Le monde actuel est de plus en plus orienté vers la digitalisation des actifs, comme les monnaies, les propriétés physiques et intellectuelles, les contrats intelligents et, plus généralement, les données. Les organisations, à travers leurs pages Web, exposent des données qui, pour l'utilisateur final, représentent un point d'arrivée, peut-être utile pour contacter le personnel dans des cas spécifiques, tandis que, pour un attaquant, celles-ci constituent un point de départ pour « presser » et extraire des informations utiles. Aujourd'hui, en effet, grâce à de simples recherches en ligne, il est possible d'accéder à une immense quantité d'informations et de données, cataloguées dans des pages répertoriées sur les moteurs de recherche : ce matériel est comparable à une mine d'or aux yeux d'un acteur malveillant, qui, en exploitant des outils et des techniques de corrélation de ceux-ci, est capable d'acquérir des détails extrêmement pertinents sur le périmètre de sa cible.
Intelligence open source (OSINT)
L'Open-Source Intelligence (OSINT) est cette branche des disciplines du renseignement qui fait référence à la pratique de collecte, d'analyse et d'utilisation d'informations provenant de sources dites « ouvertes », fournissant un éventail d'outils et de techniques utiles pour extrapoler les connaissances. La principale exigence est donc liée à la libre disponibilité et au caractère public de ce matériel et des sources d'information qui l'exposent, laissant hors contexte tout ce qui est couvert par le secret d'État ou qui implique plutôt un paiement ou une forme d'échange.
Comment un Acteur de la menace pouvez-vous utiliser les techniques et outils OSINT ?
La possibilité d'accéder à ce matériel sous forme libre permet à un acteur de la menace pour mieux comprendre la surface d'attaque de l'organisation, de la personne physique ou de l'actif considéré comme cible, en contextualisant les détails et les détails.
Grâce aux techniques OSINT, un acteur malveillant est capable de récupérer les adresses e-mail associées à des personnes physiques, vérifiant ainsi leur présence dans violation de données A noter : cette pratique permet en effet d'établir des listes de mots modélisées à partir de cas précis ou de procéder à une tentative de vol sur l'utilisateur numérique en question.
D'autres scénarios impliquent l'acquisition de matériel multimédia provenant, peut-être, du site Web de l'organisation cible : un attaquant, en effet, pourrait extrapoler des détails sur les technologies et les logiciels utilisés pour leur création ou leur traitement, réduisant ainsi la gamme de systèmes d'exploitation et les failles de sécurité potentielles pour exploiter pour y accéder.
Les scénarios sont les plus disparates et les plus complexes, conduisant le monde de la Cybersécurité à s'inscrire dans un contexte de plus en plus transversal et multidisciplinaire : cette approche soulève également la nécessité d'une formation continue dans le domaine, ainsi que de tracer les traces vers une plus grande envers tous ceux qui, utilisant le web, utilisent quotidiennement leur identité numérique, ignorant les risques informatiques qui y sont associés.