sicurezza informatica

Open Source Intelligence (OSINT): cos’è, a chi serve e come usarla



Indirizzo copiato

Cosa si intende per attività di OSINT, i possibili utilizzatori e come ottenere informazioni mirate in contesti diversi. Ecco perché ogni organizzazione dovrebbe adottare attività di OSINT come una delle difese della sicurezza informatica per identificare e rilevare minacce

Aggiornato il 23 apr 2024

Gabriele Prati

consulente sicurezza informatica



osint

Con la crescita esplosiva delle comunicazioni su Internet e l’enorme volume di dati digitali prodotti dagli utilizzatori della rete, la cosiddetta Open Source Intelligence (OSINT) diventa una necessità per diverse organizzazioni. Ad esempio dipartimenti governativi, organizzazioni non governative e società commerciali che stanno iniziando a fare affidamento in larga misura ad attività di OSINT piuttosto che affidarsi alla raccolta di informazioni private e classificate, per motivi di sicurezza o indagine di mercato.

Cos’è l’Open Source Intelligence

Open Source Intelligence (OSINT) si riferisce a tutte le informazioni disponibili al pubblico.

Non esiste una data specifica in cui il termine OSINT è stato proposto per la prima volta: utilizzato per decenni per descrivere l’attività di raccolta di informazioni attraverso lo sfruttamento delle risorse disponibili al pubblico, nella storia recente, l’attività di OSINT è stata introdotta durante la Seconda guerra mondiale come strumento di intelligence da molte agenzie di sicurezza di varie nazioni.

Le fonti OSINT si distinguono da altre forme di intelligenza perché devono essere legalmente accessibili al pubblico senza violare alcuna legge sul copyright o sulla privacy. Questa distinzione rende la capacità di raccogliere fonti OSINT applicabili non solamente ai servizi di intelligence. Ad esempio, le aziende possono trarre vantaggio dallo sfruttamento di queste risorse per acquisire informazioni sui propri concorrenti.

Esempi di informazioni OSINT

OSINT include tutte le fonti di informazione accessibili al pubblico. Queste informazioni sono disponibili online o offline, vediamo alcuni esempi:

  • Accesso alla rete Internet, che include quanto segue e altro: forum, blog, siti di social network, siti di condivisione di video, wiki, record Whois di nomi di dominio registrati, metadati e file digitali, risorse web scure, dati di geolocalizzazione, indirizzi IP , i motori di ricerca delle persone e tutto ciò che può essere trovato online.
  • Mass media tradizionali (Televisione, radio, giornali, libri, riviste).
  • Riviste specializzate, pubblicazioni accademiche, tesi di laurea, atti di convegni, profili aziendali, relazioni annuali, notizie aziendali, profili dei dipendenti e curriculum.
  • Foto e video inclusi metadati.
  • Informazioni geospaziali (ad es. Mappe e prodotti di immagini commerciali)

Chi è interessato alle informazioni OSINT

Esistono delle organizzazioni specializzate in servizi OSINT.

Alcune di esse sono basate su servizi governativi altre sono società private che offrono i loro servizi a diversi enti come agenzie governative e società commerciali su abbonamento. Le seguenti sono le organizzazioni OSINT più note:

  • Governo: gli enti governativi, in particolare i dipartimenti militari, sono considerati i maggiori consumatori di fonti OSINT. I governi hanno bisogno di fonti OSINT per scopi diversi come la sicurezza nazionale, l’antiterrorismo, il cybertracking dei terroristi, la comprensione delle opinioni pubbliche nazionali e straniere su diversi argomenti, la fornitura di informazioni ai politici per influenzare la loro politica interna ed esterna e lo sfruttamento di media stranieri come la TV per ottenere traduzioni istantanee di eventi diversi che accadono all’esterno.
  • Organizzazioni internazionali: organizzazioni internazionali come le Nazioni Unite utilizzano fonti OSINT per supportare le operazioni di mantenimento della pace in tutto il mondo. Le organizzazioni umanitarie, come la Croce Rossa Internazionale, usano fonti OSINT per aiutarle nei loro soccorsi in un momento di crisi o disastro. Usano l’intelligence OSINT per proteggere la loro catena di approvvigionamento dai gruppi terroristici analizzando i siti di social media e le applicazioni di messaggistica su Internet per prevedere le future azioni terroristiche.
  • Agenzie militari: la polizia utilizza fonti OSINT per proteggere i cittadini da abusi, violenze private, furto di identità e altri crimini. Questo può essere fatto monitorando i canali dei social media per parole chiave e immagini interessanti per aiutare a prevenire i crimini prima che si intensifichino.
  • Aziende: l’informazione è potere e le aziende utilizzano le fonti OSINT per indagare su nuovi mercati, monitorare le attività dei concorrenti, pianificare attività di marketing e prevedere qualsiasi cosa possa influire sulle loro operazioni attuali e sulla crescita futura. Le aziende usano anche l’intelligence OSINT per altri scopi non finanziari come i seguenti:
  • Lottare contro la perdita di dati, sapendo che l’esposizione commerciale delle informazioni riservate e le vulnerabilità della sicurezza delle loro reti è una causa delle future minacce informatiche.
  • Creare le proprie strategie di intelligence delle minacce attraverso l’analisi delle fonti OSINT sia all’esterno che all’interno dell’organizzazione e quindi combinando queste informazioni con altre informazioni per realizzare un’efficace politica di gestione del rischio cibernetico che li aiuti a proteggere i propri interessi finanziari, reputazione e base clienti.
  • Penetration tester e Black Hat Hacker: OSINT è ampiamente utilizzato da hacker e penetration tester per raccogliere informazioni online su un obiettivo specifico. È anche considerato uno strumento prezioso per aiutare a condurre attacchi di ingegneria sociale. La prima fase di qualsiasi metodologia di test di penetrazione inizia con la ricognizione (in altre parole, con OSINT).
  • Persone attente alla privacy: si tratta di persone normali che potrebbero voler controllare come gli estranei possano entrare nei loro dispositivi informatici e ciò che sa il loro ISP. Devono inoltre conoscere il loro livello di esposizione online per colmare eventuali carenze di sicurezza ed eliminare tutti i dati privati ​​che potrebbero essere stati pubblicati inavvertitamente. OSINT è un ottimo strumento per vedere come la tua identità digitale appare al mondo esterno, permettendoti di mantenere la tua privacy. Le persone possono anche usare OSINT per combattere il furto di identità, ad esempio nel caso in cui qualcuno ti stia imitando.
  • Organizzazioni terroristiche: i terroristi utilizzano fonti OSINT per pianificare gli attacchi, raccogliere informazioni sugli obiettivi prima di attaccarli (come quando si utilizzano immagini satellitari come Google Maps per indagare sulla posizione dell’obiettivo), procurarsi informazioni attraverso l’analisi di social media, acquisire informazioni militari rivelate accidentalmente da governi e diffondere la loro propaganda in tutto il mondo utilizzando canali social.

Metodologie per la raccolta delle informazioni

Uno dei passaggi principali durante l’attività di OSINT è identificare gli indirizzi IP e i sottodomini associati al bersaglio. I motori di ricerca come Shodan e Censys possono essere molto utilizzati per trovare indirizzi IP, file sensibili, informazioni sul server, messaggi di errore e altri servizi esposti.

Una ricerca whois aiuta a trovare il contatto dell’amministratore e altri indirizzi e-mail. Gli indirizzi e-mail possono essere cercati attraverso perdite di database o tramite un servizio di ricerca come HaveIBeenPwned che ti dice se la tua e-mail è stata trovata come parte di una violazione.

Tramite questo sito, si possono ottenere moltissime informazioni sul tuo target come, ad esempio, le informazioni sul GeoIP, informazioni del provider ed eventualmente puoi interrogare diversi elenchi di spam.

Wappalyzer è una buona utility per scoprire le tecnologie utilizzate sui siti Web. L’applicazione è in grado di rilevare sistemi di gestione dei contenuti, piattaforme di e-commerce, framework Web, server, strumenti di analisi e molto altro.

Durante la fase di OSINT è importante analizzare i codici di stato HTTP e le intestazioni delle risposte utilizzando burp. Questo software permette di controllare le intestazioni CSP consentendo il caricamento degli script.

Molte informazioni si possono cercare nei servizi che offrono il repository dei codici come github, gitlab, bitbucket ecc. In questi servizi a volte si trovano vulnerabilità del web, problemi di configurazione sui sistemi software e altre chiavi segrete. Durante l’esecuzione di commit, gli sviluppatori lasciano credenziali o “token di accesso” unici. È facile per gli aggressori recuperare queste informazioni riservate utilizzando i log di commit e verificando commit specifici e ospitando un attacco sull’infrastruttura di destinazione.

Strumenti come Github Dorks possono essere utilizzati per cercare dati sensibili come chiavi private, credenziali, token di autenticazione ecc. nel repository di github.

Anche tramite il Google Dorking o una ricerca avanzata si possono ottenete parecchie informazioni sul target.

Strumenti per la raccolta dati

Nel campo della sicurezza informatica, l’utilizzo degli strumenti giusti per le indagini OSINT può essere davvero efficace se combinato con il pensiero critico e una chiara strategia di ricerca. Sia che tu stia conducendo un’indagine sulla sicurezza informatica di un’azienda o che tu stia lavorando dalla parte opposta per identificare e mitigare le minacce future, conoscere tecniche OSINT predefinite e obiettivi chiari può farti risparmiare molto tempo. Ogni organizzazione dovrebbe far proprie le attività di OSINT da adottare come una delle difese della sicurezza informatica per identificare e rilevare minacce provenienti da Web Application o servizi esterni.

Namechk e Sherlock tool per ricercare utenze online

Una delle prime cose da fare per le attività OSINT è identificare le utenze online utilizzate dalle persone o organizzazioni target. Questo può aiutare a saperne di più sui loro interessi, affiliazioni, attività e connessioni.

Namechk e Sherlock sono due strumenti che possono agevolare la ricerca. Consentono di cercare un nome utente su più piattaforme online e di trovare profili utente che corrispondono alle informazioni fornite. Ad esempio, se viene inserito “elonmusk” come nome utente, si otterranno collegamenti ai profili di Elon Musk su Twitter, Instagram, YouTube, Reddit e altro.

Namechk è uno strumento basato sul web che ha un’interfaccia semplice e intuitiva. Per utilizzarlo bisogna inserire un nome utente e fare clic sul pulsante “Verifica” per vedere i risultati. Namechk mostra anche la presenza del nome utente su varie piattaforme online, il che può tornare utile se si vuole creare un nuovo account o proteggere la propria identità online.

Sherlock è uno strumento da riga di comando open source sviluppato in Python. Non ha interfaccia ed è accessibile tramite un terminale di comando Windows, Linux o MacOS. Per utilizzare Sherlock è necessario installarlo sul proprio dispositivo e seguire le istruzioni presenti sul repository GitHub del Progetto Sherlock. Sherlock può scansionare più di 300 piattaforme online e fornire collegamenti ai profili utente.

Maltego tool per analizzare i social

Le piattaforme di social media non sono solo fonti di informazioni, ma anche fonti di connessioni. Gli utenti possono seguire, mettere mi piace, commentare, condividere e interagire tra loro, formando social network complessi e dinamici. Queste reti si possono rivelare una fonte importante di informazioni.

Maltego è uno degli strumenti più conosciuti e potenti del mondo OSINT. È un software che ti consente di visualizzare ed esplorare le relazioni e i collegamenti tra diverse entità, come persone, organizzazioni, siti Web, domini, e-mail, numeri di telefono e altro.

Maltego può anche essere utilizzato per analizzare le reti di social media, come Facebook, Twitter, Instagram, LinkedIn e altro. Puoi utilizzare Maltego per:

  • Trova ed estrai profili utente, post, commenti, Mi piace, condivisioni e altre interazioni dalle piattaforme di social media
  • Mappa e visualizza il social network della tua persona o organizzazione target e identifica i nodi, i cluster e le comunità chiave
  • Arricchisci e amplia i dati con informazioni aggiuntive provenienti da varie fonti, come geolocalizzazione, sentiment, reputazione e altro ancora
  • Esegui query e filtri per trovare modelli specifici, anomalie o approfondimenti dai dati

Per utilizzare Maltego, bisogna scaricarlo ed installarlo sul proprio dispositivo registrandosi con un account. Maltego offre diverse edizioni e piani, a seconda delle tue esigenze e del tuo budget. Si possono utilizzare varie estensioni e plugin per migliorare la funzionalità, come ad esempio l’estensione per i canali Social, che fornisce accesso a più di 500 fonti aperte, inclusi social media, blockchain, messaggistica e il dark web.

Le piattaforme di social media sono tesori per le ricerche OSINT, ma pongono anche sfide e rischi per gli analisti di OSINT. È necessario utilizzare gli strumenti e le tecniche giusti per raccogliere, analizzare e interpretare i dati, rispettando al tempo stesso la privacy e la sicurezza degli utenti.

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 4