Con la crescita improvvisa dell’utilizzo di strumenti digitali (smartphone, social network, dispositivi IoT) e l’enorme volume di dati digitali prodotti dagli utilizzatori della rete, la cosiddetta Open Source Intelligence diventa una necessità per diverse organizzazioni. Dipartimenti governativi, organizzazioni non governative e società commerciali, ad esempio, scelgono OSINT per motivi di sicurezza o indagine di mercato.
Cosa si intende per OSINT?
Il termine Open Source Intelligence, acronimo OSINT, è utilizzato da decenni per descrivere l’attività di raccolta di informazioni attraverso risorse disponibili al pubblico. Nella storia recente, l’attività di OSINT è stata introdotta durante la seconda guerra mondiale come strumento di intelligence da molte agenzie di sicurezza di varie nazioni.
La definizione di OSINT presente nel “NATO Open Source Intelligence Handbook” è la seguente: “OSINT is information that has been deliberately discovered, discriminated, distilled, and disseminated to a select audience, generally the commander and his/her immediate staff, in order to address a specific question”.
La principale differenza delle fonti OSINT rispetto ad altre forme di intelligenza sta nel fatto che quest’ultime devono essere legalmente accessibili al pubblico senza violare alcuna legge di copyright o sulla privacy. Le aziende, grazie a queste risorse, possono trarre vantaggio per acquisire informazioni sui propri concorrenti.
Quali sono le fonti OSINT?
Le fonti, generalmente, utilizzate sono:
- Accesso alla rete Internet – forum, blog, social network, condivisione video, wiki, record Whois di nomi di dominio registrati, metadati e file digitali, risorse web scure, dati di geolocalizzazione, indirizzi IP, motori di ricerca delle persone e tutto ciò che può essere trovato online.
- Mass media tradizionali quali televisione, radio, giornali, libri e riviste.
- Riviste specializzate, pubblicazioni accademiche, tesi di laurea, atti di convegni, profili aziendali, relazioni annuali, notizie aziendali, profili dei dipendenti e curriculum.
- Foto e video inclusi metadati, informazioni geospaziali.
- Informazioni pubbliche come rapporti governativi o ministeriali, piani finanziari, dati demografici, conferenze e comunicati stampa, discorsi, avvisi di istituzioni e forze di polizia, avvisi dell’aeronautica e della marina, dibattiti legislativi e atti politici.
Tali informazioni da fonti aperte non si limitano all’utilizzo dei principali motori di ricerca. Infatti, la quasi totalità dei dati sulla rete, secondo alcuni più del 95%, non è indicizzata da Google, Bing, Yahoo o qualsiasi altro search engine.
Quali sono gli obiettivi dell’OSINT?
Le analisi OSINT possono servire per redigere Reputation Due Diligence, svolgere analisi o background check di fornitori, oppure ancora per avvalorare elementi investigativi.
Alcune informazioni che possono essere ottenute tramite l’impiego di queste tecniche di indagine sono:
- Nomi di persone fisiche e i loro riferimenti, come indirizzo di residenza, data di nascita, numero di telefono ed occupazione;
- Nomi clienti/fornitori e i relativi contatti;
- User, immagini, e-mail;
- Note interne, verbali di riunioni, fogli di calcolo, newsletter;
- Luoghi geografici;
- Informazioni collegate ai domini Internet;
- Dimensioni e valore stimati di una particolare azienda;
- Presenza sui social media.
Come accennato in precedenza, l’intento è quello di collezionare informazioni al fine di soddisfare una precisa necessità informativa. Per soddisfare tale proposito si recuperano informazioni su persone, organizzazioni e attività online. Nelle indagini non si ricorrerà ad attività intrusive quali hacking, social engineering o altre attività di spionaggio o illegali.
Chi è interessato alle OSINT?
Esistono delle organizzazioni specializzate in OSINT: alcune di esse sono basate su servizi governativi, altre sono società private che offrono i loro servizi a diversi enti come agenzie governative e società commerciali su abbonamento. Tra queste troviamo:
-
Governo
Gli enti governativi, in particolare i dipartimenti militari, sono considerati i maggiori consumatori di fonti OSINT. I governi hanno bisogno di fonti OSINT per scopi diversi come la sicurezza nazionale, l’antiterrorismo, il cybertracking dei terroristi, la comprensione delle opinioni pubbliche nazionali e straniere su diversi argomenti, la fornitura di informazioni ai politici per influenzare la loro politica interna ed esterna e lo sfruttamento di media stranieri come la TV per ottenere traduzioni istantanee di eventi diversi che accadono all’esterno.
-
Organizzazioni internazionali
Organizzazioni internazionali come le Nazioni Unite utilizzano fonti OSINT per supportare le operazioni di mantenimento della pace in tutto il mondo. Le organizzazioni umanitarie, come la Croce Rossa Internazionale, usano fonti OSINT per aiutarle nei loro soccorsi in un momento di crisi o disastro. Usano l’intelligence OSINT per proteggere la loro catena di approvvigionamento dai gruppi terroristici analizzando i siti di social media e le applicazioni di messaggistica su Internet per prevedere le future azioni terroristiche.
-
Agenzie militari
La polizia utilizza fonti OSINT per proteggere i cittadini da abusi, violenze private, furto di identità e altri crimini. Questo può essere fatto monitorando i canali dei social media per parole chiave e immagini interessanti per aiutare a prevenire i crimini prima che si intensifichino.
-
Aziende
L’informazione è potere e le aziende utilizzano le fonti OSINT per indagare su nuovi mercati, monitorare le attività dei concorrenti, pianificare attività di marketing e prevedere qualsiasi cosa possa influire sulle loro operazioni attuali e sulla crescita futura. Le aziende usano anche l’intelligence OSINT per contrastare la perdita di dati, tutelarsi da future minacce informatiche, creare strategie di intelligence delle minacce e realizzare un’efficace politica di gestione del rischio cibernetico.
-
Penetration tester e Black Hat Hacker
OSINT è ampiamente utilizzato da hacker e penetration tester per raccogliere informazioni online su un obiettivo specifico. È anche considerato uno strumento prezioso per aiutare a condurre attacchi di ingegneria sociale.
-
Persone attente alla privacy
OSINT è un ottimo strumento per comprendere come la propria identità digitale appare al mondo esterno, permettendo di mantenere la privacy. Le persone possono anche usare OSINT per combattere il furto di identità.
-
Organizzazioni terroristiche
I terroristi utilizzano fonti OSINT per pianificare gli attacchi, raccogliere informazioni sugli obiettivi prima di attaccarli, procurarsi informazioni attraverso l’analisi di social media, acquisire informazioni militari rivelate accidentalmente da governi e diffondere la loro propaganda in tutto il mondo utilizzando canali social.
Come si raccolgono le informazioni?
Le fasi di indagini, definibili come ciclo dell’OSINT, sono quattro:
-
Ricerca (Discovery)
Fase iniziale nella quale vi è l’individuazione e la raccolta di tutte le informazioni che riguardano o interessano l’oggetto dell’indagine;
-
Selezione (Discrimination)
In questa fase avviene un’iniziale scrematura del materiale raccolto ed individuato, eliminando ciò che non risulta essere di interesse;
-
Analisi (Distillation)
Si analizzano i dati restituiti e vengono effettuati gli opportuni collegamenti e connessioni tra le informazioni a disposizione;
-
Diffusione (Dissemination)
In questa fase viene prodotto il documento conclusivo.
Uno dei passaggi principali durante l’attività di OSINT è identificare gli indirizzi IP e i sottodomini associati al bersaglio. Esistono online valide utility o motori di ricerca (HavelBeenPwned, Whois, Wappalyzer, Shodan, Censys, Burp per citarne alcuni) che permettono di risalire a indirizzi IP, file sensibili, indirizzi e-mail, di analizzare i codici di stato HTTP e le intestazioni CSP o di rilevare sistemi di gestione dei contenuti, piattaforme e-commerce, framework Web, server, strumenti di analisi e molto altro.
Servizi come Github, Gitlab, Bitbucket offrono il repository dei codici oppure strumenti come Github e Dorks possono essere utilizzati per cercare dati sensibili come chiavi private, credenziali, token di autenticazione ecc… Anche tramite il Google Dorking o una ricerca avanzata si possono ottenete svariate informazioni.
Scopri i migliori 10 strumenti di OSINT nel nostro articolo dedicato: Top 10 OSINT tools per penetration testing
Nel campo della sicurezza informatica, conoscere tecniche OSINT permette di risparmiare molto tempo e può rivelarsi davvero efficace. Ogni organizzazione dovrebbe adottare le attività OSINT come prevenzione per la sicurezza informatica, per identificare e rilevare minacce provenienti da Web Application e/o servizi esterni.
La sicurezza informatica è fondamentale per garantire continuità aziendale e per preservare computer, reti e dati personali / aziendali da hacker o malintenzionati desiderosi di rubare dati sensibili. A tal proposito, Nexsys – azienda informatica di Verona, propone servizi di sicurezza informatica per aumentare i livelli di sicurezza aziendali e per scoprire eventuali vulnerabilità dei sistemi.
Attraverso il corso Ethical Hacking Avanzato tutti i dipendenti dell’azienda ed il personale IT avranno i mezzi necessari per poter agevolmente evitare tutti i pericoli dell’ingegneria sociale e delle minacce via web.