Stand with Ukraine / Підтримай Україну

Donate

OSINT розвідка

Інформаційна технологія аналізу розвідки на основі

відкритих джерел OSINT

 

  1. Open source intelligence (OSINT) – розвідка на основі аналізу відкритих джерел інформації один з напрямків розвідки, який включає в себе пошук та збір розвідувальної інформації, отриманої з загальнодоступних джерел, аналіз цієї інформації та підготовка звіту.

Змістом OSINT є приведення розрізнених відомостей про одне і те ж явище, подію чи об’єкт розвідки, зібраних з великої кількості різних альтернативних відкритих джерел, до купи, до єдиної інформації, логічно узагальненої з урахуванням просторово-часових і причинно-наслідкових залежностей. Отже, після обробки певним чином така інформація фактично стає розвідувальною.

Великий обсяг та динамічність інформації OSINT визначає необхідність її автоматизованого збору та обробки!

  1. Методика ведення OSINT.

Поділяється на такі складові, як:

1)мета/завдання:

– визначити місію та її розуміння (усвідомлення) командуванням;

– забезпечити розвідувальною підтримкою при формуванні (підрозділів) військ.

2)розслідування:

– ведення розвідки, спостереження та рекогносцировки.

3)загальне вивчення теми:

– визначити доступні сили та засоби для успішного виконання місії та пов’язаних з нею задач;

– забезпечення ситуаційною обізнаністю.

4)відслідковування:

– надання допомоги командуванню під час визначення цілей та забезпечення інформаційної переваги.

5)узагальнення/відображення:

– оперативної обстановки, сили противника и людський фактор;

– бажаний кінцевий результат командування.

  1. Алгоритм ведення OSINT.

1.Пошук та визначення найбільш інформаційних джерел(Source identification).

2.Здійснення пошуку інформації у відібраній сукупності інформаційних джерел.

3.Визнаечення способів пошуку:

– бібліографічний пошук;

– тематичний пошук.

4.Збір інформації за результатами пошуку. Відбір, підготовка і передача інформації.

Способи збору:

– моніторинг постійно діючих факторів зовнішнього середовища;

– збір інформації окремо за кожним аналітичним завданням(фокусний режим);

– збір інформації одночасно за кількома завданнями(пакетний режим).

5.Обробка отриманої інформації(Data analysis):

– систематизація;

– аналіз;

– синтез.

  1. Формування аналітичних документів(Results delivery).
  2. Етапи ведення OSINT:

1)планування:

– визначення регіону проведення операції;

– визначення впливу навколишнього середовища на проведення операції;

– оцінювання  загроз;

– визначення сценаріїв розвитку загроз.

2)пошук та збір розвідувальної інформації:

– моніторинг операцій;

– порівняння розвіданих;

– фільтрування розвідувальної інформації;

– розповсюдження розвідданих та інформації;

– взаємодія;

– забезпечення зворотного зв’язку.

3)аналіз інформації:

– порівняння та відбір звітів, що надходять;

– побудова механізму зворотного зв’язку з джерелами інформації (постановка задач, корегування їх діяльності, визначення пріоритетів);

– інформаційне забезпечення.

4)підготовка звіту (виробництво кінцевого матеріалу – аналітики, яка залежить від чотирьох основних процесів: аналізу, накопичення розвідданих, оцінки и розподілу за напрямами).

Процес ведення розвідки, також як і процеси підготовки інформаційних операцій у відповідь (планування, підготовка, виконання і підбиття підсумків), перетинаються та повторюються у відповідності до вимог практики.

Встановлено, що такі елементи структури OSINT, як постійний потік інформації, технічні засоби, програмне забезпечення, безпека засобів комунікації і бази даних охоплюють засоби:

– забезпечення доступності розвідувальних даних, що є  процесом, завдяки якому розвідувальні організації активно та швидко отримують доступ до розвідданих;

– розробка та введення автоматизованої мережі розвідки. Головною задачею є забезпечення інформаційних систем, які забезпечують зв’язок, спільний аналіз та обробку, розповсюдження матеріалів та створення умов доступності розвідувальних даних;

– створення та підтримання доступу. Ця задача тягне за собою встановлення, забезпечення і підтримання доступу до секретним и несекретним програмам, базам даних, мережам, системам та іншим Інтернет ресурсам для військ країн партнерів, об’єднаних сил, національних агентств и міжнародних організацій;

– створення та ведення баз даних. Ця задача передбачає створення та підтримання несекретних та секретних баз даних. Створення та ведення бази даних сприяє швидкому аналізу, підготовці звітів, обробці, розповсюдженню, веденню тривалих бойових дій.

  1. Загальний порядок функціонування системи OSINT:
  2. Органи управління, на основі отриманих запитів від аналітичних підрозділів, організовують роботу системи та ставлять завдання щодо пошуку потрібної інформації;
  3. Штатні підрозділи розвідки, та залучені цивільні структури (на договірній основі, у т.ч. іноземні):

–  здійснюють цілеспрямований моніторинг відкритих джерел;

–  відбирають потрібну інформацію;

– виконують її попередню обробку і формують структуровані масиви даних та надають їх в аналітичні підрозділи для подальшого використання.

Принциповим є те, що підрозділи OSINT, як правило, не розробляють вихідні інформаційні документи, а забезпечують необхідними даними аналітичні підрозділи, а також займаються змістовним наповненням і супроводженням спеціалізованих БД.

  1. Джерела OSINT:
  2. Internet. Ресурси мережі Інтернет: онлайн-публікації, блоги, дискусійні групи, медіа-контент користувачів соціальних мереж (наприклад, Facebook, Twitter, Instagram, YouTube та ін.), та інші відео-хостинги, вікі-довідники та інші веб-сайти соціальних медіа.
  3. Media. ЗМІ: друковані газети, журнали, радіо та телебачення з різних країн.
  4. Public Government Data. Дані офіційних державних організацій: публічні урядові звіти, бюджети, слухання, телефонні довідники, прес-конференції, веб-сайти виступи та ін. Хоча ці джерела походять з офіційних, вони є публічно доступними і можуть використовуватися відкрито і вільно.
  5. Professional and Academic Publications. Професійні та академічні публікації, інформація, отримана з журналів, конференцій, симпозіумів, наукових праць, дисертацій.
  6. Commercial Data. Комерційні дані, фінансові звіти, фінансові та промислові оцінки, бази даних підприємств.
  7. Grey literature. Сіра література: технічні звіти, препринти, патенти, робочі документи, ділові документи, неопубліковані роботи та інформаційні бюлетені.

Джерелами інформації, що використовуються в системі OSINT, вважаються джерела легального отримання інформації, доступ до яких можливий на законних підставах. До основних з них належать:

-засоби комунікації – інформаційні агентства, друковані ЗМІ (газети, журнали тощо), аудіовізуальні ЗМІ (телебачення, радіо), електронні ЗМІ (веб-сайти та блоги соціальних сервісів Інтернету);

-суспільна інформація – урядові повідомлення, фінансові плани, демографічні дані, законотворчі акти, матеріали прес-конференцій, промови, презентації, результати опитувань тощо;

-наукові та професійні дані – академічні дослідження, науково-дослідні роботи, матеріали наукових конференцій, симпозіумів, наукові публікації, лекції тощо;

геоінформаційні матеріали – карти, атласи, географічні відомості щодо визначених об’єктів тощо.

  1. Популярні інструменти для ведення OSINT.

Для спеціалістів з безпеки, які прагнуть використовувати OSINT як частину управління кіберризиками, важливо почати з чіткої стратегії. Спочатку необхідно з’ясувати, який результат ви хочете отримати – виявляти слабкі місця в мережі та уразливості програмного забезпечення чи дізнаватись, яку інформацію поширюють співробітники у соцмережах.

Потім потрібно скласти список інструментів та технік, які ви хочете використовувати для збору даних та управління ними. Обсяги задіяних даних вимагатимуть високого ступеня автоматизації.

Серед поширених інструментів:

Shodan для сканування пристроїв Інтернету речей, OT-систем, відкритих портів та помилок.

Maltego для викриття прихованих зв’язків між користувачами, доменами, компаніями, власниками документів та іншими організаціями, а також візуалізації за допомогою простого інтерфейсу.

Metagoofil для збору метаданих із загальнодоступних документів, щоб надати користувачам інформацію про ІТ-системи (дерева каталогів, імена серверів тощо).

Google Dorking для пошуку певної інформації, зокрема шляхом створення конкретних запитів користувачі можуть отримати доступ до серверів, веб-сторінок та конфіденційних даних.

  1. Види атак в OSINT:

Phishing-Фішинг – один з найпоширеніших видів інтернет-шахрайства. З англійської слово перекладається як риболовля. Але у цьому випадку на гачок потрапляють довірливі та неуважні користувачі мережі. Мета шахраїв – отримати доступ до вашої особистої інформації, реквізитів банківських карток тощо, щоб потім використати їх для викрадення грошей чи в інших злочинних цілях.

За даними Кіберполіції України, шахраї створюють спеціальні фішингові сайти. Вони можуть повністю копіювати дизайн сторінок фінансових установ, онлайн-магазинів, платформ оголошень чи платіжних сервісів. Одним словом – будь-яких ресурсів, де люди зазвичай вводять свої конфіденційні дані.

Наприклад, у серпні 2021 року правоохоронці викрили злочинне угруповання, яке привласнило 18 мільйонів гривень громадян за допомогою фішингу. Шахраї створили підроблену сторінку на торговельному онлайн-майданчику, отримували від користувачів реквізити їх банківських карток та привласнювали гроші.

Вивчаємо правила онлайн-безпеки та дізнаємось, як вберегти особисті дані та гроші: «Ваша картка заблокована службою безпеки банку. Терміново пройдіть авторизацію». «Вітаємо, ви стали переможцем розіграшу! Дізнайтеся, як одержати приз на сайті». «Вам нарахована грошова допомога. Для отримання введіть дані своєї платіжної картки». Впевнені, хоч раз у житті ви отримували подібні повідомлення через SMS, Viber, на електронну пошту чи у соцмережах. І нібито нічого підозрілого, повідомлення приходять від імені банків, офіційних органів чи відомих інтернет-магазинів. Але найімовірніше, вас намагалися заманити в пастку шахраї. Розповідаємо, як вберегтися від фішингу, убезпечити свої дані та не залишитися без грошей.

Ризик стати жертвою інтернет-шахраїв можна знизити до мінімуму, дотримуючись кількох простих правил.

Уважно перевіряйте URL-адресу сайту. Адже один непомітний, але невідповідний символ може означати, що ви потрапили на фішингову сторінку.

Звертайте увагу: захищені сайти мають протокол https://, а попереду адреси завжди стоїть значок у вигляді замка. А от знак оклику на початку адреси має насторожити. Він означає, що інтернет-сторінка незахищена.

Нікому не надавайте дані своєї платіжної картки та не переходьте за сумнівними гіперпосиланнями. Хочете щось уточнити – краще зателефонуйте в банк за офіційним номером.

Для онлайн-шопінгу краще завести окрему банківську картку. Для проведення платежів через інтернет рекомендуємо обирати сервіси, що відповідають міжнародним стандартам безпеки PCI DSS.

Vishing – широко відомий як голосовий фітинг, телефонне шахрайство, є швидко зростаючим вектором атаки соціальної інженерії. Дійсно, vishing – один з найуспішніших методів отримання інформації. Ми визначаємо vishing, як практику отримання інформації або спробу впливати на дії користувача через телефон. Зловмисники можуть «підробити» свій вихідний номер телефону, щоб додати автентичність своїй атаці.

Що таке: SMIShing.

SMIShing – визначається як використання текстових повідомлень (SMS) на мобільних телефонах для залучення жертв до негайних дій, таких як завантаження мобільних шкідливих програм, відвідування шкідливого веб-сайту або виклик «шахрайського» номера телефону. Повідомлення SMIShing зазвичай створюються щоб викликати негайну дію від цілі, вимагаючи щоб вона передала особисту інформацію та дані облікового запису. Зловмисники часто роблять це використовуючи термінологію засновану на страху чи жадібності, таку як «насувається припинення аккаунта», «виявлена шахрайська активність аккаунта» або пропонується тип винагород або знижки.

IMPERSONATION – Як випливає з назви, суб’єкт загрози приймає хибну особистість (грає роль) з метою фізичного доступу до системи або будівлі. Виконавець ролі може видавати себе за суб’єкт, такий як персонал, який вимагає тимчасовий доступ, часто використовує уніформу і підроблені посвідчення особи. Сутність цієї атаки – створення правдоподібного сценарію, відповідного для залучення цільової жертви.

Цей вектор вимагає великої підготовки, тому він відбувається рідше ніж способи соціальної інженерії.              

Translate »