OSINT firm

OSINT firm

Serwisy informacyjne, wszelkiego rodzaju bazy danych, social media, fora dyskusyjne czy biuletyny gospodarcze. Czy wiecie, że wszystkie te kanały to cenne źródła informacji, które mogą być wykorzystywane w wywiadach gospodarczych, a mówiąc wprost w celach zidentyfikowania i sprofilowania osób czy firm?

OSINT, inaczej biały wywiad (ang. Open Source Intelligence) to nic innego jak legalny, zgodny z prawem wywiad, który, korzystając z ogólnie dostępnych źródeł informacji, stara się zidentyfikować osoby prywatne oraz firmy odpowiedzialne za śledzone przez nas działania. OSINT to pojęcie wciąż mało znane, choć już od wielu lat działania z nim związane wpisują się w pracę firm wywiadowczych, detektywów, policji, komorników, ubezpieczycieli, a nawet analityków bankowych.

OSINT firm

 

Warto podkreślić, iż biały wywiad, inaczej określany jako OSINT, jest legalną, zgodną z prawem formą wywiadu. Dane pochodzą wyłącznie z legalnych, jawnych źródeł informacji, a sposoby ich pozyskiwania są wyłącznie etyczne. Nie można zatem utożsamiać OSINT z nielegalnym szpiegostwem.

Detektyw informatyczny

 

Z jakich źródeł informacji może korzystać OSINT? W przypadku podmiotów gospodarczych są to dane dostępne w publicznych rejestrach, sprawozdania finansowe, kontakty pomiędzy dostawcami i klientami, profile potencjalnych pracowników, informacje o przetargach publicznych, biuletyny gospodarcze, technologie wykorzystywane przez konkurencję itd.
W przypadku osób prywatnych, uzupełnieniem informacji mogą być również krajowe i zagraniczne media (telewizja, radio, prasa), ogólnodostępne bazy danych, portale społecznościowe, blogi i fora dyskusyjne. Mogą to być także metadane, pozwalające na zidentyfikowanie obiektu cyfrowego (np. zdjęcia, filmu).

OSINT firm

 

Biały wywiad jest nieodzownym elementem również w sferze IT. Często wykorzystywany jest m.in. w trakcie przeprowadzania testów penetracyjnych oraz analizie ataków hakerskich, pozwalając na zebranie materiałów dowodowych świadczących o nadużyciach i wycieku danych.

Rekonesans powinien być pierwszym etapem w procesie przeprowadzenia testów penetracyjnych. Poprawnie wykonany, pozwala już w pierwszej fazie testów zbudować jasny obraz o badanym obiekcie, a bardzo często wykryć wiele istotnych nieprawidłowości.
Stosowanie białego wywiadu w celu zbierania informacji o celu ataku z ogólnie dostępnych zewnętrznych źródeł pozwala posiąść niezwykle cenne zasoby wiedzy. Zebrane dane można wykorzystać w celu pozyskania np.: danych osobowych pracowników, adresów e-mail, nazw domen, adresów IP, technologii w jakich pracuje dana firma. Można dzięki niemu uzyskać informację o usługach sieciowych oraz typach systemów zapobiegania włamań.
Warto dodać, iż OSINT wykonuje się metodą pasywną, która minimalizuje ryzyko wykrycia aktywności “detektywów IT”. Sprowadza się to o nieujawniania informacji o prowadzonych czynnościach, ich metodach oraz adresatach białego wywiadu.

Dlaczego warto powierzyć OSINT właśnie nam?

 

Krajowy Instytut Cyberbezpieczeństwa współpracuje na co dzień ze specjalistami w zakresie szeroko rozumianych usług IT. W swoim zespole posiadamy byłych funkcjonariuszy służb państwowych znających doskonale metody działania przestępców. Ich bogate doświadczenie pozwala nam sprawnie i skutecznie reagować na niechciane incydenty oraz gromadzić dane na temat sprawców ataków. Dotychczasowa współpraca z działami prawnymi różnego rodzaju firm w obszarze dostarczania materiałów dowodowych sprawia, że kompleksowo i skutecznie wspieramy działy prawne w procesach identyfikacji oraz gromadzenia zarzutów dla autorów wykroczeń.

 

Zobacz także:
Odszyfrowywanie danych – czytaj więcej
Obsługa incydentów cyberbezpieczeństwa – czytaj więcej
Polityka backupu – czytaj więcej
Audyt Systemu Zarządzania Bezpieczeństwem Informacji – czytaj więcej
Testy phishingowe – socjotechniczne- czytaj więcej
Ustawa KSC audyt

Pozostałe wpisy

Polityka backupu

Backup danych to nie tylko wymóg związany z przepisami RODO, ale także kluczowy element funkcjonowania

czytaj więcej

Testy penetracyjne

Atakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta za jego zgodą. Weryfikacja jego słabych stron. Testy

czytaj więcej

Analiza bezpieczeństwa sieci

Kompleksowe uporządkowanie dokumentacji topologii sieci. Stworzenie przejrzystego systemu i procedur. Cena analizy ustalana jest indywidualnie,

czytaj więcej

Doradztwo i pomoc w przetargach IT

Wieloletnie doświadczenie naszych specjalistów w obsłudze zamówień publicznych pozwala nam oferować Państwu kompleksową pomoc w

czytaj więcej

Szkolenie z wdrożenia SZBI zgodnie z normą ISO 27001

Zapraszamy na praktyczne szkolenia z wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z międzynarodową normą ISO

czytaj więcej

Wdrożenie systemu SIEM

Jeśli chcesz chronić swoje dane i infrastrukturę, szybciej wykrywać i analizować incydenty, spełniać wymogi audytowe

czytaj więcej

Odszyfrowywanie danych

Oprócz pomocy w odszyfrowywaniu danych, zwrócimy Twoją uwagę na przyczynę, która temu zawiniła i wskażemy

czytaj więcej

Ubezpieczenia cyber security

Oferujemy kompleksową pomoc - mowa zarówno o spełnieniu warunków do objęcia ubezpieczeniem, jak i ogólnej

czytaj więcej

Doradztwo IT i asysta techniczna

Analiza biznesowa i systemowa, doradztwo przy wyborze systemów IT oraz firmy wdrożeniowej, asysta techniczna przy

czytaj więcej

Pomoc w pozyskiwaniu funduszy unijnych – dotacje dla firm

Oferujemy pełen pakiet usług związanych z pozyskiwaniem funduszy unijnych oraz dotacji czy grantów z innych

czytaj więcej

Obsługa incydentów cyberbezpieczeństwa

Reagowanie na incydenty wymaga specjalistycznej wiedzy i doświadczenia w kilku obszarach technicznych, a to wiąże

czytaj więcej

Szkolenia z dofinansowaniem Krajowego Funduszu Szkoleniowego

Możesz ubiegać się o dofinansowanie szkoleń prowadzonych w dowolnej formule – stacjonarnie, zdalnie czy też

czytaj więcej

Ustawa KSC audyt dla operatorów usług kluczowych

Jednym z obowiązków operatorów usług kluczowych jest wykonywanie audytu bezpieczeństwa w częstotliwości nie rzadszej niż

czytaj więcej

Monitorowanie bezpieczeństwa infrastruktury IT

Monitorowanie bezpieczeństwa to dziś nieodzowny element pracy związanej z opieką nad infrastrukturą informatyczną. Zajmujemy się

czytaj więcej