Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cos’è l’Open Source Intelligence (OSINT). La sua importanza e la necessità nel mondo di oggi

Massimiliano Brolli : 26 Novembre 2022 09:00

Autore: Massimiliano Brolli

Il web contiene un mare di informazioni.

Tra social network, giornali, riviste specializzate, immagini, radio e televisioni… utilizziamo e produciamo una marea di dati di pubblico dominio, dalle quali imparare, conoscere e utilizzare con intelligenza.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Le informazioni infatti, non devono essere segrete per essere preziose.

Sia nei blog nei quali navighiamo, nelle trasmissioni che guardiamo o nelle riviste che acquistiamo in edicola, c’è una scorta infinita di informazioni che contribuiscono alla nostra comprensione del mondo e dei fenomeni che lo circondano.

Perché internet sa tutto e soprattutto, ricorda tutto …

Conosciamo la Open Source Intelligence

Con il nome di Open Source Intelligence, abbreviata con il nome di OSINT, la comunità di Intelligence si riferisce a quelle informazioni che risultano di libero accesso.

Abbiamo parlato dei social network, dei mass-media, ma le fonti pubbliche includono anche rapporti governativi, dibattiti politici, conferenze, insomma, tutto quello che risulta accessibile pubblicamente, vuoi da una rivista comprata in edicola o ricercabile attraverso un normale motore di ricerca su internet.

Quello che intendiamo come OSINT di fatto esiste da centinaia di anni, ma con l’avvento delle comunicazioni radio e poi di internet, ora tutto risulta più semplice, ovvero ottenere grandi quantità di informazioni da fonti pubbliche non classificate.

Il presidente americano Franklin Delano Roosevelt 

Gli albori dell’Open Source Intelligence

Pensate che il presidente americano Roosevelt il 26 febbraio del 1941, con un costo di 150.000 dollari dell’epoca, avviò un ufficio chiamato Forein Broadcast Monitoring Service a Portland, nell’Oregon, poi divenuto Foreign Broadcast Intelligence Service sempre nel 41, dopo l’attacco a sorpresa della marina imperiale giapponese agli Americani nel porto di Pearl Harbor.

Tale ufficio infatti , aveva mandato di registrare, tradurre, trascrivere e analizzare i programmi radiofonici di propaganda ad onde corte trasmessi verso gli Stati Uniti dalle potenze dell’Asse.

Tale ufficio oggi è ovviamente superato, ma a differenza della SIGINT, la signal intelligence, la HUMINT, la Human intelligence e di tutte le altre INT, la OSINT per gli americani non è responsabilità di una singola agenzia di Intelligence ma di tutto l’apparato degli Stati Uniti come la Central Intelligence Agency (CIA) e la National Security Agency (NSA) e così via.

Uffici della National Security Agency degli Stati Uniti D’America a Fort Mrade

Addentriamoci nell’OSINT

L’Open Source Intelligence (da non confondere con i software opensource) è una disciplina oggi molto collegata al mondo della Cyber Intelligence, e consente, attraverso le fonti pubbliche di generare “conoscenza”, attraverso fasi di validazione, di conferma e di attribuzione della cosiddetta “fonte di diffusione”.

Ma praticamente, cosa si ottiene con una analisi OSINT?

Bè… intanto diciamo che può essere utilizzata sia per fini leciti che per fini illeciti.

Normalmente, tutti i paesi utilizzano queste tecniche per facilitare l’ambito decisionale e convalidare le minacce sia interne che estere, prima di intraprendere una azione mirata.

Ad esempio, mentre un singolo tweet minaccioso potrebbe non essere motivo di preoccupazione, lo stesso tweet verrebbe interpretato diversamente, qualora fosse legato ad un gruppo di minacce noto per essere attivo in un settore specifico.

Una delle cose più importanti da comprendere sull’intelligence open source è che spesso viene utilizzata in combinazione con altri sottotipi di analisi come l’intelligence delle fonti chiuse (come telemetria interna, le community underground e quindi le darknet o detta CLOSINT) e comunità esterne di condivisione dell’intelligente, per poter filtrare e verificare il risultato prodotto.

Nel bene e nel male

Ma anche i criminali informatici possono beneficiare di queste tecniche, ad esempio per identificare potenziali obiettivi e sfruttare i punti deboli nelle reti delle grandi organizzazioni.

Questo processo, è il motivo principale per cui così tante piccole e medie imprese vengono violate ogni anno. Non è perché i gruppi di minacce si interessano o si incattiviscono in modo particolare ad una organizzazione, ma piuttosto perché le vulnerabilità nella loro architetture di rete o del sito Web vengono facilmente isolate, usando semplici tecniche di Intelligence open source. In breve, perché sono obiettivi facili.

Motore di ricerca delle vulnerabilità Shodan.io

Sistemi di analisi quali Shodan, ZoomEye, Censys, ma anche banalmente le varie collection di databreach o le semplici Google Dork, possono far identificare in breve tempo e senza sforzo una organizzazione da attaccare con un Ransomware e generare profitto.

Perché in quasi tutti gli Hack da profitto, sono le vulnerabilità stesse a firmare nella carta bianca di internet, un attacco e non i nomi delle organizzazioni.

Conclusioni

l’intelligence open source non consente solo attacchi tecnici su sistemi e reti IT. I Criminali informatici infatti, possono cercare informazioni su persone e organizzazioni che possono essere utilizzate per avviare sofisticate campagne di social engineering usando il phishing, il vishing e molto altro ancora.

Spesso, informazioni apparentemente innocue condivise tramite social network e blog possono essere utilizzate per sviluppare campagne di social engineering mirate, come per lo spear phishing, altamente convincenti, che a loro volta vengono utilizzate per indurre gli utenti a compromettere la rete o le risorse della loro stessa organizzazione.

Quindi, ricordiamoci sempre che su internet c’è tutto ed internet ricorda tutto.

Immagini pubbliche, informazioni sui social network, metadati e database pubblicati a valle di databreach, sono tracce indelebili che possono essere utilizzate per sferrare attacchi verso le nostre organizzazioni e verso noi stessi.

Un buon uso del digitale (ritorniamo sempre come vedete all’educazione civica del digitale), è una cosa fondamentale oggi, per evitare che il nostro mondo possa essere invaso da potenziali aggressori o banalmente da semplici curiosi.

Massimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...

Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums
Di Inva Malaj - 05/10/2025

Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows
Di Antonio Piazzolla - 04/10/2025

La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...

L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende
Di Redazione RHC - 04/10/2025

Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...

Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico
Di Redazione RHC - 03/10/2025

Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...