Il mondo attuale è sempre più orientato verso la digitalizzazione degli asset, come valute, proprietà fisiche ed intellettuali, smart contracts e, più in generale, dati. Le organizzazioni, mediante le proprie pagine web, espongono dati che per l’utente finale rappresentano un punto di arrivo, utile magari a contattare il personale in specifiche casistiche, mentre, per un attaccante, queste costituiscono un punto di partenza per “spremere” ed estrapolare informazioni utili. Ad oggi, infatti, mediante delle semplici ricerche in rete, è possibile accedere ad una quantità smisurata di informazioni e dati, catalogati in pagine censite sui motori di ricerca: tale materiale è paragonabile ad una miniera d’oro agli occhi di un attore malevolo, il quale, sfruttando strumenti e tecniche per la correlazione di questi, è in grado di acquisire dettagli estremamente rilevanti circa il perimetro del proprio target.
L’Open Source Intelligence (OSINT)
L’Open-Source Intelligence (OSINT) è quel ramo delle discipline di Intelligence che si riferisce alla pratica di raccogliere, analizzare ed impiegare informazioni provenienti da fonti c.d. “aperte”, fornendo uno spettro di strumenti e tecniche utili ad estrapolarne conoscenza. Il requisito principale, dunque, è vincolato alla disponibilità gratuita ed alla natura pubblica di tale materiale e delle fonti informative che lo espongono, lasciando fuori dal contesto tutto ciò che risulta coperto da segreto di Stato o che coinvolge invece un pagamento o una forma di scambio.
In che modo un Threat Actor può utilizzare le tecniche e gli strumenti OSINT?
La possibilità di accedere a tale materiale in forma libera, consente ad un threat actor di comprendere meglio la superficie di attacco dell’organizzazione, persona fisica o asset considerato come target, contestualizzandone i dettagli ed i particolari.
Mediante le tecniche OSINT, un attore malevolo è in grado di recuperare gli indirizzi e-mail associati alle persone fisiche, verificandone la presenza in data breach noti: tale pratica, infatti, consente di stilare delle wordlist modellate sulla base della casistica specifica o di effettuare un tentativo di furto sull’utenza digitale considerata.
Ulteriori scenari prevedono l’acquisizione di materiale multimediale proveniente, magari, dal sito web dell’organizzazione target: un attaccante, infatti, potrebbe estrapolare dettagli circa le tecnologie ed i software impiegati per la loro realizzazione o elaborazione, restringendo il ventaglio di sistemi operativi e potenziali falle di sicurezza da sfruttare per procurarsi un accesso.
Gli scenari sono i più disparati e complessi, portano il mondo della Cyber Security ad essere inquadrato all’interno di un contesto sempre più trasversale e multidisciplinare: tale approccio, inoltre, solleva la necessità di una formazione continua sul campo, oltre a tracciare le orme verso una maggiore awareness nei confronti di tutti coloro i quali, servendosi del web, utilizzano ogni giorno la propria identità digitale, inconsapevoli dei rischi informatici ad essa legati.