Todas las novedades

OSINT: Cuando la información de las organizaciones está publicada en Internet

Con la proliferación de usuarios en Internet, unos 2.500 millones aproximadamente, la cantidad de información personal que queda almacenada en sus cuentas, navegadores y otras fuentes es desorbitada. Lo mismo ocurre con las empresas, y el creciente auge de la digitalización. Este rastro o huella digital es solo un recurso que, dependiendo quien lo utilice y con qué motivos, puede convertirse en un auténtico problema de ciberseguridad.

photo de SCASSI
SCASSI
osint search analysis data cybersecurity

El OSINT (Open Source Intelligence) o Inteligencia de Fuentes Abiertas es el concepto que hace referencia al conjunto de técnicas y herramientas que recopilan toda esta información pública en diferentes fuentes y canales, analizan y terminan convirtiendo estos datos en conocimiento útil.

Las aplicaciones de este conjunto de técnicas son de lo más diversas, desde ámbitos como el financiero, tecnológico, comercial e incluso, policial y militar. Y, las fuentes empleadas para obtener toda la información de utilidad pueden ser muy variadas, aunque las que destacan son:

·       Foros de Internet.

·       Redes sociales y blogs.

·       Referencias en medios de comunicación digitales y tradicionales.

·       Fuentes públicas gubernamentales.

¿Para qué se utiliza toda esta información y cómo nos afecta?

La información es poder, y los datos personales de miles de millones de usuario pueden convertirse en un recurso muy valioso si sabemos como utilizarlo. Algunos ejemplos del uso de estas técnicas de OSINT son:

1.     Análisis de la reputación de un usuario, empresa o marca.

2.     Realizar estudios sociológicos, psicológicos o de otra índole.

3.     Evaluar tendencias de mercado y elaborar planes de marketing.

Sin embargo, aunque tienen una aplicación de mercado para muchas organizaciones, también son empleadas con intenciones maliciosas por parte de los ciberdelincuentes para llevar a cabo ataques basados en ingeniería social o ataques dirigidos, como el “spear phishing”.

En ocasiones, los atacantes recaban información sensible de usuarios y empresas para luego venderlas en la DarkWeb, como credenciales, direcciones, documentos de identidad y otros datos sensibles. En casos más concretos, los ciberdelincuentes realizan un seguimiento a los empleados de una empresa buscando suplantar sus identidades, identificar a los miembros más débiles de la cadena o para obtener información que puedan utilizar para chantajear y obtener un beneficio a cambio.

En otras, consiguen acceso a los sistemas de las empresas para tomar control sobre los equipos y máquinas de la organización.

Debemos tener en cuenta que la información obtenida, por norma general, proviene de fuentes públicas y lícitas. De modo, que gran parte de la información obtenida de los usuarios es información libre que los propios usuarios proporcionamos, aunque no siempre seamos conscientes de ello.

Herramientas, como HaveIBeenPwned pueden proporcionar información sobre la vulnerabilidad de una cuenta que puede ser empleada para mejorar la protección de esta o para atacar directamente a un usuario y suplantar la identidad. Y otros, como VerifyEmail, nos permite verificar la existencia de un correo electrónico.

Sin embargo, la cantidad de información publicada en Internet también supone un problema tanto a los investigadores y hackers, como a los ciberdelincuentes. Y es que es fácil perderse en un océano de datos y no encontrar más que información de poca calidad y sin una utilidad real.

¿Qué podemos hacer los usuarios y empresas para mitigar estos riesgos?

Existe una larga lista de recomendaciones para proteger nuestra privacidad, como es el uso de navegadores actualizados, limitar la cantidad de información que publicamos en foros o webs de forma pública, la configuración de la privacidad en nuestras redes sociales y evitar navegar por redes o webs sospechosas.

Sin embargo, no podemos controlar la totalidad de información y rastro que dejamos, por eso es recomendable aplicar las mismas técnicas de OSINT para tener un mayor control sobre nuestra privacidad y la de nuestra organización:

1.     Plataformas y webs como Shodan y ZoomEye le permitirán identificar dispositivos, protocolos y puertos abiertos o inseguros que puedan suponer un acceso a los atacantes.

2.     Analice posibles cuentas de correo antiguas que no hayan sido deshabilitadas por medio de HaveIBeenPwned o VerifyEmail.

3.     Conciencie a sus empleados en la detección y prevención de correos fraudulentos (Phishing) y otros ataques de ingeniería social.

4.     Redes sociales, como LinkedIn, Facebook o Twitter pueden proporcionar información personal como direcciones, correos, números de teléfono, círculos de contactos si no están debidamente protegidas y configuradas en modo “privado”.

¿Te interesa este tema o te preocupa tu ciberseguridad? Síguenos en redes SCASSI Ciberseguridad para estar al día de todas nuestras novedades y consúltanos. ¡Estamos aquí para ayudarte!