OSINT: che cos’è e come usarla

Il termine Open Source Intelligence, acronimo OSINT, è utilizzato da decenni per descrivere l’attività di raccolta di informazioni attraverso risorse disponibili al pubblico.

La principale differenza delle fonti OSINT, rispetto ad altre forme di intelligence, sta nel fatto che quest’ultime devono essere legalmente accessibili al pubblico senza violare alcuna legge di copyright o sulla privacy.

Le aziende, grazie a queste risorse, possono trarre vantaggio per acquisire informazioni sui propri concorrenti.

Esempi di informazioni OSINT

OSINT include tutte le fonti di informazione accessibili al pubblico. Queste informazioni sono disponibili online o offline, vediamo alcuni esempi.

  • Accesso alla rete Internet. Include quanto segue e altro: forum, blog, siti di social network, siti di condivisione di video, wiki, record Whois di nomi di dominio registrati, metadati e file digitali, risorse web sicure, dati di geolocalizzazione, indirizzi IP, i motori di ricerca delle persone e tutto ciò che può essere trovato online.
  • Mass media tradizionali: televisione, radio, giornali, libri, riviste.
  • Riviste specializzate, pubblicazioni accademiche, tesi di laurea, atti di convegni, profili aziendali, relazioni annuali, notizie aziendali, profili dei dipendenti e curriculum.
  • Foto e video inclusi metadati.
  • Informazioni geospaziali, ad es. Mappe e prodotti di immagini commerciali.
  • Informazioni pubbliche come rapporti governativi o ministeriali, piani finanziari, dati demografici, conferenze e comunicati stampa, discorsi, avvisi di istituzioni e forze di polizia, avvisi dell’aeronautica e della marina, dibattiti legislativi e atti politici.

Chi è interessato alle informazioni OSINT

Esistono delle organizzazioni specializzate in servizi OSINT.

Alcune di esse sono basate su servizi governativi. Altre sono società private che offrono i loro servizi a diversi enti come agenzie governative e società commerciali su abbonamento. Le seguenti sono le organizzazioni OSINT più note.

  • Governo: gli enti governativi, in particolare i dipartimenti militari, sono considerati i maggiori consumatori di fonti OSINT. I governi hanno bisogno di fonti OSINT per scopi diversi. Come la sicurezza nazionale, l’antiterrorismo o il cybertracking dei terroristi. Ma anche per la comprensione delle opinioni pubbliche nazionali e straniere su diversi argomenti. O la fornitura di informazioni ai politici per influenzare la loro politica interna ed esterna e lo sfruttamento di media stranieri come la TV per ottenere traduzioni istantanee di eventi diversi che accadono all’esterno.
  • Organizzazioni internazionali: organizzazioni internazionali come le Nazioni Unite utilizzano fonti OSINT per supportare le operazioni di mantenimento della pace in tutto il mondo. Le organizzazioni umanitarie, come la Croce Rossa Internazionale, usano fonti OSINT come supporto nei loro soccorsi in un momento di crisi o disastro.
  • Agenzie militari: la polizia utilizza fonti OSINT per proteggere i cittadini da abusi, violenze private, furto di identità e altri crimini. Questo può essere fatto monitorando i canali dei social media per parole chiave e immagini interessanti per aiutare a prevenire i crimini prima che si intensifichino.
  • Aziende: l’informazione è potere e le aziende utilizzano le fonti OSINT per indagare su nuovi mercati, monitorare le attività dei concorrenti, pianificare attività di marketing e prevedere qualsiasi cosa possa influire sulle loro operazioni attuali e sulla crescita futura. Le aziende usano anche l’intelligence OSINT per altri scopi non finanziari. Per esempio la prevenzione contro la perdita di dati o creare le proprie strategie di intelligence delle minacce.
  • Penetration tester e Black Hat Hacker. OSINT è ampiamente utilizzato da hacker e penetration tester per raccogliere informazioni online su un obiettivo specifico. È anche considerato uno strumento prezioso per aiutare a condurre attacchi di ingegneria sociale. La prima fase di qualsiasi metodologia di test di penetrazione inizia con la ricognizione (in altre parole, con OSINT).
  • Persone attente alla privacy. Si tratta di persone normali che potrebbero voler controllare come gli estranei possano entrare nei loro dispositivi informatici. Vogliono inoltre conoscere il loro livello di esposizione online per colmare eventuali carenze di sicurezza ed eliminare tutti i dati privati ​​che potrebbero essere stati pubblicati inavvertitamente. OSINT è un ottimo strumento per vedere come la tua identità digitale appare al mondo esterno. Permettendoti di mantenere la tua privacy. Le persone possono anche usare OSINT per combattere il furto di identità, ad esempio nel caso in cui qualcuno ti stia imitando.

Quali sono gli obiettivi dell’OSINT

Le analisi OSINT possono servire per redigere Reputation Due Diligence, svolgere analisi o background check di fornitori, oppure ancora per avvalorare elementi investigativi.

Alcune informazioni che possono essere ottenute tramite l’impiego di queste tecniche di indagine sono:

  • nomi di persone fisiche e i loro riferimenti, come indirizzo di residenza, data di nascita, numero di telefono e occupazione;
  • nomi clienti/fornitori e i relativi contatti;
  • user, immagini, e-mail;
  • note interne, verbali di riunioni, fogli di calcolo, newsletter;
  • luoghi geografici;
  • informazioni collegate ai domini Internet;
  • dimensioni e valore stimati di una particolare azienda;
  • presenza sui social media.

L’intento è quello di collezionare informazioni al fine di soddisfare una precisa necessità informativa. Per soddisfare tale proposito si recuperano informazioni su persone, organizzazioni e attività online. Nelle indagini non si ricorrerà ad attività intrusive quali hacking, social engineering o altre attività di spionaggio o illegali.

Come si raccolgono le informazioni

Le fasi di indagini, definibili come ciclo dell’OSINT, sono quattro:

  1. ricerca. Fase iniziale nella quale vi è l’individuazione e la raccolta di tutte le informazioni che riguardano o interessano l’oggetto dell’indagine;
  2. selezione. In questa fase avviene un’iniziale scrematura del materiale raccolto e individuato, eliminando ciò che non risulta essere di interesse;
  3. analisi. Si analizzano i dati restituiti e vengono effettuati gli opportuni collegamenti e connessioni tra le informazioni a disposizione;
  4. diffusione. In questa fase viene prodotto il documento conclusivo.

Uno dei passaggi principali durante l’attività di OSINT è identificare gli indirizzi IP e i sottodomini associati al bersaglio. Esistono online valide utility o motori di ricerca che permettono di risalire a indirizzi IP, file sensibili, indirizzi e-mail, di analizzare i codici di stato HTTP e le intestazioni CSP o di rilevare sistemi di gestione dei contenuti, piattaforme e-commerce, framework Web, server, strumenti di analisi e molto altro.

Servizi come Github, Gitlab, Bitbucket offrono il repository dei codici oppure strumenti come Github e Dorks possono essere utilizzati per cercare dati sensibili come chiavi private, credenziali, token di autenticazione ecc… Anche tramite il Google Dorking o una ricerca avanzata si possono ottenere svariate informazioni.

Nel campo della sicurezza informatica, conoscere tecniche OSINT permette di risparmiare molto tempo e può rivelarsi davvero efficace. Ogni organizzazione dovrebbe adottare le attività OSINT come prevenzione per la sicurezza informatica, per identificare e rilevare minacce provenienti da Web Application e/o servizi esterni.

La sicurezza informatica è fondamentale per garantire continuità aziendale e per preservare computer, reti e dati personali/aziendali da hacker o malintenzionati desiderosi di rubare dati sensibili.

Perciò da non trascurare se hai un’azienda. Soprattutto se “maneggi” dati sensibili.

Se ti è piaciuto questo articolo, faccelo sapere nei commenti qui sotto. Oppure nella community di Investhero, la nostra community gratuita di imprenditori e investitori.

 

Stefano Picchio on EmailStefano Picchio on FacebookStefano Picchio on InstagramStefano Picchio on Youtube
Stefano Picchio
Imprenditore digitale
Tutto è iniziato nel 2013, momento in cui mi sono interessato al mondo dell'online.
In quegli anni facendo piccoli investimenti di natura finanziaria. Successivamente ho scoperto altri settori di investimento fino a conoscere ed appassionarmi di imprenditoria e digital marketing.
Ora ho uno smart-team di 11 collaboratori sparsi in giro per il mondo con i quali gestisco le mie 3 aziende.

Add a Comment

Your email address will not be published. Required fields are marked *