Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
320x100 Itcentric
Cos’è l’Open Source Intelligence (OSINT). La sua importanza e la necessità nel mondo di oggi

Cos’è l’Open Source Intelligence (OSINT). La sua importanza e la necessità nel mondo di oggi

Massimiliano Brolli : 26 Novembre 2022 09:00

Autore: Massimiliano Brolli

Il web contiene un mare di informazioni.

Tra social network, giornali, riviste specializzate, immagini, radio e televisioni… utilizziamo e produciamo una marea di dati di pubblico dominio, dalle quali imparare, conoscere e utilizzare con intelligenza.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le informazioni infatti, non devono essere segrete per essere preziose.

Sia nei blog nei quali navighiamo, nelle trasmissioni che guardiamo o nelle riviste che acquistiamo in edicola, c’è una scorta infinita di informazioni che contribuiscono alla nostra comprensione del mondo e dei fenomeni che lo circondano.

Perché internet sa tutto e soprattutto, ricorda tutto …

Conosciamo la Open Source Intelligence

Con il nome di Open Source Intelligence, abbreviata con il nome di OSINT, la comunità di Intelligence si riferisce a quelle informazioni che risultano di libero accesso.

Abbiamo parlato dei social network, dei mass-media, ma le fonti pubbliche includono anche rapporti governativi, dibattiti politici, conferenze, insomma, tutto quello che risulta accessibile pubblicamente, vuoi da una rivista comprata in edicola o ricercabile attraverso un normale motore di ricerca su internet.

Quello che intendiamo come OSINT di fatto esiste da centinaia di anni, ma con l’avvento delle comunicazioni radio e poi di internet, ora tutto risulta più semplice, ovvero ottenere grandi quantità di informazioni da fonti pubbliche non classificate.

Il presidente americano Franklin Delano Roosevelt 

Gli albori dell’Open Source Intelligence

Pensate che il presidente americano Roosevelt il 26 febbraio del 1941, con un costo di 150.000 dollari dell’epoca, avviò un ufficio chiamato Forein Broadcast Monitoring Service a Portland, nell’Oregon, poi divenuto Foreign Broadcast Intelligence Service sempre nel 41, dopo l’attacco a sorpresa della marina imperiale giapponese agli Americani nel porto di Pearl Harbor.

Tale ufficio infatti , aveva mandato di registrare, tradurre, trascrivere e analizzare i programmi radiofonici di propaganda ad onde corte trasmessi verso gli Stati Uniti dalle potenze dell’Asse.

Tale ufficio oggi è ovviamente superato, ma a differenza della SIGINT, la signal intelligence, la HUMINT, la Human intelligence e di tutte le altre INT, la OSINT per gli americani non è responsabilità di una singola agenzia di Intelligence ma di tutto l’apparato degli Stati Uniti come la Central Intelligence Agency (CIA) e la National Security Agency (NSA) e così via.

Uffici della National Security Agency degli Stati Uniti D’America a Fort Mrade

Addentriamoci nell’OSINT

L’Open Source Intelligence (da non confondere con i software opensource) è una disciplina oggi molto collegata al mondo della Cyber Intelligence, e consente, attraverso le fonti pubbliche di generare “conoscenza”, attraverso fasi di validazione, di conferma e di attribuzione della cosiddetta “fonte di diffusione”.

Ma praticamente, cosa si ottiene con una analisi OSINT?

Bè… intanto diciamo che può essere utilizzata sia per fini leciti che per fini illeciti.

Normalmente, tutti i paesi utilizzano queste tecniche per facilitare l’ambito decisionale e convalidare le minacce sia interne che estere, prima di intraprendere una azione mirata.

Ad esempio, mentre un singolo tweet minaccioso potrebbe non essere motivo di preoccupazione, lo stesso tweet verrebbe interpretato diversamente, qualora fosse legato ad un gruppo di minacce noto per essere attivo in un settore specifico.

Una delle cose più importanti da comprendere sull’intelligence open source è che spesso viene utilizzata in combinazione con altri sottotipi di analisi come l’intelligence delle fonti chiuse (come telemetria interna, le community underground e quindi le darknet o detta CLOSINT) e comunità esterne di condivisione dell’intelligente, per poter filtrare e verificare il risultato prodotto.

Nel bene e nel male

Ma anche i criminali informatici possono beneficiare di queste tecniche, ad esempio per identificare potenziali obiettivi e sfruttare i punti deboli nelle reti delle grandi organizzazioni.

Questo processo, è il motivo principale per cui così tante piccole e medie imprese vengono violate ogni anno. Non è perché i gruppi di minacce si interessano o si incattiviscono in modo particolare ad una organizzazione, ma piuttosto perché le vulnerabilità nella loro architetture di rete o del sito Web vengono facilmente isolate, usando semplici tecniche di Intelligence open source. In breve, perché sono obiettivi facili.

Motore di ricerca delle vulnerabilità Shodan.io

Sistemi di analisi quali Shodan, ZoomEye, Censys, ma anche banalmente le varie collection di databreach o le semplici Google Dork, possono far identificare in breve tempo e senza sforzo una organizzazione da attaccare con un Ransomware e generare profitto.

Perché in quasi tutti gli Hack da profitto, sono le vulnerabilità stesse a firmare nella carta bianca di internet, un attacco e non i nomi delle organizzazioni.

Conclusioni

l’intelligence open source non consente solo attacchi tecnici su sistemi e reti IT. I Criminali informatici infatti, possono cercare informazioni su persone e organizzazioni che possono essere utilizzate per avviare sofisticate campagne di social engineering usando il phishing, il vishing e molto altro ancora.

Spesso, informazioni apparentemente innocue condivise tramite social network e blog possono essere utilizzate per sviluppare campagne di social engineering mirate, come per lo spear phishing, altamente convincenti, che a loro volta vengono utilizzate per indurre gli utenti a compromettere la rete o le risorse della loro stessa organizzazione.

Quindi, ricordiamoci sempre che su internet c’è tutto ed internet ricorda tutto.

Immagini pubbliche, informazioni sui social network, metadati e database pubblicati a valle di databreach, sono tracce indelebili che possono essere utilizzate per sferrare attacchi verso le nostre organizzazioni e verso noi stessi.

Un buon uso del digitale (ritorniamo sempre come vedete all’educazione civica del digitale), è una cosa fondamentale oggi, per evitare che il nostro mondo possa essere invaso da potenziali aggressori o banalmente da semplici curiosi.

Immagine del sitoMassimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti
Di Redazione RHC - 11/11/2025

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Immagine del sito
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Di Francesco Demarcus - 11/11/2025

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Immagine del sito
Inside Out: perché la Tristezza è il tuo miglior firewall
Di Daniela Farina - 11/11/2025

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...

Immagine del sito
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Di Redazione RHC - 10/11/2025

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...

Immagine del sito
21 anni di Firefox: una storia di innovazione e indipendenza
Di Redazione RHC - 10/11/2025

Il 9 novembre ha segnato il 21° anniversario di Firefox 1.0. Nel 2004, è stata la prima versione stabile del nuovo browser di Mozilla, che si è subito posizionato come un’alternativa semplice e s...