
Serwisy informacyjne, wszelkiego rodzaju bazy danych, social media, fora dyskusyjne czy biuletyny gospodarcze. Czy wiecie, że wszystkie te kanały to cenne źródła informacji, które mogą być wykorzystywane w wywiadach gospodarczych, a mówiąc wprost w celach zidentyfikowania i sprofilowania osób czy firm?
OSINT, inaczej biały wywiad (ang. Open Source Intelligence) to nic innego jak legalny, zgodny z prawem wywiad, który, korzystając z ogólnie dostępnych źródeł informacji, stara się zidentyfikować osoby prywatne oraz firmy odpowiedzialne za śledzone przez nas działania. OSINT to pojęcie wciąż mało znane, choć już od wielu lat działania z nim związane wpisują się w pracę firm wywiadowczych, detektywów, policji, komorników, ubezpieczycieli, a nawet analityków bankowych.
Warto podkreślić, iż biały wywiad, inaczej określany jako OSINT, jest legalną, zgodną z prawem formą wywiadu. Dane pochodzą wyłącznie z legalnych, jawnych źródeł informacji, a sposoby ich pozyskiwania są wyłącznie etyczne. Nie można zatem utożsamiać OSINT z nielegalnym szpiegostwem.
Z jakich źródeł informacji może korzystać OSINT? W przypadku podmiotów gospodarczych są to dane dostępne w publicznych rejestrach, sprawozdania finansowe, kontakty pomiędzy dostawcami i klientami, profile potencjalnych pracowników, informacje o przetargach publicznych, biuletyny gospodarcze, technologie wykorzystywane przez konkurencję itd.
W przypadku osób prywatnych, uzupełnieniem informacji mogą być również krajowe i zagraniczne media (telewizja, radio, prasa), ogólnodostępne bazy danych, portale społecznościowe, blogi i fora dyskusyjne. Mogą to być także metadane, pozwalające na zidentyfikowanie obiektu cyfrowego (np. zdjęcia, filmu).
Biały wywiad jest nieodzownym elementem również w sferze IT. Często wykorzystywany jest m.in. w trakcie przeprowadzania testów penetracyjnych oraz analizie ataków hakerskich, pozwalając na zebranie materiałów dowodowych świadczących o nadużyciach i wycieku danych.
Rekonesans powinien być pierwszym etapem w procesie przeprowadzenia testów penetracyjnych. Poprawnie wykonany, pozwala już w pierwszej fazie testów zbudować jasny obraz o badanym obiekcie, a bardzo często wykryć wiele istotnych nieprawidłowości.
Stosowanie białego wywiadu w celu zbierania informacji o celu ataku z ogólnie dostępnych zewnętrznych źródeł pozwala posiąść niezwykle cenne zasoby wiedzy. Zebrane dane można wykorzystać w celu pozyskania np.: danych osobowych pracowników, adresów e-mail, nazw domen, adresów IP, technologii w jakich pracuje dana firma. Można dzięki niemu uzyskać informację o usługach sieciowych oraz typach systemów zapobiegania włamań.
Warto dodać, iż OSINT wykonuje się metodą pasywną, która minimalizuje ryzyko wykrycia aktywności “detektywów IT”. Sprowadza się to o nieujawniania informacji o prowadzonych czynnościach, ich metodach oraz adresatach białego wywiadu.
Krajowy Instytut Cyberbezpieczeństwa współpracuje na co dzień ze specjalistami w zakresie szeroko rozumianych usług IT. W swoim zespole posiadamy byłych funkcjonariuszy służb państwowych znających doskonale metody działania przestępców. Ich bogate doświadczenie pozwala nam sprawnie i skutecznie reagować na niechciane incydenty oraz gromadzić dane na temat sprawców ataków. Dotychczasowa współpraca z działami prawnymi różnego rodzaju firm w obszarze dostarczania materiałów dowodowych sprawia, że kompleksowo i skutecznie wspieramy działy prawne w procesach identyfikacji oraz gromadzenia zarzutów dla autorów wykroczeń.
Zobacz także:
Odszyfrowywanie danych – czytaj więcej
Obsługa incydentów cyberbezpieczeństwa – czytaj więcej
Polityka backupu – czytaj więcej
Audyt Systemu Zarządzania Bezpieczeństwem Informacji – czytaj więcej
Testy phishingowe – socjotechniczne- czytaj więcej
Ustawa KSC audyt
Oferujemy pełen pakiet usług związanych z pozyskiwaniem funduszy unijnych oraz dotacji czy grantów z innych
czytaj więcejJeśli chcesz chronić swoje dane i infrastrukturę, szybciej wykrywać i analizować incydenty, spełniać wymogi audytowe
czytaj więcejKompleksowe uporządkowanie dokumentacji topologii sieci. Stworzenie przejrzystego systemu i procedur. Cena analizy ustalana jest indywidualnie,
czytaj więcejJednym z obowiązków operatorów usług kluczowych jest wykonywanie audytu bezpieczeństwa w częstotliwości nie rzadszej niż
czytaj więcejOprócz pomocy w odszyfrowywaniu danych, zwrócimy Twoją uwagę na przyczynę, która temu zawiniła i wskażemy
czytaj więcejMożesz ubiegać się o dofinansowanie szkoleń prowadzonych w dowolnej formule – stacjonarnie, zdalnie czy też
czytaj więcejZapraszamy na praktyczne szkolenia z wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z międzynarodową normą ISO
czytaj więcejOferujemy kompleksową pomoc - mowa zarówno o spełnieniu warunków do objęcia ubezpieczeniem, jak i ogólnej
czytaj więcejAtakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta za jego zgodą. Weryfikacja jego słabych stron. Testy
czytaj więcejWieloletnie doświadczenie naszych specjalistów w obsłudze zamówień publicznych pozwala nam oferować Państwu kompleksową pomoc w
czytaj więcejAnaliza biznesowa i systemowa, doradztwo przy wyborze systemów IT oraz firmy wdrożeniowej, asysta techniczna przy
czytaj więcejReagowanie na incydenty wymaga specjalistycznej wiedzy i doświadczenia w kilku obszarach technicznych, a to wiąże
czytaj więcejMonitorowanie bezpieczeństwa to dziś nieodzowny element pracy związanej z opieką nad infrastrukturą informatyczną. Zajmujemy się
czytaj więcejBackup danych to nie tylko wymóg związany z przepisami RODO, ale także kluczowy element funkcjonowania
czytaj więcej