اگر در حوزهی امنیت کار میکنید یا با آن سر و کار دارید، یکی از بهترین منابعی که میتواند کمک فراوانی به شما بکند OSINT است. ابزارهای فراوانی برای استفاده از OSINT وجود دارد که میتوانند منبعی بسیار عالی برای کسانی باشند که میخواهند یک فرایند تحقیقات بر روی امنیت اطلاعات را آغاز کنند. ولی پیش از هر چیزی، باید بدانیم که ایدهی کلیدی پشت OSINT چیست؟
امروزه مطالب زیادی دربارهی OSINT، امنیت اطلاعات، ابزارهای امنیت، امنیت سایبری و دنیای متن باز گفتهشده و منتشر میشود. ولی پیش از همهی اینها، آیا تعریف دقیق OSINT را میدانید؟ یا میدانید OSINT را در چه مواردی میتوان استفاده کرد؟ تکنیکها و منابعی که در زمینهی استفاده از OSINT وجود دارند کدامند؟ آیا انجام تحقیقات امنیتی با استفاده از OSINT خطری به همراه ندارد؟ استفاده از OSINT چه مزایایی برای شرکت شما به همراه دارد؟ در مقالهی امروز پاسخ تمام این سوالات و سوالات بسیار بیشتری را که ممکن است دربارهی OSINT داشته باشید خواهیم خواند. با ما همراه باشید.
OSINT چیست؟
OSINT مخفف Open Source Intelligence، یا اطلاعات متن باز است، و یکی از مفاهیم کلیدی برای فهم امنیت سایبری حاکم بر اینترنت در حال حاضر به شمار میرود.
استفاده از عبارت OSINT به چندین دهه پیش بازمیگردد. در واقع اولین بار سازمانهای نظامی ایالات متحده در اواخر دههی 1980، زمانی که نیازهای اطلاعاتی برای تعیین تاکتیکهای جنگی را بازبینی میکردند، از عبارت OSINT استفاده کردند. سپس در سال 1992، لایحهی سازماندهی مجدد اطلاعات تعیین کرد که در جمعآوری اطلاعات باید چند اصل کلیدی رعایت شوند که نمونههایی از آنها عبارتند از:
- اطلاعات باید بیطرفانه و بدون جهتگیری شخصی باشد.
- دادهها باید در منابع عمومی و غیرعمومی در دسترس باشند.
مفهوم OSINT از آن موقع تغییرات زیادی کرده است، مثلا دیگر منابع غیرعمومی را شامل نمیشود؛ با این وجود استفاده از این مفهوم به شکل امروزی از آن دوره نشأت میگیرد.
اطلاعات متن باز (OSINT) اطلاعاتی است که از منابع عمومی، مانند منابع در دسترس بر روی اینترنت جمعآوری میشود. البته این مفهوم به فضای اینترنت محدود نمیشود، بلکه همهی منابعی را که به صورت عمومی در دسترس هستند شامل میشود.
«OS» به معنای Open Source یا متن باز است. در این مورد عبارت متن باز به جنبش متن باز معروف ربطی ندارد، بلکه منظور از آن تمامی منابعی است که به صورت عمومی در دسترس بوده و کاربر میتواند در فرایند جمعآوری دادههای اطلاعات امنیت از آنها برای جمعآوری اطلاعات استفاده کند.
کلمهی کلیدی در مفهوم OSINT اطلاعات است، و یا به عبارت دقیقتر، اطلاعاتی که میتوان آنها را به صورت رایگان به دست آورد. مهم نیست که این اطلاعات از روزنامهها، وبلاگها، صفحات وب، توییت، شبکههای اجتماعی، تصاویر، پادکست یا ویدئو به دست آمده باشند. منبع کسب اطلاعات صرفاً باید عمومی، رایگان و قانونی باشد.
زمانی که اطلاعات درست و مناسب را دست داشته باشید، میتوانید از رقبای خود پیشی بگیرید یا روند هرگونه تحقیقات بر روی شرکتها یا افراد را که مسئولیت آن با شماست تسریع کنید.
درمورد NIST چه میدانید؟
مثالهایی از OSINT
در عمل OSINT مفهوم بسیار سادهای است. بسیاری از ما با شنیدن OSINT به یاد چیزهایی مثل جنگهای سایبری، حملات سایبری، امنیت سایبری یا مواردی شبیه به اینها میافتیم. با این که مواردی که ذکر شد هم با مفهوم OSINT مرتبط هستند، OSINT مفهومی بسیار سادهتر است و اصلا مثل این موضوعات پیچیده نیست.
مثالهایی از OSINT عبارتند از:
- سوال پرسیدن در هرکدام از موتورهای جستجو
- مطالعه و پرسوجوی فرومهای عمومی برای یافتن نحوهی تعمیر کامپیوتر شخصی
- تماشای یک ویدئو در یوتیوب برای یادگیری پختن کیک تولد
همانطور که میبینید، برای استفاده از OSINT در زندگی روزمره لازم نیست هکر باشید: شما همین الان هم دارید از آن استفاده میکنید، فقط ممکن است خودتان نسبت به این موضوع آگاه نباشید.
با این وجود از آنجایی که تمرکز ما بر روی OSINT مدرن در زمینهی امنیت سایبری است، در ادامه به این موضوع میپردازیم که شرکت یا پروژهی شما چطور میتواند از مزایای آن بهرهمند شود.
اطلاعات متن باز چگونه در امنیت سایبری استفاده میشود؟
همانطور که گفتیم شرکتها و افراد در تمام طول روز از OSINT استفاده میکنند، گرچه الزاماً نسبت به این موضوع آگاه نیستند.
تیمهای فروش، بازاریابی و مدیریت محصول نیز از OSINT برای افزایش تعامل با مشتریان یا افزایش بهرهوری در ارائهی خدمات استفاده میکنند.
استفاده از امکانات درست در تحقیقات بر مبنای OSINT، در صورتی که آنها را با تفکر انتقادی ترکیب کرده و استراتژی مشخصی برای OSINT داشته باشید، میتواند بهشدت در تامین امنیت سایبری موثر واقع شود.
چه در حال انجام تحقیقات امنیت سایبری بر روی یک شرکت یا فرد باشید چه در طرف مقابل باشید و کارتان شناسایی و کاهش تهدیدات در آینده باشد، در اختیار داشتن تکنیکهای OSINT از پیش تعریفشده و اهداف مشخص میتواند به شما کمک کند در زمان به شدت صرفهجویی کنید.
بیشتر شرکتهای IT راغب به استفاده از OSINT برای بهبود راهکارهای دفاعی در استراتژی امنیت سایبری خود نیستند، و این مساله دیر یا زود باعث میشود با مشکل روبهرو شوند، چراکه نمیتوانند تهدیدهای موجود علیه برنامههای کاربردی، سرویسها و امنیت سایبری خود را شناسایی کرده و تشخیص دهند.
به گواهینامهOSINT احتیاج دارید؟ روی لینک زیر کلیک کنید
تکنیکها و منابع OSINT
با وجود این که تکنیکها و مکانیزمهای فراوانی برای استفاده از OSINT وجود دارد، همهی آنها برای هدف مورد نظر شما به کار نخواهند آمد. اول از همه، باید چند سوال از خود بپرسید:
- به دنبال چه هستید؟
- هدف اصلی تحقیقات شما چیست؟
- کجا یه چهکسی را هدف قرار دادهاید؟
- چطور قرار است تحقیقات خود را انجام دهید؟
یافتن پاسخ این سوالات اولین گام در تحقیقات OSINT خواهد بود.
با وجود این که بسیاری از تکنیکهای OSINT توسط موسسات دولتی و نظامی استفاده میشوند، اغلب میتوانید آنها را برای شرکت خود نیز به کار ببرید. بعضی از این تکنیکها جواب خواهد داد و بعضی هم نه، که این هم بخشی از استراتژی OSINT است – یعنی باید تشخیص دهید کدامیک از منابع مناسب بوده و کدام یک در تحقیقات شما کاربردی ندارند.
تکنیکهای OSINT را میتوان به دو دستهی اصلی تقسیم کرد که هرکدام به شیوهی متفاوتی با سازمان یا فرد هدف در تماس خواهند بود:
OSINT فعال:
- تماس مستقیم با هدف
- نتایج مطمئنتر
- خطر بالای شناساییشدن توسط هدف
- مثال: اسکنکردن پورتها
OSINT غیرفعال:
- تماس با هدف با واسطهی سرویسهای ثالث
- احتمال وجود تشخیصهای مثبت کاذب و نویز در نتایج
- خطر پایین شناساییشدن توسط هدف
- مثال: APIهای امنیتی
بیایید نگاهی به محبوبترین تکنیکهای OSINT مورد استفاده در امنیت سایبری داشته باشیم:
- جمعآوری اطلاعاتی مانند نام کامل، عناوین شغلی، و همچنین نرمافزارهای مورد استفادهی کارکنان.
- مرور و مطالعهی اطلاعات به دست آمده از موتورهای جستجو مثل گوگل، Bing، یاهو و غیره.
- مطالعهی وبلاگهای شخصی و سازمانی مثل بلاگ گروه لیان، و همچنین مرور فعالیت کاربران در فرومهای دیجیتال.
- شناسایی تمامی شبکههای اجتماعی مورد استفادهی کاربر یا شرکت هدف.
- مطالعهی محتوای موجود در شبکههای اجتماعی مانند فیسبوک، توییتر، گوگلپلاس یا لینکدین.
- با مرور دادههای قدیمی کششده در گوگل معمولا میتوان اطلاعات جالبی به دست آورد.
- بهدستآوردن شمارهی تلفن همراه و همچنین آدرسهای ایمیل از طریق شبکههای اجتماعی یا نتایج جستجوی گوگل.
- جستجوی تصاویر یا ویدئوها در سایتهای اشتراک تصویر مانند Flickr، Google Photos و غیره.
- استفاده از Google Maps و دیگر منابع رایگان تصاویر ماهورهای برای بهدستآوردن تصاویری از موقعیت جغرافیایی کاربران.
اینها چند مورد از پرطرفدارترین تکنیکهایی هستند که میتوانید بیابید. با این حال پس از اینکه تحقیقات OSINT را انجام دادید، دادههای زیادی برای تحلیل خواهید داشت. در این مرحله باید نتایج خود را پالایش کرده و با دقت به دنبال چیزهایی بگردید که واقعا لازم دارید، و بقیه را دور بریزید.
خطرات انجام تحقیقات OSINT
در بررسی تفاوتهای انجام تحقیقات OSINT به دو صورت فعال و غیرفعال، به صورت مختصر خطرات انجام این تحقیقات را نیز مرور کردیم، ولی بررسی عمیقتر این خطرات اهمیت فراوانی دارد. این مبحث یکی از جنبههای تحقیقات OSINT است که کمتر از بقیه به آن پرداخته میشود.
نگرانیهای موجود در تحقیقات OSINT را میتوان به سه خطر اصلی تقسیم کرد:
- خطر شناساییشدن: در صورت تماس مستقیم با سازمان یا فرد هدف در استفاده از تکنیکهای فعال، یا استفاده از سرویسهای ثالثی که ممکن است فعالیت شما را به عنوان فردی که در حال انجام تحقیقات امنیتی است افشا کنند، این خطر برای شما وجود خواهد داشت.
- خطر از دست دادن دسترسی به اطلاعات: وقتی سازمان یا فرد هدف متوجه شود که دارید فعالیتهای آنها را ردگیری میکنید یا از اطلاعات آنها استفاده میکنید، ممکن است شروع به پاککردن ردپاهای خود کرده و دادههای خود را از شبکههای اجتماعی، پروفایلهای کاربری و مواردی مانند اینها حذف کنند.
- خطر قربانیشدن: در نهایت، خود شما ممکن است هدف تحقیقات امنیتی باشید، یا حتی بدتر از آن، سازمانی که برای آن کار میکنید ممکن است هدف قرار گرفته باشد. هنگام استفاده از تکنیکهای فعال OSINT باید دقت زیادی به خرج دهید.
این خطرات را میتوان با استفاده از سرویسهای ثالث قابل اطمینان مانند APIها، پروکسیها، سرورهای VPN، تونلزنی TCP و بسیاری از تکنیکهای پیشرفتهی دیگر کاهش داد.
استراتژی OSINT خود را یک گام جلوتر ببرید
اگر ابزارهای درست برای استخراج همهی این دادههای مربوط به اطلاعات امنیت را در دست نداشته باشیم، OSINT کاربردی نخواهد داشت.
به همین خاطر در اینجا نگاهی به محبوبترین ابزارهای متن باز برای جمعآوری دادههای اطلاعاتی خواهیم انداخت.
سادهترین ابزار که همهی مراحل از آن آغاز میشود گوگل است. همچنین زمانی که صحبت از اطلاعات متن باز باشد، گوگل یکی از مفیدترین محیطهای کدنویسی و نرمافزارهای موجود است.
تکنیکهایی که معمولا با نام «Google Dorks» شناخته میشوند، راههایی ساده و در عین حال موثر برای استفاده از محبوبترین موتور جستجوی دنیا برای مقاصد OSINT است. این امکان به لطف کاربرانی به وجود آمده است که به صورت اتفاقی اطلاعات حساس را افشا کرده و دادهها، متغیرها، پایگاههای داده و کدهایی را محافظتنشده رها میکنند، به گونهای که برای crawl شدن توسط گوگل آمادهاند.
بنابراین تنها کاری که نیاز داریم انجام دهیم این است که شروع به کوئریکردن گوگل با چند عملگر جستجوی ساده کنیم. برای مثال اگر از عبارت «site:anysite.com» استفاده کنیم، تمام نتایج جستجوی مربوط به آن وبسایت خاص را خواهیم یافت. یا اگر از عبارت «filetype:» استفاده کنیم، تنها نتایج حاوی آن نوع فایل خاص را خواهیم یافت.
همچنین میتوانید روشهای جستجو را با هم ترکیب کنید. مثلا برای جستجوی دیتابیسهای .sql میتوانید از این جستجو استفاده کنید:
filetype:sql site:anysite.com
علاوه بر گوگل بسیاری برنامههای کاربردی مفید دیگر نیز برای OSINT وجود دارند.
Wappalyzer منبع عالی دیگری برای جمعآوری دادههای فنی مربوط به فناوریهای مورد استفاده در وبسایتهای مختلف، مثل نام و نسخهی نرمافزارها است.
این دادههای اطلاعاتی را میتوان برای جستجوی آسیبپذیریها و حفرههای امنیتی فعال استفاده کرده و تهدیدهای امنیتی احتمالی در این فناوریها را یافت.
از چه برنامههای کاربردی و کدهای دیگری برای OSINT میتوان استفاده کرد؟ عملاً هزاران امکانات مختلف برای این کار وجود دارند که بعضی از آنها عبارتند از:
- ابزارهای جمعآوری دادههای مربوط به اطلاعات شخصی مانند Pipl، که میتواند اطلاعات زیادی را از افراد به صورت یکجا فاش کند.
- Wayback Machine، وبسایتی که نسخههای قدیمی وبسایتها را کاوش کرده و اطلاعات مهم را افشا میکند.
- GeoCreepy که اطلاعات مربوط به موقعیت جغرافیایی را دنبال کرده و تصویر واضحی از مکانهایی که یک کاربر در آنها قرار داشته ارائه میکند.
- نرمافزارهای خودکار OSINT برای کسب اطلاعات مانند Spiderfoot یا Phantom به صورت یکپارچه با SecurityTrails.
- AMASS ابزار عالی دیگری برای جمعآوری اطلاعات و network mapping است که بد نیست آن را هم به یاد داشته باشید.
- افزونههای محبوب مرورگر برای OSINT که حاوی منابع مفید باشند، مانند OSINT Browser.
- اجرای اسکنرهای پورت روی بستر سرورهای شرکت هدف، برای یافتن سرویسهای فعال.
- ابزارهای OSINT مانند Shodan، برای جستجوی دستگاههای متصل به اینترنت مورد استفاده توسط کاربر هدف.
- مجموعه ابزارهای SecurityTrails toolkit، که سرویسهای DNS و همچنین دامنهها، زیردامنهها و آدرسهای IP را جستجو میکند.
آیا آیندهی OSINT با هوش مصنوعی گره خورده است؟
وقتی صحبت از هوش مصنوعی باشد معمولا به شبیهسازی هوش انسان با استفاده از سیستمهای کامپیوتری پرقدرت فکر میکنیم. این مساله یک سوال منطقی را به دنبال دارد… آیا هوش مصنوعی میتواند به تحقیقات OSINT کمک کند؟
اگر هوش مصنوعی آیندهی OSINT باشد، بینایی ماشین، یادگیری ماشین، پردازش زبان طبیعی (NLP)، ماشینهای خودکار و فناوری رباتیک، چطور میتوانند به تکامل OSINT کمک کنند؟ الان وقت پاسخدادن به این سوالات است، زیرا چه امنیت سایبری مد نظر باشد، چه مقاصد نظامی و چه برای کاربران خانگی و حتی مسائل مربوط به سلامت، هوش مصنوعی میتواند بهترین کمک برای استفاده کنندگان از OSINT باشد. این افراد میتوانند با استفاده از هوش مصنوعی، فرایندهای OSINT را در زمینههایی مانند اکتشاف حفرههای امنیتی، جمعآوری اطلاعات و تحلیل و فیلترکردن مقادیر عظیم داده بهبود دهند.
سازمانهای دولتی و اطلاعاتی همین الان هم از هوش مصنوعی در فعالیتهای جمعآوری اطلاعات اجتماعی کمک میگیرند. به ویژه نیروهای نظامی به هوش مصنوعی متکی بوده و از آن برای مبارزه با تروریسم، حملات سایبری، تبلیغات حکومتی ساختگی، حفظ امنیت ملی و بسیاری از مقاصد دیگر کمک میگیرند.
با این حال مهم است که این نکته را به یاد داشته باشید: «هوش مصنوعی در OSINT» را نباید با «اتوماسیون OSINT» اشتباه گرفت. در حال حاضر چندین دهه است که کدها، نرمافزارها و سرویسهای خودکاری در دنیای اطلاعات متن باز توسعه داده شدهاند.
رویکرد هوش مصنوعی را نباید صرفا حین مرحلهی اکتشاف و جمعآوری داده استفاده کرد بلکه در تحلیل داده نیز که یکی از بخشهای اساسی در فرایند OSINT است، باید بر استفاده از هوش مصنوعی تمرکز داشت. فیلترکردن نویز و انتخاب دادهی درست از میان تمام گزارشهای خام و صدها صفحه اطلاعات را در عمل تنها یک تحلیلگر OSINT میتواند انجام دهد.
جمعبندی
اکنون میدانید OSINT چیست، و چطور میتوانید از آن برای بهبود تحقیقات امنیت سایبری خود استفاده کرده و علاوه بر آن با پنهانکردن اطلاعات حیاتی مربوط به شرکت و کارکنان خود و همچنین نامهای دامنه، سرورها و آدرسهای IP، از حملات صورتگرفته به شبکهی خود جلوگیری کنید.
دانستن این اطلاعات سوال بعدی را به وجود میآورد: آیا آمادهاید از قدرت واقعی دادههای اطلاعاتی برای پیشی گرفتن از رقبای خود استفاده کنید؟ اگر جواب شما مثبت است معطل نکنید و با استفاده از ابزارهای معرفیشده در این مقاله استفاده از OSINT را شروع کنید.