L’attività di OSINT mira a scoprire le informazioni esposte pubblicamente dalla tua organizzazione.

OSINT sta per Open Source INTelligence ed è definita dalla CIA come “intelligence ricavata da materiale pubblicamente disponibile”. Essa si riferisce a qualsiasi informazione che può essere raccolta legalmente da fonti pubbliche su un individuo o un’organizzazione. L’attività di OSINT spesso è il primo passo in qualsiasi attacco mirato, poiché consente di raccogliere informazioni sulla superficie di attacco dell’obiettivo. Tale attività solitamente include:

  • Scoperta dei domini pubblicamente esposti di un’organizzazione
  • Trovare informazioni pubblicamente disponibili sul personale dell’organizzazione
  • Ricerca di indirizzi e-mail aziendali presenti in precedenti data breach
  • Analizzare documenti e fonti pubblicamente disponibili per trovare informazioni sensibili sull’organizzazione
  • Ricerca di informazioni sull’organizzazione divulgate sugli account social dei dipendenti

Più informazioni riesce a trovare un attaccante, maggiori sono le probabilità che riesca a compromettere la tua organizzazione. Ciò significa che i dettagli disponibili pubblicamente sulla tua organizzazione dovrebbero essere ridotti al minimo e l’unico modo per farlo è prima trovarli e poi rimuoverli. Questo è esattamente il servizio che noi offriamo.

IMPATTO DELL’ATTIVITÀ DI OSINT SUL BUSINESS

Informazioni sugli impiegati

I dati personali dei dipendenti possono essere utilizzati dagli attaccanti per scoprire informazioni sull’organizzazione divulgate sui loro account social, ma anche per rendere più facile la compromissione del loro account. Se uno dei loro account viene compromesso, l’autore dell’attacco potrebbe avviare una campagna di phishing contro gli altri membri dell’organizzazione o cercare e-mail, file e conversazioni che contengono informazioni sensibili sulla tua attività.

Siti Web

I siti web esposti pubblicamente possono contenere informazioni utili che possono essere utilizzate dagli attaccanti per eseguire attacchi mirati. Essi in effetti possono contenere informazioni sulle risorse dell’organizzazione, sul suo livello di sicurezza e sui possibili servizi da sfruttare. Inoltre, gli attaccanti potrebbero essere in grado di trovare informazioni sull’ubicazione degli uffici dell’organizzazione e utilizzarle per cercare di ottenere fisicamente ulteriori informazioni.

Documenti

Le informazioni possono essere raccolte anche leggendo rapporti tecnici, documenti di lavoro, documenti governativi, valutazioni, brevetti, documenti aziendali e ogni altro tipo di documento correlato alla tua attività. Inoltre, gli attaccanti potrebbero essere in grado di trovare documenti riservati che non erano destinati ad essere accessibili pubblicamente e ottenere informazioni sensibili che possono mettere a rischio la tua organizzazione.

Eventi

Un utente malintenzionato può ottenere molte informazioni semplicemente leggendo le notizie sulla tua organizzazione. Ad esempio, potrebbero esserci articoli che parlano di fusioni aziendali, acquisizioni, scandali, fallimenti o attacchi hacker passati. Sono tutti indicatori dello stato di salute di un’azienda che possono rendere più semplice il lavoro dell’attaccante.

Torna su