Strumenti OSINT, un’arma efficace al servizio della sicurezza IT

Pubblicato il 15 novembre 2023
CyberArk

Di Andy Thompson, Offence Cybersecurity Research Evangelist di CyberArk

Sotto il nome di Open Source Intelligence (OSINT) si cela in realtà una disciplina che risale agli albori dell’umanità ed è, in sostanza, uno sforzo per raccogliere e sfruttare informazioni da fonti pubblicamente disponibili. I progressi della tecnologia, in particolare l’adozione di strumenti di intelligenza artificiale generativa, hanno aumentato in modo significativo il potenziale dell’OSINT. Attaccanti e difensori possono ora utilizzare questi strumenti per raccogliere vaste quantità di informazioni da più fonti e utilizzarle per ricavare utili insight. L’approccio OSINT non solo può contribuire a rafforzare la sicurezza informatica delle aziende, ma anche aiutarle a monitorare reputazione, preferenze dei clienti e presenza sui social media.

Il continuo aumento degli attacchi cyber dimostra, tra l’altro, che gli strumenti di sicurezza tradizionali non sono abbastanza veloci o completi da coprire la miriade di vulnerabilità. La raccolta di informazioni sulle minacce tramite strumenti OSINT può e deve essere parte integrante delle attività dei team di sicurezza, in quanto copre le stesse tecniche che vengono utilizzate attivamente dai cybercriminali contro le aziende. Ricavare informazioni utili da fonti differenziate come piattaforme open-source, forum del Dark Web e social media consente ai difensori di giocare d’anticipo. Ad esempio, la possibilità di essere avvisati della vulnerabilità Log4j, condivisa sul Dark Web molto prima che la notizia arrivasse ai media tradizionali, avrebbe potuto consentire a un team di sicurezza che utilizzava strumenti OSINT di verificare come potessero essere colpiti prima che venisse sfruttata.

Gli strumenti OSINT possono essere utilizzati anche per individuare potenziali minacce interne. I team di sicurezza possono identificare rapidamente eventuali risorse scontente che criticano il loro datore di lavoro online, e che quindi potrebbero essere disposte ad azioni pericolose. Questi tool possono essere utilizzati per qualificare i fornitori terzi con cui un’organizzazione sta collaborando, contribuendo a una valutazione approfondita del rischio, comprendendo se un potenziale partner dell’ecosistema presenti vulnerabilità di cybersecurity che a loro volta potrebbero mettere l’azienda a rischio, ad esempio, di un attacco alla supply chain.

Le imprese possono anche utilizzare questi strumenti per monitorare costantemente eventuali attività di spoofing del proprio nome di dominio e URL, proteggendo così dipendenti e clienti da tentativi di phishing. Dal punto di vista della risposta agli incidenti, l’uso di strumenti OSINT consente di comprendere strumenti, tattiche e motivazioni degli attori delle minacce, permettendo di difendersi proattivamente da questi attacchi, ma anche di ripristinare molto più rapidamente.

C’è ancora molta strada da fare prima che gli strumenti OSINT vengano riconosciuti come un fattore fondamentale della protezione IT, anche se abbiamo assistito a una crescita del loro utilizzo da parte di grandi aziende che hanno un portafoglio di sicurezza più maturo – e anche una maggiore presenza pubblica. Molte imprese più piccole hanno ancora una visione ridotta della gestione dei parametri di sicurezza, e quindi non hanno ancora compreso appieno o sbloccato il potenziale dell’OSINT come approccio e set di strumenti.

Qualsiasi tool utilizzato per raccogliere e analizzare grandi quantità di informazioni comporta considerazioni etiche, ma la più importante è probabilmente quella legata alla conformità. Con il GDPR, ad esempio, le aziende devono essere molto attente a come elaborano e conservano i dati raccolti. Da dove provengono? Sono utilizzabili? Chi deve essere informato del loro utilizzo?

Inoltre, è fondamentale non trascurare la necessità di comprendere l’accuratezza e l’integrità dei dati raccolti ed elaborati dalle aziende, che devono essere in grado di eliminare propaganda o pettegolezzi dai dati raccolti per poter trarre conclusioni corrette e imparziali. Senza contare che le organizzazioni hanno l’onere, proprio come per qualsiasi altro dato sensibile in loro possesso, di assicurarsi che siano in atto controlli per garantire che i dati non finiscano nelle mani sbagliate.



Contenuti correlati

  • CyberArk
    Il commento di CyberArk sul Cybersecurity Awareness Month

    Di Paolo Lossa, Country Sales Director di CyberArk Italia Dai desktop ai dispositivi mobile, fino agli elettrodomestici intelligenti, la tecnologia è ormai parte integrante delle nostre vite, personali e professionali. Il continuo emergere di nuove tecnologie può...

  • Palo Alto Networks
    Nuova ricerca di Palo Alto Networks sugli attacchi continui agli ambienti OT

    Il nuovo report “The State of OT Security: a Comprehensive Guide to Trends, Risks, and Cyber Resilience”, di Palo Alto Networks, realizzato in collaborazione con ABI Research, evidenzia che due imprese italiane su cinque subiscono mensilmente attacchi...

  • Palo Alto Networks
    Benefici e rischi dei Large Language Model nel cloud

    Di Tristano Ermini, Manager, Systems Engineering di Palo Alto Networks Qual è la correlazione tra i modelli linguistici di grandi dimensioni (LLM) e la sicurezza cloud? Questi modelli avanzati possono essere pericolosi, ma possono anche essere utilizzati...

  • Veracode Italia
    Sicurezza del software: perché formazione e aggiornamento degli sviluppatori devono cambiare

    A cura di Massimo Tripodi, Country Manager di Veracode Italia Quali metodi preferiscono utilizzare gli hacker per colpire le loro vittime dall’esterno? Il 26% colpisce la catena di fornitura del software, il 25% esegue exploit di vulnerabilità...

  • palo alto networks
    Sicurezza Shift-Left: i fattori principali da considerare prima di implementarla

    Gli esperti di Palo Alto Networks analizzano le criticità dell Sicurezza Shift-Left e offrono consigli su e come agire per evitare falle nei sistemi di sicurezza. Il termine “Shift-Left” si riferisce al ciclo di vita dello sviluppo...

  • CyberArk
    Coinvolgere i dipendenti per combattere le minacce interne

    Di Omer Grossman, global chief information officer di CyberArk Ogni responsabile IT e della sicurezza è preoccupato dalle minacce interne. Sono notoriamente difficili da individuare, costose da contenere e possono portare a perdite significative e danni alla...

  • RS Italia
    Collaborazione fra RS Italia e PVS S.p.A. per un ambiente di lavoro più sicuro

    RS Italia ha annunciato la sua collaborazione con PVS S.p.A. per tutelare la sicurezza e la salute delle persone. “La priorità assoluta per noi è la salute, la sicurezza e il benessere dei nostri collaboratori”, ha spiegato...

  • Sicurezza: un problema volutamente ignorato

    Nel momento in cui le normative e i regolamenti che disciplinano la sicurezza entrano in vigore non solo in Europa, ma in tutto il mondo, le aziende devono necessariamente aggiungere funzioni atte a garantire la sicurezza dei...

  • cyberark
    Il nuovo centro di eccellenza di CyberArk sull’IA

    CyberArk  ha presentato il suo nuovo Centro di Eccellenza sull’Intelligenza Artificiale. Secondo il recente report CyberArk Identity Security Threat Landscape 2023, il 93% dei professionisti della sicurezza intervistati prevede che le minacce alimentate dall’Intelligenza Artificiale colpiranno la...

  • Nuova ricerca di CyberArk sulla sicurezza basata sull’identità

    Da un nuovo report globale pubblicato da CyberArk emerge che fattori quali le difficili condizioni economiche, unite al ritmo dell’innovazione tecnologica, compresa l’evoluzione dell’intelligenza artificiale (IA), stanno influenzando l’incremento dell’esposizione alla cybersicurezza basata sull’identità. Il report CyberArk...

Scopri le novità scelte per te x