Основи на OSINT в Kонтекста на Борбата с Киберпрестъпността – Ръководство за Начинаещи

„Каква е ползата от тях? Имат над 40 000 души, които четат вестници.” – Президентът Никсън

Това уводно ръководство в света на OSINT е част от предстояща поредица от статии, имащи за цел да помогнат както на начинаещи, така и на опитни специалисти по сигурността, включително анализатори, с цел да навлязат в света на OSINT за изследване на киберпрестъпленията и има за цел да предложи високопоставен и никога не публикуван преди практичен и уместен в днешните национални държави и измамни кибер противници Интернет и киберпрестъпна екосистема, чиято цел общ преглед и уводен материал и материал за курс за обучение за начинаещи, включително напреднали интернет потребители, хакери, консултанти по сигурността, анализатори, включително изследователи, които се интересуват от изследване на света на OSINT (Open Source Intelligence) с цел да направят разлика, като вършат работата си по по-добър и по-ефективен начин, включително да бъдат действително напълно способни и оборудвани да хващат лошите онлайн, включително да ги наблюдават и проследяват до точката на изграждане на голяма картина на техните измамни и измамни онлайн дейности. Курсът, включващ действителния материал за обучение и обучение, е предоставен с любезното съдействие на Данчо Данчев, който се счита за един от най-популярните блогъри в областта на сигурността, анализатори на разузнавателни данни за заплахи и изследователи на киберпрестъпления в международен план и в индустрията за сигурност.

Основната цел зад това ръководство е да обобщи повече от десетилетие активен пасивен и активен опит на Данчо Данчев, включително разузнаване на заплахи и OSINT изследване, включително опит в изследване на киберпрестъпления, където крайната цел би била да се даде възможност на студента или организацията, предприемаща това курс за по-добро извършване на тяхната онлайн изследователска работа, включително да бъдат напълно способни да проследяват и наблюдават мошеника

и злонамерени онлайн дейности на лошите онлайн, където крайната цел би била да позиционирате по-добре и да подобрите вашата кибератака или злонамерена заплаха актьор кибер кампания умения за приписване в крайна сметка подобряване на вашите работни дейности и всъщност ви дава възможност да научите как да правите OSINT за добро и най-много важно е да проследите и наблюдавате лошите.

Въведение

В свят, доминиран от усъвършенствани банди за киберпрестъпления и спонсорирани и толерирани от националните държави нелоялни кибер актьори, използването на OSINT (разузнаване с отворен код) е от решаващо значение за изграждането на общата картина в контекста на борбата с киберпрестъпността в международен план, включително за действително „свързване на точките“ в контекстът на предоставяне на лична информация на затворена група и само с покана LE общност, включително международни разузнавателни агенции на път да проследят и преследват киберпрестъпниците зад тези кампании.

В този материал за обучение и обучение Данчо Данчев, един от най-популярните и ценни блогъри за сигурността и изследовател на киберпрестъпленията в сектора на сигурността, ще предложи задълбочен поглед в света на OSINT в контекста на борбата с киберпрестъпленията и ще предостави практически съвети, примери и казуси по-специално за това как той проследи и затвори скандалния ботнет Koobface и продължи да доставя никога непубликувана и публикувана преди потенциално чувствителна и класифицирана информация за нови актьори в кибернетичната заплаха, която той продължи да публикува в своя блог на Данчо Данчев.

Основи на OSINT

OSINT в контекста на борбата с киберпрестъпността може най-добре да се опише като систематично и постоянно използване на публична информация с цел изграждане на набори от данни и разузнавателни бази данни, обогатени с разузнаване на кибернетични заплахи, както за ситуационна осведоменост в реално време, така и за исторически цели за запазване на OSINT, които също включват за действително „свързване на точките“ в кампании на киберпрестъпни банди и измамни кибер актьори и кампании от типа на кибератака. Общ пример би се състоял от получаване на единична извадка от злонамерен софтуер и използването й в публична пясъчна среда за по-нататъшно картографиране на инфраструктурата на киберпрестъпника зад нея, като потенциално разкрива голямата картина зад кампанията и свързва точките зад тяхната инфраструктура, което би довело до множество -обхват и разнообразие от разкриваща се лична информация, която може да помогне за изграждането на собствена база данни за дейността на киберпрестъпни банди и всъщност да помогне на LE в проследяването на наказателното преследване на киберпрестъпниците зад тези кампании.

„Няма такова нещо като нови участници в киберзаплахи. Това са просто нови играчи, които възприемат икономически и маркетингови концепции, за да крадат пари и да причиняват хаос онлайн.“

Основната идея тук е да се намерят безплатни и публични онлайн хранилища на злонамерен софтуер и действително да се получи проба, която по-късно да се използва в публична пясъчна среда за целите на картографиране на свързаната с интернет инфраструктура на въпросната банда за киберпрестъпления, включително действително разработете повече за начините, по които те се опитват да монетизират достъпа до компрометирания хост, включително евентуални начини, по които правят пари, включително за да разберат какво точно се опитват да компрометират. Възможните примери тук включват VirusTotal или действително стартиране на honeypot за прихващане на злонамерен софтуер, като например капан за нежелана поща, който би ви позволил да прихванете циркулиращите в момента в дивата природа кампании за malare, които се разпространяват с помощта на имейл, и действително да ги анализирате от гледна точка на свързване на точките, излагащи интернет- свързана инфраструктура и създаване на основите за успешна кариера в света на анализа на зловреден софтуер и изследванията на киберпрестъпленията.

„Всичко, което може да се види, вече е там“.

Следващата логична стъпка би била правилното оценяване и анализиране на наскоро получената извадка и правилното установяване на основата на култура на „свързване на точките“ във вашата организация, където основната цел би била изследователите и анализаторите да търсят улики по пътя си към проследете и наблюдавайте конкретна кампания, потенциално водеща до нови и нови изследвания за приписване на кибератаки. Визуализацията често е ключът към всичко по отношение на визуализиране на заплахи и търсене на допълнителни улики и възможни улики за приписване на кибератаки, където трябва да влезе в действие популярен инструмент за визуализация и анализ на заплахи, известен като Maltego, който основно предлага усъвършенстван и усъвършенстван начин за обработка на OSINT и тип информация за изследване на киберпрестъпления и разузнаване на заплахите и действително я обогатява с помощта на публични и частни източници на информация с цел установяване на общата картина и действително свързване на точките за конкретна кампания за кибер атака.

Сред първите неща, които трябва да имате предвид, преди да започнете кариерата си в света на OSINT, е, че всичко, което трябва да знаете за конкретно онлайн събитие, конкретна онлайн кампания, която включва и дейностите на лошите онлайн, вече е там в форма на публично достъпна инф

формация, която трябва да бъде само обработена и обогатена до точката, в която трябва да се установи общата картина за конкретно събитие или злонамерена онлайн кампания, като се използват както качествени, така и количествени методологии, което включва също процеса на получаване на достъп до действителните технически подробности и информация зад конкретно онлайн събитие или действителна злонамерена и измамна онлайн кампания.

Сред няколкото ключови неща, които трябва да имате предвид, когато правите OSINT, включително действителен OSINT за кибератака и приписване на кибератака, е фактът, че в 99% от случаите цялата информация за събиране, от която се нуждаете по отношение на конкретен случай, вече е публично известна и е публично достъпен, вместо да се налага да получавате достъп до частен или частен източник на информация и единственото нещо, което трябва да направите, за да получите достъп до него, е да използвате най-популярната търсачка в света по отношение на обработката и обогатяването на колекцията .

Второто най-популярно нещо, което трябва да имате предвид, когато правите OSINT, е, че не е необходимо да получавате достъп до патентовани дори публични OSINT инструменти.

Текущо състояние на екосистемата на киберпрестъпността

През 2021 г. огромен брой от заплахите, пред които е изправена индустрията за сигурност, включително доставчици и организации онлайн, включват RATs (инструменти за отдалечен достъп) злонамерен софтуер, част от по-голям проблем, злонамерен и измамнически спам и фишинг имейли, включително експлойти и уязвимости от страна на клиента, които имат потенциала да експлоатират организация или крайни точки на доставчик с цел пускане на злонамерен софтуер върху засегнатия хост, включително възхода на заплахата от ransomware, което е основно старомодна академична концепция, известна като криптовирусно изнудване.

Тъй като все повече начинаещи киберпрестъпници се присъединяват към сегмента на пазара на подземни екосистеми, до голяма степен водени от набор от новопоявили се измамни и злонамерени мрежи за споделяне на приходи, базирани на партньори, предлагащи финансови стимули за участие в измамна схема, не трябва да е изненадващо, че повече хора всъщност се присъединяват към екосистемата на киберпрестъпленията потенциално причиняващи широко разпространени щети и хаос онлайн.

Тъй като форумите, ориентирани към киберпрестъпленията, продължават да се разпространяват, трябва да е ясно, че повече хора в крайна сметка ще се присъединят към тези пазари, потенциално търсещи предложения за нови пазарни сегменти, от които да се възползват, за да се присъединят към екосистемата на киберпрестъпленията и че повече доставчици в крайна сметка ще продължат да заемат и стартират нови подземни форумни пазарни предложения с цел популяризиране и търсене на нови клиенти за услугите.

В свят, доминиран от геополитически релевантна интернет екосистема за киберпрестъпления, не трябва да е изненадващо, че повече международни банди за киберпрестъпления в крайна сметка ще продължат да стартират нови измамни и злонамерени спам и фишинг кампании, които също включват кампании за злонамерен софтуер с цел печелене на измамни приходи.

С повече партньорски базирани подземни мрежи, базирани на пазарен сегмент, целящи да привлекат нови употреби, където те биха препратили риска за действителния процес на заразяване и измамната транзакция към действителния потребител в замяна на предлагане на достъп до сложна бронирана инфраструктура, включително усъвършенстван и сложен злонамерен софтуер и ransomware го освобождава не трябва да е изненадващо, че повече хора всъщност се присъединяват към тези партньорски мрежи с цел печелене на измамни приходи в процеса на причиняване на хаос и широко разпространено прекъсване онлайн.

В тази кратка статия „Основи на OSINT в контекста на борбата с киберпрестъпността“ предоставихме общ преглед на процеса на използване на OSINT за целите на борбата с киберпрестъпността и се надяваме, че статията ви е харесала и ще имате нетърпение да преминете през втората част от поредицата статии. които ще бъдат публикувани на нашия уебсайт през следващите седмици.

Leave a Reply

Your email address will not be published. Required fields are marked *

Hosted By Wordpress Clusters