
Serwisy informacyjne, wszelkiego rodzaju bazy danych, social media, fora dyskusyjne czy biuletyny gospodarcze. Czy wiecie, że wszystkie te kanały to cenne źródła informacji, które mogą być wykorzystywane w wywiadach gospodarczych, a mówiąc wprost w celach zidentyfikowania i sprofilowania osób czy firm?
OSINT, inaczej biały wywiad (ang. Open Source Intelligence) to nic innego jak legalny, zgodny z prawem wywiad, który, korzystając z ogólnie dostępnych źródeł informacji, stara się zidentyfikować osoby prywatne oraz firmy odpowiedzialne za śledzone przez nas działania. OSINT to pojęcie wciąż mało znane, choć już od wielu lat działania z nim związane wpisują się w pracę firm wywiadowczych, detektywów, policji, komorników, ubezpieczycieli, a nawet analityków bankowych.
Warto podkreślić, iż biały wywiad, inaczej określany jako OSINT, jest legalną, zgodną z prawem formą wywiadu. Dane pochodzą wyłącznie z legalnych, jawnych źródeł informacji, a sposoby ich pozyskiwania są wyłącznie etyczne. Nie można zatem utożsamiać OSINT z nielegalnym szpiegostwem.
Z jakich źródeł informacji może korzystać OSINT? W przypadku podmiotów gospodarczych są to dane dostępne w publicznych rejestrach, sprawozdania finansowe, kontakty pomiędzy dostawcami i klientami, profile potencjalnych pracowników, informacje o przetargach publicznych, biuletyny gospodarcze, technologie wykorzystywane przez konkurencję itd.
W przypadku osób prywatnych, uzupełnieniem informacji mogą być również krajowe i zagraniczne media (telewizja, radio, prasa), ogólnodostępne bazy danych, portale społecznościowe, blogi i fora dyskusyjne. Mogą to być także metadane, pozwalające na zidentyfikowanie obiektu cyfrowego (np. zdjęcia, filmu).
Biały wywiad jest nieodzownym elementem również w sferze IT. Często wykorzystywany jest m.in. w trakcie przeprowadzania testów penetracyjnych oraz analizie ataków hakerskich, pozwalając na zebranie materiałów dowodowych świadczących o nadużyciach i wycieku danych.
Rekonesans powinien być pierwszym etapem w procesie przeprowadzenia testów penetracyjnych. Poprawnie wykonany, pozwala już w pierwszej fazie testów zbudować jasny obraz o badanym obiekcie, a bardzo często wykryć wiele istotnych nieprawidłowości.
Stosowanie białego wywiadu w celu zbierania informacji o celu ataku z ogólnie dostępnych zewnętrznych źródeł pozwala posiąść niezwykle cenne zasoby wiedzy. Zebrane dane można wykorzystać w celu pozyskania np.: danych osobowych pracowników, adresów e-mail, nazw domen, adresów IP, technologii w jakich pracuje dana firma. Można dzięki niemu uzyskać informację o usługach sieciowych oraz typach systemów zapobiegania włamań.
Warto dodać, iż OSINT wykonuje się metodą pasywną, która minimalizuje ryzyko wykrycia aktywności “detektywów IT”. Sprowadza się to o nieujawniania informacji o prowadzonych czynnościach, ich metodach oraz adresatach białego wywiadu.
Krajowy Instytut Cyberbezpieczeństwa współpracuje na co dzień ze specjalistami w zakresie szeroko rozumianych usług IT. W swoim zespole posiadamy byłych funkcjonariuszy służb państwowych znających doskonale metody działania przestępców. Ich bogate doświadczenie pozwala nam sprawnie i skutecznie reagować na niechciane incydenty oraz gromadzić dane na temat sprawców ataków. Dotychczasowa współpraca z działami prawnymi różnego rodzaju firm w obszarze dostarczania materiałów dowodowych sprawia, że kompleksowo i skutecznie wspieramy działy prawne w procesach identyfikacji oraz gromadzenia zarzutów dla autorów wykroczeń.
Zobacz także:
Odszyfrowywanie danych – czytaj więcej
Obsługa incydentów cyberbezpieczeństwa – czytaj więcej
Polityka backupu – czytaj więcej
Audyt Systemu Zarządzania Bezpieczeństwem Informacji – czytaj więcej
Testy phishingowe – socjotechniczne- czytaj więcej
Ustawa KSC audyt
Backup danych to nie tylko wymóg związany z przepisami RODO, ale także kluczowy element funkcjonowania
czytaj więcejAtakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta za jego zgodą. Weryfikacja jego słabych stron. Testy
czytaj więcejKompleksowe uporządkowanie dokumentacji topologii sieci. Stworzenie przejrzystego systemu i procedur. Cena analizy ustalana jest indywidualnie,
czytaj więcejWieloletnie doświadczenie naszych specjalistów w obsłudze zamówień publicznych pozwala nam oferować Państwu kompleksową pomoc w
czytaj więcejZapraszamy na praktyczne szkolenia z wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z międzynarodową normą ISO
czytaj więcejJeśli chcesz chronić swoje dane i infrastrukturę, szybciej wykrywać i analizować incydenty, spełniać wymogi audytowe
czytaj więcejOprócz pomocy w odszyfrowywaniu danych, zwrócimy Twoją uwagę na przyczynę, która temu zawiniła i wskażemy
czytaj więcejOferujemy kompleksową pomoc - mowa zarówno o spełnieniu warunków do objęcia ubezpieczeniem, jak i ogólnej
czytaj więcejAnaliza biznesowa i systemowa, doradztwo przy wyborze systemów IT oraz firmy wdrożeniowej, asysta techniczna przy
czytaj więcejOferujemy pełen pakiet usług związanych z pozyskiwaniem funduszy unijnych oraz dotacji czy grantów z innych
czytaj więcejReagowanie na incydenty wymaga specjalistycznej wiedzy i doświadczenia w kilku obszarach technicznych, a to wiąże
czytaj więcejMożesz ubiegać się o dofinansowanie szkoleń prowadzonych w dowolnej formule – stacjonarnie, zdalnie czy też
czytaj więcejJednym z obowiązków operatorów usług kluczowych jest wykonywanie audytu bezpieczeństwa w częstotliwości nie rzadszej niż
czytaj więcejMonitorowanie bezpieczeństwa to dziś nieodzowny element pracy związanej z opieką nad infrastrukturą informatyczną. Zajmujemy się
czytaj więcej