OSINT

OSINT (open sourсe intelligence) — разведывательная дисциплина и комплекс мероприятий, инструментов и методов для получения и анализа информации из открытых источников. Он применяется в отношении конкретных людей, организаций, а также событий, явлений и целей.

Где и зачем используется OSINT

OSINT как обособленная дисциплина зародилась в США в 40-х годах прошлого века вместе с учреждением Службы мониторинга зарубежных трансляций. Ее сотрудники записывали и анализировали коротковолновые радиопередачи иностранных государств, после чего полученные данные передавали в виде отчетов военным и разведывательным органам. По информации от некоторых представителей ЦРУ и Пентагона, руководство США получало 70–90% данных из открытых источников и только 30–10% — из агентурных. Сегодня разведка на основе открытых источников используется не только в государственных органах безопасности и обороны, но и в коммерческих компаниях, аналитических агентствах, политических организациях и пр.

С помощью OSINT можно:

  • получать максимально объективную и полезную информацию для принятия решений;
  • получать конкурентные преимущества для своей организации или ее продукта;
  • находить недостатки и уязвимости в собственной системе безопасности, защите конфиденциальных сведений о клиентах;
  • понимать психологические особенности, потребности, привычки представителей целевой аудитории.

В IT-индустрии и информационной безопасности OSINT помогает:

  • собирать информацию о конкурентах и искать конкурентные преимущества;
  • анализировать защищенность объекта, выявлять уязвимые точки системы безопасности;
  • находить информационные утечки;
  • выявлять возможные угрозы, их источники и направленность;
  • анализировать киберпреступления (кражи данных, взломы и т.д.).

OSINT может использоваться не только в законных, но и нелегальных целях. Например, с помощью разведки в открытых ресурсах злоумышленник может:

  • украсть персональные данные пользователей или конфиденциальную информацию о деятельности человека/организации;
  • получить компромат и использовать его для шантажа, вымогательства, нанесения ущерба репутации и т.д.;
  • нарушить работу информационных, производственных или других ресурсов организации.

Нужно различать разведку по открытым ресурсам и дальнейшее использование полученной с ее помощью информации.

Читайте также: Чек-лист: защита личных данных в Интернете

Откуда получают данные

Open source intelligence подразумевает получение данных из источников в общественном достоянии и/или таких, доступ к которым возможен по запросу. К ним относятся:

  • информационные материалы (статьи, новости, заметки) в СМИ;
  • научные исследования, опубликованные в специализированных изданиях;
  • книги — энциклопедии, справочники, мемуары и т.д.;
  • посты и комментарии в социальных сетях;
  • информация из переписи;
  • документы из открытых государственных и негосударственных архивов;
  • публичные коммерческие данные (доход, прибыль, убыток, рост, стоимость акций и т.д.);
  • результаты публичных опросов;
  • данные со спутников дистанционного зондирования Земли и самолетов аэрофотосъемки;
  • полицейские и судебные документы и другие источники.

Что отличает OSINT от разведки и шпионажа

Легальность

Сбор и анализ информации, находящейся в общественном достоянии, не противоречат нормам международного законодательства, а также законам большинства государств, хотя некоторые источники и способы их исследования могут находиться на грани законности. Во время промышленного или коммерческого шпионажа использутся незаконные методы и инструменты для получения информации, такие как подкуп и шантаж членов конкурирующей организации, несанкционированное проникновение в закрытые базы данных, похищение информации, составляющей коммерческую тайну, и т.д.

Доступность

Мониторить и анализировать общедоступные источники может любая организация и даже отдельный человек без использования специализированного оборудования или «связей» в органах госбезопасности.

Тест: Настоящая хакерская атака или сюжет фильма?

OSINT в сфере информационной безопасности

С развитием интернета фокус внимания аналитиков сместился в киберпространство как один из главных источников информации. Здесь полезными данными могут являться:

  • регистрационные сведения о сертификате или домене сайта;
  • открытые персональные данные пользователей (username, адреса электронной почты, номера телефонов);
  • пользовательская активность в социальных сетях (посты, комментарии и т.д.);
  • пользовательские запросы в поисковых системах;
  • HTML-код сайта;
  • публичные текстовые, графические, аудио-, видеофайлы и их метаданные (например, дата, время и место создания, использованное устройство);
  • геолокационные данные и другие виды информации.

Ко многим данным можно получить доступ через открытый интернет с помощью ресурсов, индексируемых поисковыми системами. Однако и источники из «глубинной Сети», к которым у обычных пользователей нет доступа из-за необходимости платить за них, тоже попадают под определение open source. Иными словами, OSINT работает со всеми данными, которые не являются конфиденциальными, не составляют коммерческую или государственную тайну.

Методы OSINT

Все методы и инструменты, используемые в разведке по открытым источникам, можно разделить на две категории.

Пассивные

Позволяют получать общую информацию об объекте. Она собирается вручную или с помощью специальных сервисов и инструментов, упрощающих сбор, систематизацию и анализ данных. Например, программ для парсинга сайтов. По сути, пассивной веб-разведкой могут заниматься абсолютно все, у кого есть компьютер и доступ в интернет, — от простого пользователя до сотрудника аналитического или маркетингового отдела.

К пассивным методам можно отнести:

  • сбор информации (в том числе по фотографиям) из открытых поисковых систем;
  • анализ пользовательской активности в социальных сетях и блогах, на форумах, иных виртуальных платформах;
  • поиск открытых персональных данных пользователей в социальных сетях, мессенджерах;
  • просмотр сохраненных копий сайтов в поисковых системах, интернет-архиве;
  • получение геолокационных данных с помощью общедоступных ресурсов вроде Google Maps или Яндекс.Карты.

Активные

Такие методы подразумевают непосредственное влияние аналитика на исследуемый объект, использование специализированных средств получения данных или совершение действий, требующих определенных усилий, например:

  • сбор данных на закрытых ресурсах, доступ к которым возможен только по подписке;
  • применение специализированных сервисов и программ, которые активно воздействуют на исследуемый объект — например, автоматически регистрируются на сайте;
  • использование сервисов, сканирующих приложения, файлы или сайты на наличие вредоносного кода;
  • создание поддельных веб-ресурсов, каналов в мессенджерах, собирающих данные пользователей, конфиденциальные или секретные сведения.

В логике OSINT пассивные методы, направленные на сбор общей информации из легкодоступных источников, предваряют применение активных способов, предназначенных для сбора конкретных данных об объекте.

Инструменты для OSINT

OSINT-фреймворк

Это наиболее полная доступная база открытых источников данных. Они сгруппированы по категориям в интерактивной карте. Кликнув на тот или иной класс, можно выйти на подкласс, а в нем — на конкретный источник информации. OSINT-фреймворк не пропагандирует какую-либо идеологию, это сугубо информационный ресурс, направленный на упрощение поиска в интернете.

Shodan

Это поисковая система, предназначенная для нахождения подключенных к интернету устройств по IPv4-адресам (роутеры, камеры видеонаблюдения, датчики безопасности и т.д.). Сама система не наносит вреда, но с ее помощью любой желающий при должном старании может найти незащищенное или плохо защищенное устройство. Свое название она получила от антагониста игр System Shock — обезумевшего искусственного интеллекта.

Metagoofil

Это метапоисковая система, которая использует другие поисковики для нахождения и извлечения находящихся в открытом доступе файлов PDF, Word, Powerpoint и Excel. С ее помощью можно парсить техническую документацию, клиентские базы данных, справочники, каталоги и прочие полезные источники.

OSINT законен и легален, если добытые с его помощью сведения не используются в ущерб другим людям, организации или государству. Разведка по открытым источникам перестала быть прерогативой органов госбезопасности и обороны и активно используется в гражданской (прежде всего коммерческой) сфере.

Другие термины на букву «O»

OpenCV
Oracle Database

Все термины

Курсы по теме

(рейтинг: 5, голосов: 2)
Добавить комментарий