы мониторинга зарубежных трансляций. Ее сотрудники записывали и анализировали коротковолновые радиопередачи иностранных государств, после чего полученные данные передавали в виде отчетов военным и разведывательным органам. По информации от некоторых представителей ЦРУ и Пентагона, руководство США получало 70–90% данных из открытых источников и только 30–10% — из агентурных. Сегодня разведка на основе открытых источников используется не только в государственных органах безопасности и обороны, но и в коммерческих компаниях, аналитических агентствах, политических организациях и пр.
С помощью OSINT можно:
- получать максимально объективную и полезную информацию для принятия решений;
- получать конкурентные преимущества для своей организации или ее продукта;
- находить недостатки и уязвимости в собственной системе безопасности, защите конфиденциальных сведений о клиентах;
- понимать психологические особенности, потребности, мотивы выбора, привычки представителей целевой аудитории.
В IT-индустрии и информационной безопасности OSINT помогает:
- собирать информацию о конкурентах и искать конкурентные преимущества;
- анализировать защищенность объекта, выявлять уязвимые точки системы безопасности;
- находить информационные утечки;
- выявлять возможные угрозы, их источники и направленность;
- проводить расследования: например, анализировать киберпреступления (кражи данных, взломы и т.д.).
OSINT может использоваться не только в законных, но и нелегальных целях. Например, с помощью разведки в открытых ресурсах злоумышленник может:
- украсть персональные данные пользователей или конфиденциальную информацию о деятельности человека/организации;
- получить компромат и использовать его для шантажа, вымогательства, нанесения ущерба репутации и т.д.;
- нарушить работу информационных, производственных или других ресурсов организации.
Нужно различать разведку по открытым ресурсам и дальнейшее использование полученной с ее помощью информации.
Откуда получают данные
Open source intelligence подразумевает получение данных из источников в общественном достоянии и/или таких, доступ к которым возможен по запросу. К ним относятся:
- информационные материалы (статьи, новости, заметки) в СМИ;
- научные исследования, опубликованные в специализированных изданиях;
- книги — энциклопедии, справочники, мемуары и т.д.;
- посты и комментарии в социальных сетях;
- информация из переписи;
- документы из открытых государственных и негосударственных архивов;
- публичные коммерческие данные (доход, прибыль, убыток, рост, стоимость акций и т.д.);
- результаты публичных опросов;
- данные со спутников дистанционного зондирования Земли и самолетов аэрофотосъемки;
- полицейские и судебные документы и другие источники.
Что отличает OSINT от разведки и шпионажа
Легальность
Сбор и анализ публичной, являющейся общественным достоянием, информации, не противоречат нормам международного законодательства, а также законам большинства государств, хотя некоторые источники и способы их исследования могут находиться на грани законности. Во время промышленного или коммерческого шпионажа используются незаконные методы и инструменты для получения информации, включая подкуп и шантаж членов конкурирующей организации, несанкционированное проникновение в закрытые базы данных, похищение информации, составляющей коммерческую тайну, кража исходного кода программ и т.д.
Доступность
Мониторить и анализировать разные общедоступные источники может любая организация и даже отдельный человек без использования специализированного оборудования или «связей» в органах госбезопасности.
OSINT в сфере информационной безопасности
С развитием интернета фокус внимания аналитиков сместился в киберпространство как один из главных источников информации. Здесь полезными данными могут являться:
- регистрационные сведения о сертификате или домене сайта;
- открытые персональные данные пользователей (username, адреса электронной почты, номера телефонов);
- пользовательская активность в социальных сетях (посты, комментарии и т.д.);
- пользовательские запросы в поисковых системах;
- HTML-код сайта;
- публичные текстовые, графические, аудио-, видеофайлы и их метаданные (например, дата, время и место создания, использованное устройство);
- геолокационные данные и другие виды информации.
Ко многим данным можно получить доступ через открытый интернет с помощью ресурсов, индексируемых поисковыми системами. Однако и источники из «глубинной Сети», к которым у обычных пользователей нет доступа из-за необходимости платить за них, тоже попадают под определение open source. Иными словами, OSINT работает со всеми цифровыми данными, которые не являются конфиденциальными, не составляют коммерческую или государственную тайну.
Примерная таблица для организации данных при выполнении задач OSINT. Эта таблица может содержать основные категории информации, которые вы собираете в ходе анализа открытых источников:
Категория | Источники данных | Примеры |
---|---|---|
Цели и объекты | Социальные сети | Профили пользователей |
Веб-сайты | Официальные страницы | |
Форумы | Обсуждения | |
Блоги | Публикации | |
Видео-хостинги | Видеозаписи | |
Онлайн-платформы | Объявления, резюме | |
Личная информация | Социальные сети | Имя, фото, местоположение |
Публичные базы данных | Адреса, номера телефонов | |
Регистрационные записи | Данные о домене | |
Компании и орг. структуры | Веб-сайты компаний | Информация о компании |
Государственные реестры | Регистрационные данные | |
Пресс-релизы | Новости | |
Отчеты и исследования | Аналитика | |
Географические данные | Геосоциальные сети | Местоположение пользователей |
Картографические сервисы | Карты, изображения | |
Государственные источники | Данные о населенных пунктах | |
Спутниковые снимки | Изменения на местности | |
Открытые базы данных | Географические данные | |
Киберследы | Информационные утечки | Персональные данные |
Хакерские форумы и площадки | Обсуждение уязвимостей | |
Архивы веб-страниц и сайтов | Изменения, история | |
Социальное мнение | Открытые источники публичных мнений | Отзывы, рейтинги |
Аналитические материалы | Обзоры, комментарии | |
Социальные сети | Публикации, обсуждения |
Методы OSINT
Все методы и инструменты, используемые в разведке по открытым источникам, можно разделить на две категории.
Пассивные
Позволяют получать общую информацию об объекте. Она собирается вручную или с помощью специальных сервисов и инструментов, упрощающих сбор, систематизацию и анализ данных. Например, программ для парсинга сайтов. По сути, пассивной веб-разведкой могут заниматься абсолютно все, у кого есть компьютер и доступ в интернет, — от простого пользователя до сотрудника аналитического или маркетингового отдела.
К пассивным методам можно отнести:
- сбор информации (в том числе по фотографиям) из открытых поисковых систем;
- анализ пользовательской активности в социальных сетях и блогах, на форумах, иных виртуальных платформах;
- поиск открытых персональных данных пользователей в социальных сетях, мессенджерах;
- просмотр сохраненных копий сайтов в поисковых системах, интернет-архиве;
- получение геолокационных данных с помощью общедоступных ресурсов вроде Google Maps или Яндекс.Карты.
Активные
Такие методы подразумевают непосредственное влияние аналитика на исследуемый объект, использование специализированных средств получения данных или совершение действий, требующих определенных усилий, например:
- сбор данных на закрытых ресурсах, доступ к которым возможен только по подписке;
- применение специализированных сервисов и программ, которые активно воздействуют на исследуемый объект — например, автоматически регистрируются на сайте;
- использование сервисов, сканирующих приложения, файлы или сайты на наличие вредоносного кода;
- создание поддельных веб-ресурсов, каналов в мессенджерах, собирающих данные пользователей, конфиденциальные или секретные сведения.
В логике OSINT пассивными методами называют методы, направленные на сбор общей информации из легкодоступных источников, предваряют применение активных способов, предназначенных для сбора конкретных данных об объекте.
Инструменты для OSINT
OSINT-фреймворк
Это наиболее полная доступная база открытых источников данных. Они сгруппированы по категориям в интерактивной карте. Кликнув на тот или иной класс, можно выйти на подкласс, а в нем — на конкретный источник информации. OSINT-framework не пропагандирует какую-либо идеологию, это сугубо информационный ресурс, направленный на упрощение поиска в интернете.
Shodan
Это поисковая система, предназначенная для нахождения подключенных к интернету устройств по IPv4-адресам (роутеры, камеры видеонаблюдения, датчики безопасности и т.д.). Сама система не наносит вреда, но с ее помощью любой желающий при должном старании может найти незащищенное или плохо защищенное устройство. Свое название она получила от антагониста игр System Shock — обезумевшего искусственного интеллекта.
Metagoofil
Это метапоисковая система, которая использует другие поисковики для нахождения и извлечения находящихся в открытом доступе файлов PDF, Word, Powerpoint и Excel. С ее помощью можно парсить техническую документацию, клиентские базы данных, справочники, каталоги и прочие полезные источники.
OSINT законен и легален, если добытые с его помощью сведения не используются в ущерб другим людям, организации или государству. Разведка по открытым источникам перестала быть прерогативой органов госбезопасности и обороны и активно используется в гражданской (прежде всего коммерческой) сфере.
0 комментариев