Latest news

OSINT: guida generale per orientarsi nel mondo dell’Open Source Intelligence 

Con la crescita improvvisa dell’utilizzo di strumenti digitali (smartphone, social network, dispositivi IoT) e l’enorme volume di dati digitali prodotti dagli utilizzatori della rete, la cosiddetta Open Source Intelligence diventa una necessità per diverse organizzazioni. Dipartimenti governativi, organizzazioni non governative e società commerciali, ad esempio, scelgono OSINT per motivi di sicurezza o indagine di mercato. Le tecniche di indagine OSINT sfruttano metodologie avanzate per analizzare le informazioni disponibili e trarne dati utili. 

open-source intelligence (osint)

Cosa si intende per OSINT?

L’Open Source Intelligence (OSINT) è un concetto utilizzato da decenni per indicare la raccolta di informazioni attraverso risorse pubblicamente accessibili. Durante la Seconda guerra mondiale, molte agenzie di sicurezza iniziarono a impiegarlo come strumento di intelligence. 

Il “NATO Open-Source Intelligence Handbook” definisce l’OSINT come: “Informazioni individuate, selezionate, elaborate e diffuse a un pubblico specifico, generalmente un comandante e il suo staff, per rispondere a una determinata esigenza”. 

Ciò che distingue l’OSINT da altre forme di intelligence è l’accessibilità legale delle sue fonti, che non violano normative su copyright o privacy. Le aziende possono sfruttare questi dati per ottenere un vantaggio competitivo e monitorare i concorrenti. 

Cosa significa l’acronimo OSINT?

L’acronimo OSINT sta per “Open Source Intelligence”, ovvero Intelligence da Fonti Aperte. Indica l’attività di ricerca e analisi di informazioni provenienti da fonti accessibili al pubblico, tra cui siti web, social media, pubblicazioni accademiche, notizie e rapporti ufficiali. 

L’OSINT consente di raccogliere dati utili senza ricorrere a metodi segreti o classificati, sfruttando esclusivamente risorse lecite. È impiegato in settori come la sicurezza nazionale, l’investigazione privata e l’analisi di mercato, aiutando le organizzazioni a ottenere informazioni strategiche nel rispetto delle normative vigenti. 

Quali sono le fonti OSINT?

Le fonti OSINT, generalmente, utilizzate sono: 

  • Accesso alla rete Internet – forum, blog, social network, condivisione video, wiki, record Whois di nomi di dominio registrati, metadati e file digitali, risorse web scure, dati di geolocalizzazione, indirizzi IP, motori di ricerca delle persone e tutto ciò che può essere trovato online.
  • Mass media tradizionali quali televisione, radio, giornali, libri e riviste.
  • Riviste specializzate, pubblicazioni accademiche, tesi di laurea, atti di convegni, profili aziendali, relazioni annuali, notizie aziendali, profili dei dipendenti e curriculum.
  • Foto e video inclusi metadati, informazioni geospaziali.
  • Informazioni pubbliche come rapporti governativi o ministeriali, piani finanziari, dati demografici, conferenze e comunicati stampa, discorsi, avvisi di istituzioni e forze di polizia, avvisi dell’aeronautica e della marina, dibattiti legislativi e atti politici.

Tali informazioni da fonti aperte non si limitano all’utilizzo dei principali motori di ricerca. Infatti, la quasi totalità dei dati sulla rete, secondo alcuni più del 95%, non è indicizzata da Google, Bing, Yahoo o qualsiasi altro search engine.

Le attività OSINT si basano sull’analisi di queste fonti per ottenere insight dettagliati su un determinato obiettivo. 

open-source intelligence (osint)

Analisi OSINT: obiettivi e dati raccolti

Le analisi OSINT possono servire per redigere Reputation Due Diligence, svolgere analisi o background check di fornitori, oppure ancora per avvalorare elementi investigativi.

Alcune informazioni che possono essere ottenute tramite l’impiego di queste tecniche di indagine OSINT sono:

  • Nomi di persone fisiche e i loro riferimenti, come indirizzo di residenza, data di nascita, numero di telefono ed occupazione;
  • Nomi clienti/fornitori e i relativi contatti;
  • User, immagini, e-mail;
  • Note interne, verbali di riunioni, fogli di calcolo, newsletter;
  • Luoghi geografici;
  • Informazioni collegate ai domini Internet;
  • Dimensioni e valore stimati di una particolare azienda;
  • Presenza sui social media.

Come accennato in precedenza, l’intento è quello di collezionare informazioni al fine di soddisfare una precisa necessità informativa. Per soddisfare tale proposito si recuperano informazioni su persone, organizzazioni e attività online. Nelle indagini non si ricorrerà ad attività intrusive quali hacking, social engineering o altre attività di spionaggio o illegali.

Come si raccolgono le informazioni con l’OSINT?

L’Open Source Intelligence (OSINT) è una disciplina fondamentale nel campo della cybersecurity e dell’intelligence. Consiste nella raccolta, analisi e interpretazione di informazioni reperibili da fonti aperte, come il web, database pubblici, social network e archivi digitali. Le tecniche di indagine OSINT sfruttano strumenti avanzati per identificare dati utili senza violare normative sulla privacy o sulla sicurezza informatica.

Le quattro fasi del ciclo OSINT

L’attività di indagine OSINT segue un processo metodico definito come “ciclo dell’OSINT”, suddiviso in quattro fasi principali:

1. Ricerca (Discovery)

Questa è la fase iniziale dell’indagine, in cui si raccolgono tutte le informazioni disponibili relative all’oggetto dell’analisi. L’obiettivo è individuare dati pertinenti da fonti diverse, come siti web, social media, forum, documenti pubblici e database specializzati.

2. Selezione (Discrimination)

Dopo la raccolta, si procede con una prima scrematura dei dati. Non tutte le informazioni reperite sono utili o affidabili, quindi è fondamentale eliminare ciò che è irrilevante o potenzialmente fuorviante.

3. Analisi (Distillation)

Questa fase consiste nell’analisi approfondita dei dati raccolti, con la creazione di connessioni logiche tra le informazioni. Si utilizzano strumenti avanzati per estrarre modelli, correlare dati tra fonti diverse e verificare la coerenza delle informazioni.

4. Diffusione (Dissemination)

Infine, viene redatto un rapporto finale con le informazioni elaborate, pronto per essere condiviso con le parti interessate. Il documento di sintesi può includere grafici, tabelle e dettagli tecnici a supporto delle conclusioni raggiunte.

Strumenti e metodi per raccogliere informazioni OSINT

Uno degli aspetti più critici nell’OSINT è l’identificazione degli indirizzi IP, sottodomini e infrastrutture associate a un target. Le tecniche di indagine OSINT sfruttano strumenti automatizzati per analizzare dati pubblici e individuare potenziali vulnerabilità. Alcuni dei più utilizzati includono: 

  • Shodan e Censys – Analizzano dispositivi connessi a Internet e identificano vulnerabilità nei server e nelle reti aziendali.
  • Have I Been Pwned – Permette di verificare se un indirizzo email o un account è stato compromesso in data breach noti.
  • Whois e Reverse Whois – Forniscono informazioni sui registranti di domini e le infrastrutture di rete.
  • Wappalyzer – Identifica le tecnologie web utilizzate da un sito, come CMS, framework e servizi di terze parti.
  • Burp Suite – Strumento avanzato per test di sicurezza e raccolta di dati sulle comunicazioni web.

Ricerca avanzata con Google Dorking e GitHub

Il Google Dorking è una tecnica di ricerca avanzata che sfrutta operatori specifici per trovare informazioni sensibili nascoste nei risultati di ricerca di Google. Con query mirate è possibile individuare file riservati, credenziali di accesso, configurazioni di rete esposte e molto altro.

Esempi di Google Dorks utili per OSINT:

  • filetype:pdf site:example.com → Trova documenti PDF su un sito specifico.
  • inurl:admin login → Cerca pannelli di login per amministratori.
  • intitle:"index of" site:example.com → Mostra directory aperte di un sito web.

Anche repository pubblici come GitHub, GitLab e Bitbucket contengono spesso dati sensibili, come chiavi API, credenziali di accesso e token di autenticazione. Strumenti come GitHub Dorks possono essere utilizzati per analizzare repository alla ricerca di informazioni critiche esposte accidentalmente.

Scopri i migliori 10 strumenti di OSINT nel nostro articolo dedicato: Top 10 OSINT tools per penetration testing

open source intelligence

Conclusioni

Nel campo della sicurezza informatica, conoscere le tecniche OSINT permette di risparmiare tempo prezioso e può rivelarsi estremamente efficace. Se vuoi imparare o perfezionare queste competenze, puoi partecipare al corso OSINT certificato, pensato per professionisti che vogliono potenziare le proprie capacità investigative online. Ogni organizzazione dovrebbe adottare le attività OSINT come forma di prevenzione, per identificare e rilevare minacce provenienti da Web Application e/o servizi esterni

Hai bisogno di maggiori informazioni?

I nostri esperti IT sapranno certamente aiutarti!

Please enable JavaScript in your browser to complete this form.
My Agile Privacy

Questo sito utilizza cookie tecnici e di profilazione. 

Puoi accettare, rifiutare o personalizzare i cookie premendo i pulsanti desiderati. 

Chiudendo questa informativa continuerai senza accettare. 

Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. 

Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.