OSINT: rischio o risorsa per la sicurezza informatica?
shitstorm tempesta di commenti negativi
Il fenomeno dello shitstorm: una gogna mediatica senza filtri
30 Giugno 2020

OSINT: rischio o risorsa per la sicurezza informatica?

osint

Reperire informazioni non è mai stato così facile come al giorno d’oggi. Una foto in un profilo social, una registrazione video, un evento pubblico possono essere tutti oggetto di raccolta di informazioni. Fino a poco tempo fa era campo d’azione dell’Intelligence con particolari protocolli, oggi il web ha facilitato il lavoro perché veicola informazioni accessibili a tutti e facilmente ottenibili, con una notevole riduzione di costi. Da qui la necessità di introdurre il concetto di OSINT e come può essere usata per migliorare la sicurezza della nostra navigazione on line.

DEFINIZIONE DI OSINT

L’OSINT, acronimo di Open Source Intelligence, è un processo di raccolta di informazioni mediante l’utilizzo delle “fonti aperte” e non classificate, ovvero tutte le informazioni accessibili e facilmente reperibili dal pubblico. Si tratta di uno strumento di indagine che smantella le criticità della privacy poiché le informazioni sono appunto Open Source, quindi disponibili a tutti. 

Tutto qui? Una semplice raccolta di informazioni? La risposta è no

Il processo non prevede una semplice raccolta di dati fine a sé stessa, ma l’acquisizione di queste informazioni deve essere tramutata in conoscenza, attraverso fasi di validazione. Partendo da un dato grezzo si arriva quindi alla ricostruzione di un report informativo dettagliato. Le fasi dell’OSINT sono:

  • Open Source Data (OSD): si tratta di fonti primarie di riferimento (ad esempio foto, documenti, registrazioni, ecc..)
  • Open Source Information (OSIF): dati grezzi analizzati dall’OSD, elaborati da un processo di editing (giornali, testi, pubblicazioni, ecc..)
  • Open Source Intelligence (OSINT): si applicano tecniche di Intelligence per le fonti aperte d’informazione. Quindi attraverso le selezioni precedenti, si ha un processo finalizzato
  • Validate Open Source Intelligence (OSINT-V): si tratta di informazioni validate, quindi certe. L’analisi è fatta da un analista per l’intelligence esperto del settore.

A CHE COSA SERVE 

L’OSINT nasce a seguito della Seconda Guerra Mondiale, utilizzata dai militari come strumento utile per la difesa nazionale. Con la diffusione di internet nel corso degli anni, se n’è fatto un uso molto più ampio ed oggi è utilizzato in diversi ambiti: dal governo (es. indagini di mercato, sondaggi ecc.), dai militari (es. per la sicurezza contro il terrorismo), dalle forze di polizia, dal giornalismo investigativo, ma è estendibile a qualsiasi attività che includa una raccolta di informazioni utili (pensate ad esempio alle scienze forensi, dove può essere utile la ricostruzione per la valutazione dell’attendibilità del testimone). 

L’obiettivo è comunque quello di raccogliere informazioni.

Il canale più utilizzato (e più facile) per rilevare le info sono i social network. Spesso non ci rendiamo conto di quante informazioni personali siano pubbliche in rete. Da un profilo di Facebook, Instagram o Twitter si può ricostruire un profilo digitale, nel quale si possono reperire luoghi visitati, persone incontrate, numeri di telefono o altro.

Il tutto accessibile a chiunque.

Sta a noi decidere in che modo vogliamo sfruttare queste informazioni raccolte. 

UNA RISORSA PER LA SICUREZZA INFORMATICA

Utilizzare OSINT in modo strategico vuol dire sfruttare le info trovate a proprio vantaggio. Grazie all’opportunità di comprendere l’avversario ed il suo modus operandi, si può procedere ad attuare strategie di difesa. Proprio per questo motivo, la Cyber Intelligence sta prendendo sempre più spazio nelle aziende, proponendo diverse strategie di cybersecurity

Più le informazioni sono dettagliate e precise, più si potrà lavorare in termini preventivi ed evitare attacchi informatici. 

L’ATTACCO DI INGEGNERIA SOCIALE TRAMITE OSINT

Se da un lato OSINT rappresenta una grande risorsa in termini di sicurezza, l’altra faccia della medaglia implica che l’utilizzo di informazioni acquisite possa anche costituire terreno fertile per un attacco. Ad esempio, le organizzazioni terroristiche lo utilizzano come strumento di recupero informazioni che poi serviranno a pianificare un attacco. 

È un ottimo strumento anche per attacchi di ingegneria sociale, nei quali il nemico fa bingo prendendosi gioco delle debolezze psicologiche. In questa circostanza quindi l’attacco è costituito da una ricerca delle info accessibili libere congiuntamente con le info cedute dalla vittima, caduta in trappola dalle tecniche persuasive dell’aggressore. Dal momento in cui l’aggressore si è guadagnato la fiducia della vittima, può sferrare il suo attacco informatico, ad esempio trasmettendo un malware con tecniche di phishing.  Le caratteristiche psicologiche dietro la costruzione di un crimine informatico di questo tipo sono le stesse dell’ingegneria sociale (pigrizia, paura, ignoranza, compassione ecc.). 

COME PREVENIRE UN ATTACCO

La sicurezza è ormai diventata una priorità per le aziende o le organizzazioni. Poiché OSINT si appropria di info pubbliche, è di buon auspicio consapevolizzare gli utenti dei rischi che si corrono inserendo troppe informazioni o comunque utilizzando la rete in modo ingenuo e poco consapevole. Troppo spesso accade che venga perso il controllo di alcuni dati, anche ingenuamente.

In azienda, può essere utile avvalersi di una precisa metodologia che preveda una classificazione di tutti i dati, di come queste vengano diffusi, di come vengano inoltrati a persone terze o nuove. 

Ricordiamoci che lo stesso OSINT è un valido strumento di cybersecurity quindi un’accurata analisi, tramite competenze e formazioni specifiche, aiuta ad evitare attacchi informatici.Considerato che in questo campo c’è ancora molto da esplorare, OSINT rappresenta un punto di partenza da adoperare coscientemente per affrontare le sfide della sicurezza informatica.

Dott.ssa Sara Brandolese

banner cybertest

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *