ОБЗОР И ПРАКТИЧЕСКОЕ ЗНАЧЕНИЕ ТЕХНОЛОГИЙ OSINT

Авторы

  • Г. К. Керимкулова КГТУ им. И. Раззакова
  • Г.Т. Каримова КГТУ им. И. Раззакова

Ключевые слова:

OSINT, Maltego, публичные реестры, информационная безопасность.

Аннотация

OSINT (Open-Source Intelligence), или разведка на основе открытых источников, представляет собой методологию и процесс сбора, анализа и интерпретации информации, доступной из открытых источников. К таким источникам относятся интернет в целом, социальные сети, СМИ, публичные реестры, научные публикации и другие виды открытых источников. В отличие от закрытых или засекреченных данных, информация, используемая в OSINT, доступна любому пользователю, что делает этот вид разведки легальным и этически допустимым при соблюдении соответствующих норм и правил.

Представим, что крупный банк или телекоммуникационная компания проводит мониторинг “внешнего” пространства на предмет утечек, имеющих к ним непосредственное отношение. Аналитики CTI (Cyber Threat Intelligence) могут использовать OSINT-методы для превентивного мониторинга специализированных форумов, где злоумышленники часто публикуют украденные данные. С помощью автоматизированных инструментов, в.т.ч. таких как Maltego, специалисты агрегируют, структурируют и анализируют найденную информацию, идентифицируют факт утечки либо отсутствия таковой и в случае необходимости переходят к дальнейшим мерам по усилению практик и внутрикорпоративной системы ИБ. Таким образом, сбор и анализ данных из открытых источников позволяют выявить потенциальные риски, связанные с контрагентами, клиентами или конкурентами.

Библиографические ссылки

https://www.tandfonline.com/doi/pdf/10.1080/16161262.2023.2224091

https://osintframework.com/

https://www.gutenberg.org/ebooks/34815

https://www.recordedfuture.com/threat-intelligence-101/intelligence-sources-collection/osint-framework

https://docs.maltego.com/support/solutions/articles/15000019249-machines-transform-macros-#overview-0-0

https://scalar.usc.edu/works/conducting-surface-web-based-research-with-maltego-carbon/what-is-a-macro-what-is-pseudo-code

https://docplayer.net/32830503-11-25-2012-maltego-scripting-language-1-1.html

https://www.shodan.io/

https://irjaes.com/wp-content/uploads/2021/12/IRJAES-V6N4P275Y21.pdf

https://otx.alienvault.com/

https://cybersecurity.att.com/documentation/resources/pdf/otx-user-guide.pdf

https://nmap.org/book/nse.html

https://www.lua.org/spe.html

https://www.lua.org/gems/lpg.pdf

https://scilua.org/

https://eluaproject.net/overview/

https://crp.trb.org/acrpwebresource2/wp-content/themes/acrp-child/documents/188/original/acrp_r140.pdf

https://www.uaa.aero/docs/The_Nextgen_Cybersecurity_for_U.S._Airports.pdf

https://www.securityvision.ru/blog/kii-chto-eto/

https://mail.wjaets.com/sites/default/files/WJAETS-2024-0024.pdf

https://www.boozallen.com/content/dam/boozallen/documents/2016/09/ukraine-report-when-the-lights-went-out.pdf

https://www.researchgate.net/figure/Power-grid-cyberattack-scenarios_fig2_355122168

https://jestec.taylors.edu.my/Special%20Issue%20ICCSIT%202018/ICCSIT18_03.pdf

https://securityaffairs.com/43196/hacking/railroad-systems-vulnerabilities.html

https://www.nao.org.uk/wp-content/uploads/2017/10/Investigation-WannaCry-cyber-attack-and-the-NHS.pdf

https://www.todaysmedicaldevelopments.com/news/cybersecurity-increase-ransomware-hospitals-attacks/

https://www.inss.org.il/wp-content/uploads/2024/02/Part-4.pdf

https://nsarchive2.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-040.pdf

https://www.kaspersky.ru/about/press-releases/2014_stuxnet-v-detaliakh

https://www.sipa.columbia.edu/sites/default/files/2022-11/NotPetya%20Final.pdf

https://grahamcluley.com/the-inside-story-of-the-maersk-notpetya-ransomware-attack/

https://www.doj.nh.gov/consumer/security-breaches/documents/air-canada-20180831.pdf

Загрузки

Опубликован

17.08.2024

Выпуск

Раздел

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ОБРАБОТКА ИНФОРМАЦИИ

Категории