Se você trabalha para uma empresa que tem redes sociais, é bem provável que as informações sobre o seu local de trabalho estejam no LinkedIn ou no Facebook, certo? Você foi a uma festa e saiu nas fotos? Certamente alguém marcou o seu perfil nas redes sociais! O fato é que, de um jeito ou de outro, alguma informação sobre você está exposta na Internet.
Quando se trata de empresas, a situação pode ser ainda pior, com dados sensíveis que têm um impacto no sucesso do negócio. Imagine que essas informações podem ser alcançadas facilmente por hackers. O que fazer? Estratégias como Open Source Intelligence (OSINT) são uma resposta para ter mais controle sobre o que é compartilhado no mundo digital.
Quer entender mais sobre essa estratégia? Neste post, separamos tudo o que você precisa saber. Confira!
Conhecida pela sigla OSINT, Open Source Intelligence é tradução para Inteligência de Fonte Aberta ou Código Aberto.
OSINT é um conjunto de atividades para coletar, armazenar e analisar as informações de fontes públicas — basicamente, qualquer dado sobre uma empresa ou pessoa que possa ser encontrado por meio de ferramentas da Internet ou OSINT framework, como os buscadores.
A ideia de código aberto se refere não a softwares de código aberto, mas à origem dessas informações — que estão disponíveis para qualquer um acessar. Para as empresas, a OSINT trabalha com outra estratégia de segurança, a Operations Security (OPSEC), que objetiva proteger as informações públicas e guardar os dados sensíveis.
O conceito de OSINT tem sua origem na espionagem, precisamente, na década 1930, quando o serviço norte-americano FBIS (Foreign Broadcast Information Service) utilizou a estratégia pela primeira vez.
A instituição pretendia obter informações de noticiários internacionais na Segunda Guerra Mundial e na Guerra Fria. Ela captava, por rádio, as informações oficiais relacionadas aos inimigos dos Estados Unidos na época, como a União Soviética.
Após o fim da Guerra Fria, o FBIS diminui consideravelmente suas ações, voltando apenas em 2001, nos ataques ao World Trade Center e ao Pentágono. Nessa época, os Estados Unidos voltaram a utilizar fontes abertas para obter informações.
Inclusive, quatro anos depois, criaram o departamento Open Source Center (Centro de Fontes Abertas), na CIA, para a coleta, a reunião e a produção de conhecimento utilizando dados públicos.
As práticas de OSINT podem ser feitas por profissionais de TI, hackers e até agentes do estado. Além disso, boa parte das empresas têm alguma estrutura para lidar com esse tipo de informação — não só para a produção e a divulgação, como também para a coleta e o armazenamento.
As práticas de OSINT podem ser divididas em três principais funções. Saiba mais sobre elas a seguir.
A OSINT ajuda profissionais de TI a encontrar canais de informações voltados ao público que contêm dados sobre a empresa — não apenas os oficiais, mas aqueles que pertencem a outros usuários ou empresas que citam a companhia. Isso é fundamental para mapear as informações e definir de que forma essas empresas podem prever ataques.
Basicamente, essa função ajuda a encontrar dados relevantes que estão fora do ecossistema online da empresa. Dizemos relevantes porque não são informações básicas, como o endereço de uma sede ou o nome da companhia. Aqui, o interesse é em dados confidenciais que podem estar em algum post ou domínio, por exemplo.
Com a OSINT, é possível juntar os dados e agrupá-los, para serem facilmente acessados. A verdade é que, no processo de OSINT, muitas informações são coletadas — ainda mais se a empresa for de grande porte.
Algumas ferramentas não só são capazes de realizar a função de captura: elas conseguem fazer a organização desses dados, facilitando o acesso a informações específicas.
Você tem uma conta no Twitter? Quantas vezes já postou sobre algum momento da sua vida? Um show que pretende ir, um processo seletivo que está esperando a resposta, uma viagem que quer fazer…
É muito fácil saber sobre os nossos passos na Internet. Além disso, existe uma característica bem comum do online, que é a dificuldade de apagar as coisas totalmente.
Um post falando mal de uma empresa pode ser apagado em minutos pelo autor, mas, até lá, quantos prints é possível tirar e compartilhar? É muito difícil remover algo da Internet, principalmente dados que não queremos que os outros saibam.
Informações públicas estão disponíveis para qualquer um. As empresas que buscam segurança precisam contar com estratégias como a OSINT para existir na Internet e garantir mais controle sobre o que é exposto.
Essa estratégia é cada vez mais relevante, até para que a companhia esteja preparada para os potenciais riscos e as brechas que dados públicos fornecem.
Sendo crucial para manter o controle e evitar tentativas de roubo baseadas em engenharia social, phishing e outras ameaças cibernéticas, a OSINT é uma estratégia que pode trazer muitos benefícios para o negócio. A seguir, listamos três dos principais. Confira!
É claro que existem outros meios de conseguir informações, mas usar softwares de espionagem ou fontes humanas para capturar dados pode não ser a ideia mais segura. A grande vantagem da OSINT é que ela garante não só menos riscos no acesso de dados, mas que a empresa evite práticas ilegais para obtê-los.
Muitas das ferramentas de coleta da OSINT são bem mais baratas do que utilizar outras formas de capturas. O próprio Google pode ser usado como uma parte da estratégia.
As fontes de OSINT são bem mais fáceis de acessar, já que têm como característica serem públicas. Independentemente de onde o usuário esteja ou o tipo de dispositivo utilizado, se há Internet, é possível conseguir algumas informações.
Exemplo: uma agência de segurança pode analisar páginas de redes sociais específicas sobre armamentos e procurar possíveis atividades de usuários suspeitos que tenham a intenção de fazer algum ataque.
Até agora, podemos observar que as práticas de OSINT são usadas especificamente para a segurança cibernética. Em especial, existem duas maneiras de utilizá-la com esse propósito. Saiba mais sobre o assunto!
Uma das primeiras formas é usar as fontes e as ferramentas de OSINT para identificar possíveis pontos fracos nas redes amigáveis. A ideia é identificá-los antes que possam ser usados por outros agentes maliciosos. Alguns dos exemplos são:
É muito comum que o trabalho dos profissionais de segurança fique um pouco sobrecarregado, já que é preciso lidar com todos os aspectos da cibersegurança da empresa.
O grande problema é que há uma extensa quantidade de dados na Internet. Muitos deles nem são tão úteis assim, mas é difícil acessá-los sem uma ferramenta adequada e separá-los daqueles que realmente são importantes.
Por exemplo: um post falando mal da empresa de um cliente pode não ser um problema a princípio, mas se ele estiver ligado a algum tipo de ação em conjunto de reclamações? Como identificar isso corretamente? As ferramentas (OSINT framework) funcionam como uma forma de identificar quais dados são relevantes para o objetivo do negócio.
Como falamos no início deste post, a OSINT não é apenas uma iniciativa, ela é o conjunto de diferentes práticas. Nesse quesito, estão as ferramentas de monitoramento e derrubada, como o ThreatX .
Utilizando como base os conceitos Threat Intelligence, o sistema possui os mecanismos necessários para o combate a ataques cibernéticos.
A plataforma oferece uma série de funcionalidades para lidar com o dia a dia digital. Entre elas, podemos destacar o módulo de OSINT que pesquisa, monitora e reporta o compartilhamento de mensagens indexadas de grupos de fraudadores no Telegram, Whatsapp e Twitter. Além disso, garante o combate à pirataria com bloqueio rápido de ações maliciosas.
Com toda essa manutenção de dados que as ferramentas OSINT podem fornecer, pode ser muito fácil entrar em áreas mais cinzentas do trato de informações, mas já adiantamos que boa parte das práticas são legais. Se há alguma ilegalidade, está mais relacionada ao tipo de uso do que exatamente ao que a ferramenta faz.
É bom saber que esses são programas projetados para ajudar a encontrar informações públicas, e são utilizados até por agências governamentais — elas não só usam as ferramentas como também utilizam técnicas para descobrir brechas de segurança em seus sistemas.
O conselho é que, antes de utilizar ou definir uma estratégia voltada para OSINT, é recomendado determinar um código de conduta para orientar os profissionais tanto na captura quanto no manuseio desses dados.
A OSINT e outras estratégias, como a Threat Intelligence, são muito bem-vindas para qualquer empresa que pretende ter bons resultados com segurança — especialmente aquelas que têm a intenção de prever movimentos maliciosos e controlar melhor o que é divulgado.
Vale ressaltar que, mesmo que sejam informações públicas, isto é, disponíveis para todos, ainda é necessário ter cuidado para que esses dados não sejam usados contra a empresa.
Este texto foi útil para você? Então, continue aprendendo sobre o mundo dos dados! Acesse agora o nosso texto sobre Open Banking e fique por dentro do assunto!