Refletindo sobre os milhares de artefatos e pistas que uma equipe de arqueólogos escava e examina para construir uma narrativa coerente das civilizações passadas. Cada artefato serve como uma pista que proporciona um vislumbre sobre como as pessoas daquela época viveram. Desenterrar pequenos artefatos dessa maneira ainda é conduzido hoje. Plataformas de mídia social, como o Facebook, utilizam algoritmos para analisar suas interações, curtidas, compartilhamentos e conversas digitais para criar um perfil detalhado de seus interesses e preferências. Esses artefatos digitais são usados para fornecer anúncios relevantes a você.
O que é OSINT?
Da mesma forma que um arqueólogo desenvolve uma hipótese sobre eventos históricos a partir de artefatos desenterrados ou uma plataforma de mídia social cria inferências sobre seu estilo de vida usando mineração de dados sociais, há outro processo de coleta de informações que talvez você não esteja familiarizado, chamado de Inteligência de Fonte Aberta (OSINT, do inglês Open Source Intelligence). O OSINT envolve a coleta sistemática, análise e utilização de dados disponíveis publicamente para descobrir ameaças e vulnerabilidades potenciais na infraestrutura digital de uma organização.
A premissa do OSINT é simples. Quanto mais você souber sobre seu alvo, maior a probabilidade de conseguir superar suas defesas com sucesso. Isso é verdade, quer você seja um verdadeiro ator de ameaça cibernética, um membro da equipe vermelha simulando ataques, ou um testador de penetração trabalhando para aprimorar a segurança. O OSINT é uma forma de reconhecimento digital que pode ser realizado de forma passiva para adquirir inteligência sem alertar o alvo, ao contrário de outras formas de inteligência que podem envolver fontes confidenciais ou classificadas ou interação direta com o alvo.
Fontes de Informações do OSINT
A pegada digital deixada ao navegar na web ou interagir com mídias sociais muitas vezes é subestimada. Na realidade, há uma vasta gama de informações publicamente acessíveis sobre organizações e seus principais participantes. Isso inclui dados de mídias sociais, artigos de notícias, comunicados de imprensa, registros de reuniões públicas, discussões em fóruns online, repositórios públicos de código, publicações governamentais e até mesmo resultados de mecanismos de busca.
No entanto, o OSINT não se limita a informações textuais. Uma riqueza de conteúdo multimídia também está disponível, abrangendo vídeos, webinars e gravações de discursos públicos de representantes organizacionais em conferências e outros eventos. Pense no abundante conteúdo em plataformas como YouTube e TikTok produzido por diversas entidades a cada mês.
Embora a agregação de todas essas informações públicas seja um empreendimento complexo, não é necessariamente intensivo em trabalho. As tecnologias modernas de scraping de dados e ferramentas de IA estão equipadas para analisar eficientemente esses extensos repositórios de dados, tornando o processo de coleta e análise de OSINT rápido e eficiente para aqueles com as ferramentas e habilidades certas.
Como os Atacantes Utilizam Informações Públicas
Subestimar a vulnerabilidade apresentada pelo conteúdo digital de sua organização pode ser uma falha crítica. No cenário digital atual, até elementos aparentemente inofensivos, como arquivos GIF, estão sendo explorados por atores de ameaças para infiltrar sistemas por meio de táticas de phishing ou smishing. Por exemplo, informações compartilhadas por funcionários em redes sociais, por mais inofensivas que possam parecer, podem inadvertidamente revelar respostas a perguntas de segurança ou indícios sobre suas senhas. Conversas digitalmente registradas entre executivos da empresa podem ser manipuladas para campanhas de spear-phishing. Essas migalhas digitais são prontamente acessíveis, e os atores de ameaças frequentemente coletam informações publicamente disponíveis sobre seus alvos com a mesma facilidade com que alguém pode pegar livros em uma biblioteca.
Usando o OSINT para uma Defesa Cibernética Aprimorada
Se toda essa informação acessível sobre sua organização parece assustadora, há um lado positivo. As mesmas informações públicas aproveitadas por atores de ameaças também estão acessíveis e legalmente disponíveis para equipes de defesa cibernética. Essas equipes podem reunir essas pistas digitais não apenas para entender quais informações sobre sua organização estão abertamente acessíveis e potencialmente exploráveis, mas também para descobrir dados sensíveis que podem ter inadvertidamente parado na dark web devido a violações de dados ou ataques de preenchimento de credenciais.
Empresas de cibersegurança agora rotineiramente empregam o OSINT para vasculhar milhares de sites, postagens em fóruns e mercados da dark web. Além de realizar descobertas sobre informações prontamente disponíveis sobre uma organização específica, o OSINT desempenha um papel fundamental em várias outras facetas da cibersegurança:
– Coleta de Inteligência de Ameaças: A inteligência de ameaças é a base da cibersegurança e o OSINT é usado para reunir informações sobre o cenário de ameaças atual, como novos malwares ou campanhas de phishing em andamento.
– Avaliação de Vulnerabilidades: Ferramentas de OSINT podem ajudar a identificar vulnerabilidades conhecidas em software e hardware corporativos que podem ser exploradas por um ator de ameaças. Essas informações são coletadas de bancos de dados públicos, como o National Vulnerability Database e outras fontes.
– Defesa contra Phishing: Uma defesa proativa é sempre a melhor. Monitorando ativamente sites de phishing, catalogando novos registros de domínios e analisando padrões de e-mail, empresas de cibersegurança podem antecipar o jogo e reduzir a probabilidade de um ataque de phishing bem-sucedido em sua organização.
– Defesa contra Engenharia Social: Ataques de engenharia social são eficazes devido à natureza convincente dos atacantes que os implementam. Ao monitorar informações publicamente disponíveis que esses atores podem usar em um ataque, as organizações podem aumentar a conscientização em toda a empresa e fornecer orientações de treinamento para reduzir a eficácia desses ataques.
O OSINT é apenas mais um componente que deve ser utilizado para uma estratégia abrangente de defesa em profundidade. Ele permite que as organizações se antecipem às ameaças aproveitando uma riqueza de informações publicamente disponíveis.
As Complexidades do OSINT
Embora a ideia de coletar dados de fontes públicas pareça simples, o OSINT exige uma mistura sofisticada de conhecimento e ferramentas especializadas para ser eficaz. Profissionais de OSINT são hábeis em lidar com o imenso volume e complexidade de dados e têm habilidades analíticas avançadas para decifrar e contextualizar informações com precisão. Eles são proficientes no uso de ferramentas e técnicas especializadas que são essenciais para uma análise e gerenciamento de dados minuciosos.
Tão importante quanto é a navegação ética e legal nas práticas de OSINT. Dado que esses dados podem ser mal utilizados, os profissionais devem aderir a rigorosas leis de privacidade e manter padrões éticos, habilidades que vêm com treinamento especializado e experiência. Essa expertise também os capacita a evitar erros comuns e interpretações equivocadas que frequentemente afligem aqueles menos experientes nas nuances do manuseio de dados em OSINT. Em essência, a complexidade do OSINT não está apenas na coleta de dados, mas na interpretação cuidadosa, habilidosa e no uso legal e ético dessas informações.
Conclusão
A coleta de informações de cibersegurança muitas vezes é associada a um SIEM (Security Information and Event Management) ou ao Framework MITRE ATT&CK. Embora forneçam peças críticas do quebra-cabeça, eles não oferecem uma visão completa do cenário de ameaças atual. No mundo de hoje, onde a informação é abundante, sua aplicação pode levar a resultados vastamente diferentes. A prática de reunir peças discretas de informações para formar uma narrativa coerente tem sido praticada ao longo das eras. O OSINT representa uma abordagem contemporânea para essa tarefa, proporcionando uma vantagem crucial na prevenção potencial de ataques cibernéticos significativos que, de outra forma, poderiam causar sérios danos ao seu negócio.
Conteúdos relacionados
10/10/2024
MDR – Desmistificando Conceitos Comuns
A indústria de soluções de cibersegurança é um labirinto complexo, cheio de…
03/10/2024
Pequenas Mudanças de Segurança que Geram Grandes Impactos
Se você se pega dizendo: “Eu tenho uma empresa pequena. Não serei alvo,”…
13/09/2024
MDR: Segurança Avançada com Custo-Eficiência
Walt Disney uma vez disse: "Os tempos e as condições mudam tão rapidamente que…