МІСЦЕ OSINT В ЖИТТЄВОМУ ЦИКЛІ КІБЕРАТАКИ
DOI: 10.31673/2412-4338.2023.015360
Анотація
Протягом останніх років можна спостерігати тенденцію до зростання кількості кібератак на організації та окремих користувачів. В багатьох випадках ключовим фактором реалізації інциденту інформаційної безпеки є проведення зловмисником ефективної підготовки до кібератаки: вибір цілі, розвідка, тобто отримання будь-якої інформації, яка може знадобитися при плануванні атаки, озброєння на основі виявлених механізмів захисту, використовуваного програмного та апаратного забезпечення тощо, а також доставка, тобто вибір способу, яким чином шкідливе програмне забезпечення попаде до жертви і які кроки знадобляться для його подальшої активації. Володіння значною кількістю важливої та критичної для організації з точки зору забезпечення безпеки інформацією надає зловмиснику можливість вибору оптимального сценарію атаки і значно підвищує шанси на її успіх.
Проблема полягає в тому, що сучасні методи та інструменти OSINT дозволяють знайти майже будь-яку інформацію, яка захищена неналежним чином, що значно підвищує ризики особливо для організацій, яким важко контролювати всю інформацію, яка публікується її співробітниками в соціальних мережах, розкривається на інтерв’ю чи випадково потрапляє до Інтернету. Втім, більшість інструментів для розвідки доступні не лише зловмисникам, тому етичні хакери та пентестери також можуть використовувати інструменти OSINT для перевірки вразливих місць організації та вдосконалення її захисту, до того, як цими вразливостями скористаються зловмисники.
В статті досліджені основні методи розвідки на основі відкритих джерел, розглянуто найбільш поширені та найчастіше використовувані інструменти OSINT, проведено опис життєвого циклу кібератаки та визначено етапи, які потребують застосування інструментів OSINT при проведенні аудиту інформаційної безпеки організації та тестів на проникнення.
Ключові слова: кібербезпека; соціальна інженерія; OSINT; життєвий цикл кібератаки; розвідка; тестування на проникнення.
Список використаних джерел:
1. ENISA Threat Landscape. 2022. URL: https://www.enisa.europa.eu/publications/enisa-threat-landscape-2022/@@download/fullReport
2. Penetration Testing with Open-Source Intelligence (OSINT): Tips, Tools, and Techniques. URL: https://www.eccouncil.org/cybersecurity-exchange/penetration-testing/penetration-testing-open-source-intelligence-osint/
3. Joseph Poppy. What is the cyber kill chain and why is it important? 2019. URL: https://www.bulletproof.co.uk/blog/what-is-the-cyber-kill-chain
4. OSINT: технологія збору та аналізу даних з відкритих джерел. 2022. URL: https://softlist.com.ua/articles/osint-tekhnologiya-sbora-i-analiza-dannyh-iz-otkrytyh-istochnikov/
5. Pavan Kashyap, Vinesha Selvarajah. Analysis of Different Methods of Reconnaissance 2021. URL: https://www.atlantis-press.com/article/125960844.pdf
6. Rahul Awati. Google dork query. 2022. URL: https://www.techtarget.com/whatis/definition/Google-dork-query
7. W. Mazurczyk. Cyber Reconnaissance Techniques 2021. URL: https://dl.acm.org/doi/pdf/10.1145/3418293
8. Isaac Odun-Ayo. Evaluating Common Reconnaissance Tools and Techniques for Information Gathering. 2021. URL: https://thescipub.com/pdf/jcssp.2022.103.115.pdf
9. Mike Elgan. Malicious Reconnaissance: What It Is and How To Stop It? 2022. URL: https://securityintelligence.com/articles/malicious-reconnaissance-protection-guide/
10. Разведка и сбор информации — обзор инструментария OSINT. 2020. URL: https://defcon.ru/penetration-testing/14235/