Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
2nd Edition GlitchZone RHC 970x120 1 Scaled
Enterprise BusinessLog 320x200 1
Cos’è l’Open Source Intelligence (OSINT). La sua importanza e la necessità nel mondo di oggi

Cos’è l’Open Source Intelligence (OSINT). La sua importanza e la necessità nel mondo di oggi

Massimiliano Brolli : 26 Novembre 2022 09:00

Autore: Massimiliano Brolli

Il web contiene un mare di informazioni.

Tra social network, giornali, riviste specializzate, immagini, radio e televisioni… utilizziamo e produciamo una marea di dati di pubblico dominio, dalle quali imparare, conoscere e utilizzare con intelligenza.


Byte The Silence

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le informazioni infatti, non devono essere segrete per essere preziose.

Sia nei blog nei quali navighiamo, nelle trasmissioni che guardiamo o nelle riviste che acquistiamo in edicola, c’è una scorta infinita di informazioni che contribuiscono alla nostra comprensione del mondo e dei fenomeni che lo circondano.

Perché internet sa tutto e soprattutto, ricorda tutto …

Conosciamo la Open Source Intelligence

Con il nome di Open Source Intelligence, abbreviata con il nome di OSINT, la comunità di Intelligence si riferisce a quelle informazioni che risultano di libero accesso.

Abbiamo parlato dei social network, dei mass-media, ma le fonti pubbliche includono anche rapporti governativi, dibattiti politici, conferenze, insomma, tutto quello che risulta accessibile pubblicamente, vuoi da una rivista comprata in edicola o ricercabile attraverso un normale motore di ricerca su internet.

Quello che intendiamo come OSINT di fatto esiste da centinaia di anni, ma con l’avvento delle comunicazioni radio e poi di internet, ora tutto risulta più semplice, ovvero ottenere grandi quantità di informazioni da fonti pubbliche non classificate.

Il presidente americano Franklin Delano Roosevelt 

Gli albori dell’Open Source Intelligence

Pensate che il presidente americano Roosevelt il 26 febbraio del 1941, con un costo di 150.000 dollari dell’epoca, avviò un ufficio chiamato Forein Broadcast Monitoring Service a Portland, nell’Oregon, poi divenuto Foreign Broadcast Intelligence Service sempre nel 41, dopo l’attacco a sorpresa della marina imperiale giapponese agli Americani nel porto di Pearl Harbor.

Tale ufficio infatti , aveva mandato di registrare, tradurre, trascrivere e analizzare i programmi radiofonici di propaganda ad onde corte trasmessi verso gli Stati Uniti dalle potenze dell’Asse.

Tale ufficio oggi è ovviamente superato, ma a differenza della SIGINT, la signal intelligence, la HUMINT, la Human intelligence e di tutte le altre INT, la OSINT per gli americani non è responsabilità di una singola agenzia di Intelligence ma di tutto l’apparato degli Stati Uniti come la Central Intelligence Agency (CIA) e la National Security Agency (NSA) e così via.

Uffici della National Security Agency degli Stati Uniti D’America a Fort Mrade

Addentriamoci nell’OSINT

L’Open Source Intelligence (da non confondere con i software opensource) è una disciplina oggi molto collegata al mondo della Cyber Intelligence, e consente, attraverso le fonti pubbliche di generare “conoscenza”, attraverso fasi di validazione, di conferma e di attribuzione della cosiddetta “fonte di diffusione”.

Ma praticamente, cosa si ottiene con una analisi OSINT?

Bè… intanto diciamo che può essere utilizzata sia per fini leciti che per fini illeciti.

Normalmente, tutti i paesi utilizzano queste tecniche per facilitare l’ambito decisionale e convalidare le minacce sia interne che estere, prima di intraprendere una azione mirata.

Ad esempio, mentre un singolo tweet minaccioso potrebbe non essere motivo di preoccupazione, lo stesso tweet verrebbe interpretato diversamente, qualora fosse legato ad un gruppo di minacce noto per essere attivo in un settore specifico.

Una delle cose più importanti da comprendere sull’intelligence open source è che spesso viene utilizzata in combinazione con altri sottotipi di analisi come l’intelligence delle fonti chiuse (come telemetria interna, le community underground e quindi le darknet o detta CLOSINT) e comunità esterne di condivisione dell’intelligente, per poter filtrare e verificare il risultato prodotto.

Nel bene e nel male

Ma anche i criminali informatici possono beneficiare di queste tecniche, ad esempio per identificare potenziali obiettivi e sfruttare i punti deboli nelle reti delle grandi organizzazioni.

Questo processo, è il motivo principale per cui così tante piccole e medie imprese vengono violate ogni anno. Non è perché i gruppi di minacce si interessano o si incattiviscono in modo particolare ad una organizzazione, ma piuttosto perché le vulnerabilità nella loro architetture di rete o del sito Web vengono facilmente isolate, usando semplici tecniche di Intelligence open source. In breve, perché sono obiettivi facili.

Motore di ricerca delle vulnerabilità Shodan.io

Sistemi di analisi quali Shodan, ZoomEye, Censys, ma anche banalmente le varie collection di databreach o le semplici Google Dork, possono far identificare in breve tempo e senza sforzo una organizzazione da attaccare con un Ransomware e generare profitto.

Perché in quasi tutti gli Hack da profitto, sono le vulnerabilità stesse a firmare nella carta bianca di internet, un attacco e non i nomi delle organizzazioni.

Conclusioni

l’intelligence open source non consente solo attacchi tecnici su sistemi e reti IT. I Criminali informatici infatti, possono cercare informazioni su persone e organizzazioni che possono essere utilizzate per avviare sofisticate campagne di social engineering usando il phishing, il vishing e molto altro ancora.

Spesso, informazioni apparentemente innocue condivise tramite social network e blog possono essere utilizzate per sviluppare campagne di social engineering mirate, come per lo spear phishing, altamente convincenti, che a loro volta vengono utilizzate per indurre gli utenti a compromettere la rete o le risorse della loro stessa organizzazione.

Quindi, ricordiamoci sempre che su internet c’è tutto ed internet ricorda tutto.

Immagini pubbliche, informazioni sui social network, metadati e database pubblicati a valle di databreach, sono tracce indelebili che possono essere utilizzate per sferrare attacchi verso le nostre organizzazioni e verso noi stessi.

Un buon uso del digitale (ritorniamo sempre come vedete all’educazione civica del digitale), è una cosa fondamentale oggi, per evitare che il nostro mondo possa essere invaso da potenziali aggressori o banalmente da semplici curiosi.

Immagine del sitoMassimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Intelligenza Artificiale Generale AGI: definito il primo standard globale per misurarla
Di Redazione RHC - 23/10/2025

Il 21 ottobre 2025, un gruppo internazionale di ricercatori provenienti da 29 istituzioni di prestigio – tra cui Stanford University, MIT e Università della California, Berkeley – ha completato u...

Immagine del sito
Fastweb conferma il problema e fornisce una dichiarazione ufficiale
Di Redazione RHC - 22/10/2025

Nella giornata di oggi, migliaia di utenti Fastweb in tutta Italia hanno segnalato problemi di connessione alla rete fissa, con interruzioni improvvise del servizio Internet e difficoltà a navigare o...

Immagine del sito
Malfunzionamento Fastweb: migliaia di utenti senza connessione Internet
Di Redazione RHC - 22/10/2025

Mattinata difficile per i clienti Fastweb: dalle 9:30 circa, il numero di segnalazioni di malfunzionamento è schizzato alle stelle. Secondo i dati di Downdetector, le interruzioni hanno superato le 3...

Immagine del sito
Scientifica lancia la seconda edizione di GlitchZone per la cybersecurity
Di Redazione RHC - 22/10/2025

Dopo il successo dello scorso anno, Scientifica lancia la nuova edizione di GlitchZone, la competition dedicata alle start-up che sviluppano soluzioni innovative per la cybersecurity. L’iniziativa �...

Immagine del sito
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Di Redazione RHC - 21/10/2025

Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP ...