OSINT چیست و چگونه می‌توان از آن استفاده کرد؟

اگر در حوزه‌ی امنیت کار می‌کنید یا با آن سر و کار دارید، یکی از بهترین منابعی که می‌تواند کمک فراوانی به شما بکند OSINT است. ابزارهای فراوانی برای استفاده از OSINT وجود دارد که می‌توانند منبعی بسیار عالی برای کسانی باشند که می‌خواهند یک فرایند تحقیقات بر روی امنیت اطلاعات را آغاز کنند. ولی پیش از هر چیزی، باید بدانیم که ایده‌ی کلیدی پشت OSINT چیست؟

امروزه مطالب زیادی درباره‌ی OSINT، امنیت اطلاعات، ابزارهای امنیت، امنیت سایبری و دنیای متن باز گفته‌شده و منتشر می‌شود. ولی پیش از همه‌ی این‌ها، آیا تعریف دقیق OSINT را می‌دانید؟ یا می‌دانید OSINT را در چه مواردی می‌توان استفاده کرد؟ تکنیک‌ها و منابعی که در زمینه‌ی استفاده از OSINT وجود دارند کدامند؟ آیا انجام تحقیقات امنیتی با استفاده از OSINT خطری به همراه ندارد؟ استفاده از OSINT چه مزایایی برای شرکت شما به همراه دارد؟ در مقاله‌ی امروز پاسخ تمام این سوالات و سوالات بسیار بیشتری را که ممکن است درباره‌ی OSINT داشته باشید خواهیم خواند. با ما همراه باشید.

OSINT چیست؟

OSINT مخفف Open Source Intelligence، یا اطلاعات متن باز است، و یکی از مفاهیم کلیدی برای فهم امنیت سایبری حاکم بر اینترنت در حال حاضر به شمار می‌رود.  

استفاده از عبارت OSINT به چندین دهه پیش بازمی‌گردد. در واقع اولین بار سازمان‌های نظامی ایالات متحده در اواخر دهه‌ی 1980، زمانی که نیازهای اطلاعاتی برای تعیین تاکتیک‌های جنگی را بازبینی می‌کردند، از عبارت OSINT استفاده کردند. سپس در سال 1992، لایحه‌ی سازماندهی مجدد اطلاعات تعیین کرد که در جمع‌آوری اطلاعات باید چند اصل کلیدی رعایت شوند که نمونه‌هایی از آن‌ها عبارتند از:

  • اطلاعات باید بی‌طرفانه و بدون جهت‌گیری شخصی باشد.
  • داده‌ها باید در منابع عمومی و غیرعمومی در دسترس باشند.

مفهوم OSINT از آن موقع تغییرات زیادی کرده است، مثلا دیگر منابع غیرعمومی را شامل نمی‌شود؛ با این وجود استفاده از این مفهوم به شکل امروزی از آن دوره نشأت می‌گیرد.

اطلاعات متن باز (OSINT) اطلاعاتی است که از منابع عمومی، مانند منابع در دسترس بر روی اینترنت جمع‌آوری می‌شود. البته این مفهوم به فضای اینترنت محدود نمی‌شود، بلکه همه‌ی منابعی را که به صورت عمومی در دسترس هستند شامل می‌شود.

«OS» به معنای Open Source یا متن باز است. در این مورد عبارت متن باز به جنبش متن باز معروف ربطی ندارد، بلکه منظور از آن تمامی منابعی است که به صورت عمومی در دسترس بوده و کاربر می‌تواند در فرایند جمع‌آوری داده‌های اطلاعات امنیت از آن‌ها برای جمع‌آوری اطلاعات استفاده کند.

کلمه‌ی کلیدی در مفهوم OSINT اطلاعات است، و یا به عبارت دقیق‌تر، اطلاعاتی که می‌توان آن‌ها را به صورت رایگان به دست آورد. مهم نیست که این اطلاعات از روزنامه‌ها، وبلاگ‌ها، صفحات وب، توییت، شبکه‌های اجتماعی، تصاویر، پادکست‌ یا ویدئو به دست آمده باشند. منبع کسب اطلاعات صرفاً باید عمومی، رایگان و قانونی باشد.

زمانی که اطلاعات درست و مناسب را دست داشته باشید، می‌توانید از رقبای خود پیشی بگیرید یا روند هرگونه تحقیقات بر روی شرکت‌ها یا افراد را که مسئولیت آن با شماست تسریع کنید.

درمورد NIST چه می‌دانید؟

مثال‌هایی از OSINT

در عمل OSINT مفهوم بسیار ساده‌ای است. بسیاری از ما با شنیدن OSINT به یاد چیزهایی مثل جنگ‌های سایبری، حملات سایبری، امنیت سایبری یا مواردی شبیه به این‌ها می‌افتیم. با این که مواردی که ذکر شد هم با مفهوم OSINT مرتبط هستند، OSINT مفهومی بسیار ساده‌تر است و اصلا مثل این موضوعات پیچیده نیست.  

مثال‌هایی از OSINT عبارتند از:

  • سوال پرسیدن در هرکدام از موتورهای جستجو
  • مطالعه و پرس‌وجوی فروم‌های عمومی برای یافتن نحوه‌ی تعمیر کامپیوتر شخصی
  • تماشای یک ویدئو در یوتیوب برای یادگیری پختن کیک تولد

همان‌طور که می‌بینید، برای استفاده از OSINT در زندگی روزمره لازم نیست هکر باشید: شما همین الان هم دارید از آن استفاده می‌کنید، فقط ممکن است خودتان نسبت به این موضوع آگاه نباشید.

با این وجود از آن‌جایی که تمرکز ما بر روی OSINT مدرن در زمینه‌ی امنیت سایبری است، در ادامه به این موضوع می‌پردازیم که شرکت یا پروژه‌ی شما چطور می‌تواند از مزایای آن بهره‌مند شود.

اطلاعات متن باز چگونه در امنیت سایبری استفاده می‌شود؟

همان‌طور که گفتیم شرکت‌ها و افراد در تمام طول روز از OSINT استفاده می‌کنند، گرچه الزاماً نسبت به این موضوع آگاه نیستند.

تیم‌های فروش، بازاریابی و مدیریت محصول نیز از OSINT برای افزایش تعامل با مشتریان یا افزایش بهره‌وری در ارائه‌ی خدمات استفاده می‌کنند.

استفاده از امکانات درست در تحقیقات بر مبنای OSINT، در صورتی که آن‌ها را با تفکر انتقادی ترکیب کرده و استراتژی مشخصی برای OSINT داشته باشید، می‌تواند به‌شدت در تامین امنیت سایبری موثر واقع شود.

چه در حال انجام تحقیقات امنیت سایبری بر روی یک شرکت یا فرد باشید چه در طرف مقابل باشید و کارتان شناسایی و کاهش تهدیدات در آینده باشد، در اختیار داشتن تکنیک‌های OSINT از پیش تعریف‌شده و اهداف مشخص می‌تواند به شما کمک کند در زمان به شدت صرفه‌جویی کنید.

بیشتر شرکت‌های IT راغب به استفاده از OSINT برای بهبود راهکارهای دفاعی در استراتژی امنیت سایبری خود نیستند، و این مساله دیر یا زود باعث می‌شود با مشکل روبه‌رو شوند، چراکه نمی‌توانند تهدیدهای موجود علیه برنامه‌های کاربردی، سرویس‌ها و امنیت سایبری خود را شناسایی کرده و تشخیص دهند.

به گواهینامهOSINT احتیاج دارید؟ روی لینک زیر کلیک کنید

تکنیک‌ها و منابع OSINT

با وجود این که تکنیک‌ها و مکانیزم‌های فراوانی برای استفاده از OSINT وجود دارد، همه‌ی آن‌ها برای هدف مورد نظر شما به کار نخواهند آمد. اول از همه، باید چند سوال از خود بپرسید:

  • به دنبال چه هستید؟
  • هدف اصلی تحقیقات شما چیست؟
  • کجا یه چه‌کسی را هدف قرار داده‌اید؟
  • چطور قرار است تحقیقات خود را انجام دهید؟

یافتن پاسخ این سوالات اولین گام در تحقیقات OSINT خواهد بود.

با وجود این که بسیاری از تکنیک‌های OSINT توسط موسسات دولتی و نظامی استفاده می‌شوند، اغلب می‌توانید آن‌ها را برای شرکت خود نیز به کار ببرید. بعضی از این تکنیک‌ها جواب خواهد داد و بعضی هم نه، که این هم بخشی از استراتژی OSINT است – یعنی باید تشخیص دهید کدام‌یک از منابع مناسب بوده و کدام یک در تحقیقات شما کاربردی ندارند.

تکنیک‌های OSINT را می‌توان به دو دسته‌ی اصلی تقسیم کرد که هرکدام به شیوه‌ی متفاوتی با سازمان یا فرد هدف در تماس خواهند بود:

OSINT فعال:

  • تماس مستقیم با هدف
  • نتایج مطمئن‌تر
  • خطر بالای شناسایی‌شدن توسط هدف
  • مثال: اسکن‌کردن پورت‌ها

OSINT غیرفعال:

  • تماس با هدف با واسطه‌ی سرویس‌های ثالث
  • احتمال وجود تشخیص‌های مثبت کاذب و نویز در نتایج
  • خطر پایین شناسایی‌شدن توسط هدف
  • مثال: APIهای امنیتی

بیایید نگاهی به محبوب‌ترین تکنیک‌های OSINT مورد استفاده در امنیت سایبری داشته باشیم:

  • جمع‌آوری اطلاعاتی مانند نام کامل، عناوین شغلی، و هم‌چنین نرم‌افزارهای مورد استفاده‌ی کارکنان.
  • مرور و مطالعه‌ی اطلاعات به دست آمده از موتورهای جستجو مثل گوگل، Bing، یاهو و غیره.
  • مطالعه‌ی وبلاگ‌های شخصی و سازمانی مثل بلاگ گروه لیان، و هم‌چنین مرور فعالیت کاربران در فروم‌های دیجیتال.
  • شناسایی تمامی شبکه‌های اجتماعی مورد استفاده‌ی کاربر یا شرکت هدف.
  • مطالعه‌ی محتوای موجود در شبکه‌های اجتماعی مانند فیس‌بوک، توییتر، گوگل‌پلاس یا لینکدین.
  • با مرور داده‌های قدیمی کش‌شده در گوگل معمولا می‌توان اطلاعات جالبی به دست آورد.
  • به‌دست‌آوردن شماره‌ی تلفن همراه و هم‌چنین آدرس‌های ایمیل از طریق شبکه‌های اجتماعی یا نتایج جستجوی گوگل.
  • جستجوی تصاویر یا ویدئوها در سایت‌های اشتراک تصویر مانند Flickr، Google Photos و غیره.
  • استفاده از Google Maps و دیگر منابع رایگان تصاویر ماهوره‌ای برای به‌دست‌آوردن تصاویری از موقعیت جغرافیایی کاربران.

این‌ها چند مورد از پرطرفدارترین تکنیک‌هایی هستند که می‌توانید بیابید. با این حال پس از این‌که تحقیقات OSINT را انجام دادید، داده‌های زیادی برای تحلیل خواهید داشت. در این مرحله باید نتایج خود را پالایش کرده و با دقت به دنبال چیزهایی بگردید که واقعا لازم دارید، و بقیه را دور بریزید.

خطرات انجام تحقیقات OSINT

در بررسی تفاوت‌های انجام تحقیقات OSINT به دو صورت فعال و غیرفعال، به صورت مختصر خطرات انجام این تحقیقات را نیز مرور کردیم، ولی بررسی عمیق‌تر این خطرات اهمیت فراوانی دارد. این مبحث یکی از جنبه‌های تحقیقات OSINT است که کمتر از بقیه به آن پرداخته می‌شود.

نگرانی‌های موجود در تحقیقات OSINT را می‌توان به سه خطر اصلی تقسیم کرد:

  • خطر شناسایی‌شدن: در صورت تماس مستقیم با سازمان یا فرد هدف در استفاده از تکنیک‌های فعال، یا استفاده از سرویس‌های ثالثی که ممکن است فعالیت شما را به عنوان فردی که در حال انجام تحقیقات امنیتی است افشا کنند، این خطر برای شما وجود خواهد داشت.
  • خطر از دست دادن دسترسی به اطلاعات: وقتی سازمان یا فرد هدف متوجه شود که دارید فعالیت‌های آن‌ها را ردگیری می‌کنید یا از اطلاعات آن‌ها استفاده می‌کنید، ممکن است شروع به پاک‌کردن ردپاهای خود کرده و داده‌های خود را از شبکه‌های اجتماعی، پروفایل‌های کاربری و مواردی مانند این‌ها حذف کنند.
  • خطر قربانی‌شدن: در نهایت، خود شما ممکن است هدف تحقیقات امنیتی باشید، یا حتی بدتر از آن، سازمانی که برای آن کار می‌کنید ممکن است هدف قرار گرفته باشد. هنگام استفاده از تکنیک‌های فعال OSINT باید دقت زیادی به خرج دهید.

این خطرات را می‌توان با استفاده از سرویس‌های ثالث قابل اطمینان مانند APIها، پروکسی‌ها، سرورهای VPN، تونل‌زنی TCP و بسیاری از تکنیک‌های پیشرفته‌ی دیگر کاهش داد.

استراتژی OSINT خود را یک گام جلوتر ببرید

اگر ابزارهای درست برای استخراج همه‌ی این داده‌های مربوط به اطلاعات امنیت را در دست نداشته باشیم، OSINT کاربردی نخواهد داشت.

به همین خاطر در اینجا نگاهی به محبوب‌ترین ابزارهای متن باز برای جمع‌آوری داده‌های اطلاعاتی خواهیم انداخت.

ساده‌ترین ابزار که همه‌ی مراحل از آن آغاز می‌شود گوگل است. هم‌چنین زمانی که صحبت از اطلاعات متن باز باشد، گوگل یکی از مفیدترین محیط‌های کدنویسی و نرم‌افزارهای موجود است.

تکنیک‌هایی که معمولا با نام «Google Dorks» شناخته می‌شوند، راه‌هایی ساده و در عین حال موثر برای استفاده از محبوب‌ترین موتور جستجوی دنیا برای مقاصد OSINT است. این امکان به لطف کاربرانی به وجود آمده است که به صورت اتفاقی اطلاعات حساس را افشا کرده و داده‌ها، متغیرها، پایگاه‌های داده و کدهایی را محافظت‌نشده رها می‌کنند، به گونه‌ای که برای crawl شدن توسط گوگل آماده‌اند.

بنابراین تنها کاری که نیاز داریم انجام دهیم این است که شروع به کوئری‌کردن گوگل با چند عملگر جستجوی ساده کنیم. برای مثال اگر از عبارت «site:anysite.com» استفاده کنیم، تمام نتایج جستجوی مربوط به آن وبسایت خاص را خواهیم یافت. یا اگر از عبارت «filetype:» استفاده کنیم، تنها نتایج حاوی آن نوع فایل خاص را خواهیم یافت.

هم‌چنین می‌توانید روش‌های جستجو را با هم ترکیب کنید. مثلا برای جستجوی دیتابیس‌های .sql می‌توانید از این جستجو استفاده کنید:

filetype:sql site:anysite.com

علاوه بر گوگل بسیاری برنامه‌های کاربردی مفید دیگر نیز برای OSINT وجود دارند.

Wappalyzer منبع عالی دیگری برای جمع‌آوری داده‌های فنی مربوط به فناوری‌های مورد استفاده در وبسایت‌های مختلف، مثل نام و نسخه‌ی نرم‌افزارها است.

این داده‌های اطلاعاتی را می‌توان برای جستجوی آسیب‌پذیری‌ها و حفره‌های امنیتی فعال استفاده کرده و تهدیدهای امنیتی احتمالی در این فناوری‌ها را یافت.

از چه برنامه‌های کاربردی و کدهای دیگری برای OSINT می‌توان استفاده کرد؟ عملاً هزاران امکانات مختلف برای این کار وجود دارند که بعضی از آن‌ها عبارتند از:

  • ابزارهای جمع‌آوری داده‌های مربوط به اطلاعات شخصی مانند Pipl، که می‌تواند اطلاعات زیادی را از افراد به صورت یک‌جا فاش کند.
  • Wayback Machine، وبسایتی که نسخه‌های قدیمی وبسایت‌ها را کاوش کرده و اطلاعات مهم را افشا می‌کند.
  • GeoCreepy که اطلاعات مربوط به موقعیت جغرافیایی را دنبال کرده و تصویر واضحی از مکان‌هایی که یک کاربر در آن‌ها قرار داشته ارائه می‌کند.
  • نرم‌افزارهای خودکار OSINT برای کسب اطلاعات مانند Spiderfoot یا Phantom به صورت یکپارچه با SecurityTrails.
  • AMASS ابزار عالی دیگری برای جمع‌آوری اطلاعات و network mapping است که بد نیست آن را هم به یاد داشته باشید.
  • افزونه‌های محبوب مرورگر برای OSINT که حاوی منابع مفید باشند، مانند OSINT Browser.
  • اجرای اسکنرهای پورت روی بستر سرورهای شرکت هدف، برای یافتن سرویس‌های فعال.
  • ابزارهای OSINT مانند Shodan، برای جستجوی دستگاه‌های متصل به اینترنت مورد استفاده توسط کاربر هدف.
  • مجموعه ابزارهای SecurityTrails toolkit، که سرویس‌های DNS و هم‌چنین دامنه‌ها، زیردامنه‌ها و آدرس‌های IP را جستجو می‌کند.

آیا آینده‌ی OSINT با هوش مصنوعی گره خورده است؟

وقتی صحبت از هوش مصنوعی باشد معمولا به شبیه‌سازی هوش انسان با استفاده از سیستم‌های کامپیوتری پرقدرت فکر می‌کنیم. این مساله یک سوال منطقی را به دنبال دارد… آیا هوش مصنوعی می‌تواند به تحقیقات OSINT کمک کند؟

اگر هوش مصنوعی آینده‌ی OSINT باشد، بینایی ماشین، یادگیری ماشین، پردازش زبان طبیعی (NLP)، ماشین‌های خودکار و فناوری رباتیک، چطور می‌توانند به تکامل OSINT کمک کنند؟ الان وقت پاسخ‌دادن به این سوالات است، زیرا چه امنیت سایبری مد نظر باشد، چه مقاصد نظامی و چه برای کاربران خانگی و حتی مسائل مربوط به سلامت، هوش مصنوعی می‌تواند بهترین کمک برای استفاده کنندگان از OSINT باشد. این افراد می‌توانند با استفاده از هوش مصنوعی، فرایندهای OSINT را در زمینه‌هایی مانند اکتشاف حفره‌های امنیتی، جمع‌آوری اطلاعات و  تحلیل و فیلترکردن مقادیر عظیم داده بهبود دهند.

سازمان‌های دولتی و اطلاعاتی همین الان هم از هوش مصنوعی در فعالیت‌های جمع‌آوری اطلاعات اجتماعی کمک می‌گیرند. به ویژه نیروهای نظامی به هوش مصنوعی متکی بوده و از آن برای مبارزه با تروریسم، حملات سایبری، تبلیغات حکومتی ساختگی، حفظ امنیت ملی و بسیاری از مقاصد دیگر کمک می‌گیرند.

با این حال مهم است که این نکته را به یاد داشته باشید: «هوش مصنوعی در OSINT» را نباید با «اتوماسیون OSINT» اشتباه گرفت. در حال حاضر چندین دهه است که کدها، نرم‌افزارها و سرویس‌های خودکاری در دنیای اطلاعات متن باز توسعه داده شده‌اند.

رویکرد هوش مصنوعی را نباید صرفا حین مرحله‌ی اکتشاف و جمع‌آوری داده استفاده کرد بلکه در تحلیل داده نیز که یکی از بخش‌های اساسی در فرایند OSINT است، باید بر استفاده از هوش مصنوعی تمرکز داشت. فیلترکردن نویز و انتخاب داده‌ی درست از میان تمام گزارش‌های خام و صدها صفحه اطلاعات را در عمل تنها یک تحلیل‌گر OSINT می‌تواند انجام دهد.

جمع‌بندی

اکنون می‌دانید OSINT چیست، و چطور می‌توانید از آن برای بهبود تحقیقات امنیت سایبری خود استفاده کرده و علاوه بر آن با پنهان‌کردن اطلاعات حیاتی مربوط به شرکت و کارکنان خود و هم‌چنین نام‌های دامنه، سرورها و آدرس‌های IP، از حملات صورت‌گرفته به شبکه‌ی خود جلوگیری کنید.

دانستن این اطلاعات سوال بعدی را به وجود می‌آورد: آیا آماده‌اید از قدرت واقعی داده‌های اطلاعاتی برای پیشی گرفتن از رقبای خود استفاده کنید؟ اگر جواب شما مثبت است معطل نکنید و با استفاده از ابزارهای معرفی‌شده در این مقاله استفاده از OSINT را شروع کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.