Дипломна работа на тема "Разузнаване по открити източници в съвременни условия" Дипломант: Науч e н ръководител


Използване на разузнавателни техники за събиране на информация от открити източнци



страница23/29
Дата24.09.2022
Размер183.77 Kb.
#115128
ТипДиплом
1   ...   19   20   21   22   23   24   25   26   ...   29
Структура Открити източници на разузнаване (Repaired) (3)
Свързани:
Правила на Деминг, ДИПЛОМНА РАБОТА Хард диск, Дипломна работа, Дипломна работа 08.06.2021
2.4. Използване на разузнавателни техники за събиране на информация от открити източнци
Откритите източници на разузнаване съществуват още преди появата на интернет, в лицата на вестниците, а по-късно и чрез предаванията по телевизията, които проследяват военните, политическите или икономическите планове и дейности на потенциалните противници.
Както споменахме по-рано, откритите източници спестяват време, усилия и разходи в търсенето и събирането на разузнавателна информация. Отначало, както Камерън Колкхун посочва в статия на Bellingcat (статията не е известна на автора на дипломната работа, информацията за това е дадена в източника) за историята на OSINT, разузнавателните агенции се фокусират върху „бляскавия и опасен свят“ на HUMINT – агентното разузнаване или шпионаж - и SIGINT - сигнали и електронно разузнаване. Но с популяризирането на интернет, социалните медии и онлайн инструментите, които могат да пресяват огромно количество информация, OSINT става по -актуален от всякога.
Всъщност откритите източници се използват не само в разузнаването, но и в киберсигурността. Разузнавателните агенции използват OSINT за проследяване на събития, оборудване като оръжейни системи и хора, наричани още „мишени от интерес“ (ToIs).
Хакерите, от своя страна използват OSINT за идентифициране на технически уязвимости, както и на човешки цели за фишинг и атаки за социално инженерство. В резултат на това екипите за тестване и екипите за сигурност прилагат подобни техники, за да открият и отстранят слабостите в системите за сигурност и да откриват улики, които компрометират сигурността. По този начин инстументите на откритите източници улавят проблемни данни, като например дати на раждане, номера на социално осигуряване, членове на семейството или дори хобита, които биха могли да помогнат на нападателите да компрометират даден акаунт.
2.4.1.Общи техники
Все още не съществува ръководство с използваните техники за събиране на разузнавателна информация от открити източници, тъй като те не са много. Състоят се в четене на целеви теми, включително използване на нетехнически източници като годишен отчет на организации , финансови документи и свързано с тях отразяване на новини, както и съдържание на нейните уебсайтове, YouTube и др. подобни услуги .
Всичко, което може да се получи чрез онлайн търсене , както и чрез традиционни медийни изследвания, може да се използва за придобиване на информация, чрез открити източници. И един от най-простите, но все пак най-ефективни инструменти е използването на търсещи машини.
И въпреки че OSINT често се свързва със социалните медии, той може също така да се използва заедно със скенери за сигурност за намиране на проблеми с физически активи и ИТ системи, например чрез търсене на Shodan .
Някои от по-известните инструменти са GitHub , Stack Overflow, Reddit, форуми за поддръжка на доставчици и дори обяви за работни места за информация за технологията на целта.
Тъй като почти всички използват LinkedIn, там има огромно количество информация и ако потребителят може да разбере как е създаден имейлът или потребителското име, може да изтиче поне минимална идентификационна информация, чрез която да се намери път към мрежата.
Може да посочим следните примери за разузнаване, чрез открити източници:

  • Една онлайн снимка съдържа достатъчно ключова информация, която може да се копира и да компрометира физическата сигурност на организацията.Това показва защо OSINT е ценен инструмент за повишаване на осведомеността за сигурността, както и технически инструмент за идентифициране на рисковете за сигурността.

  • OSINT събира данни от законни източници като онлайн търсачки, уебсайтове и професионални социални мрежи. 

  • Наред с очевидни източници, като уебсайт на компанията и LinkedIn, тази информация може да бъде събрана и чрез метаданни, съхранявани във файлове, създадени и публикувани от организация.Дори доста тривиалната информация може да има големи последици за сигурността. Името на домашен любимец или версия на MSOffice, използвана за създаване на документ, може да изглежда незначително, но може да се използва за информиране за потенциална кибератака.

Други все по-важни източници на OSINT са отворени емисии данни и геопространствена информация от Google и други инструменти за картографиране. Iзползването на OSINT може да отиде още по-далече, направо в кода на уеб приложенията на компанията.
1   ...   19   20   21   22   23   24   25   26   ...   29




©obuch.info 2024
отнасят до администрацията

    Начална страница