Toutes les offres

Threat Intelligence

Entreprises et service public | Architecture et infrastructure de sécurité


La proliferación del uso de Internet a nivel mundial, y la facilidad de publicación de contenidos a través de diferentes medios como redes sociales o blogs ha favorecido que se almacene una desorbitada cantidad de información online.

 

Cuando hablamos de OSINT, hablamos de Inteligencia de fuentes abiertas u «Open Source Intelligence» haciendo referencia al conocimiento recopilado a partir de fuentes de acceso público. El objetivo principal de este servicio es tener conocimiento de la actividad relacionada con la organización en el “Ciberespacio” con el objetivo de protección de marca y gestión del fraude.

El servicio se centra en estos vectores de actuación:

  1. Aplicaciones y webs fraudulentas (phishing, fakeapps... ): Copias fraudulentas de las webs y apps corporativas para realización de engaños a clientes.
  2. Suplantación de identidad (corporativa y de usuarios VIP): En foros, redes sociales, webs, medios online...
  3. Publicación de información confidencial (corporativa, usuarios y clientes): Exfiltración de información confidencial en medios online para su puesta a disposición pública.
  4. Daño reputacional (campañas, virales... ): Grupos hacktivistas, campañas orquestadas por gobiernos, acciones populares...

 

El proceso incluye la búsqueda, selección y adquisición de la información, así como un posterior procesado y análisis de la misma con el fin de obtener conocimiento útil y aplicable en distintos ámbitos.

Existen multitud de fuentes abiertas a partir de las cuales se puede obtener información relevante, entre las que destacan:

  • Medios de comunicación: revistas, periódicos, radio, etc.
  • Información pública de fuentes gubernamentales.
  • Foros, redes sociales, blogs, wikis, etc.
  • Conferencias, simposios, «papers», bibliotecas online, etc.

Algunos ejemplos de la utilización de OSINT son los siguientes:

  1. Conocer la reputación online de un usuario o empresa.
  2. Realizar estudios sociológicos, psicológicos, lingüísticos, etc.
  3. Auditoria de empresas y diferentes organismos con el fin de evaluar el nivel de privacidad y seguridad.
  4. Evaluar tendencias de mercados.
  5. Identificación y prevención de posibles amenazas en el ámbito militar o de la seguridad nacional.
  6. Como aspecto negativo, es utilizado por cibercriminales para lanzar ataques APT y «Spear Phishing».

Contactez-nous pour plus d'information

1000caractères restants

Je ne souhaite pas recevoir de communication commerciale de la part de SCASSI.

Notre politique de confidentialités est conçue pour vous informer de la façon dont nous utilisons vos données personnelles .

Nous vous expliquons également quels sont vos droits et la façon de les excercer.