Los riesgos de la exposición online: el papel de la inteligencia de código abierto

(Para lorenzo baldari)
02/04/24

El mundo actual está cada vez más orientado hacia la digitalización de activos, como monedas, propiedades físicas e intelectuales, contratos inteligentes y, en general, datos. Las organizaciones, a través de sus páginas web, exponen datos que para el usuario final representan un punto de llegada, quizás útil para contactar con el personal en casos específicos, mientras que, para un atacante, constituyen un punto de partida para "exprimir" y extraer información útil. De hecho, hasta la fecha, mediante simples búsquedas en línea, es posible acceder a una inmensa cantidad de información y de datos, catalogados en páginas listadas en los motores de búsqueda: este material es comparable a una mina de oro a los ojos de un actor malévolo, que, explotando herramientas y técnicas para la correlación de éstos, es capaz de adquirir detalles extremadamente relevantes sobre el perímetro de su objetivo.

Inteligencia de código abierto (OSINT)

La Inteligencia de Código Abierto (OSINT) es esa rama de las disciplinas de la Inteligencia que se refiere a la práctica de recopilar, analizar y utilizar información de fuentes denominadas "abiertas", proporcionando un espectro de herramientas y técnicas útiles para extrapolar el conocimiento. El principal requisito, por tanto, está vinculado a la libre disponibilidad y carácter público de este material y de las fuentes de información que lo exponen, dejando fuera de contexto todo lo que esté amparado por secretos de Estado o que por el contrario implique un pago o una forma de intercambio.

Como un Actor de amenazas ¿Puedes utilizar técnicas y herramientas OSINT?

La posibilidad de acceder a este material de forma gratuita permite una actor de amenazas para comprender mejor la superficie de ataque de la organización, persona física o activo considerado como objetivo, contextualizando los detalles y detalles.

Utilizando técnicas OSINT, un actor malicioso es capaz de recuperar las direcciones de correo electrónico asociadas a personas físicas, verificando su presencia en Violacíon de datos nota: esta práctica, de hecho, permite elaborar listas de palabras modeladas en función de casos específicos o realizar un intento de robo al usuario digital en cuestión.

Otros escenarios implican la adquisición de material multimedia procedente, quizás, del sitio web de la organización objetivo: de hecho, un atacante podría extrapolar detalles sobre las tecnologías y el software utilizados para su creación o procesamiento, reduciendo la gama de sistemas operativos y posibles agujeros de seguridad a explotar para obtener acceso.

Los escenarios son de lo más dispares y complejos, lo que lleva al mundo de la Ciberseguridad a encuadrarse en un contexto cada vez más transversal y multidisciplinar: este enfoque plantea también la necesidad de una formación continua en el campo, además de seguir los pasos hacia una mayor conciencia hacia todos aquellos que, utilizando la web, utilizan cada día su identidad digital, sin ser conscientes de los riesgos informáticos asociados a ella.