Розвідка на основі відкритих джерел або ж OSINT активно застосовується у багатьох сферах, зокрема, у бізнесі, у кібербезпеці та у роботі спецслужб. Ви були б дуже здивовані, дізнавшись скільки інформації можна зібрати з відкритих ресурсів.
Юрій Самохвалов, сертифікований інструктор ISSP Training Center (Cisco, EC-Council), який має більше 10 років викладацького досвіду та спеціалізується на кібербезпеці, розповідає що таке OSINT, які його основні характеристики і чому варто пройти відповідну сертифікацію.
Юрій, що таке OSINT та яка його основна мета?
Open-source Intelligence - це розвідка на основі відкритих джерел. Але така назва не є звичною для кіберсвіту, тому зазвичай вживається формулювання OSINT. Сама назва говорить про те, що під час проведення розвідки використовуються виключно відкриті джерела, які доступні усім. Тим паче, що зараз в Інтернеті можна зібрати величезні масиви даних і без застосування методів, що акумулюють інформацію у незаконний спосіб.
Де використовується OSINT і для вирішення яких завдань він може бути корисним?
OSINT корисний для всіх. Наведу декілька прикладів. Якщо ви шукаєте роботу і хочете зрозуміти, яка структура організації, куди ви подали резюме, чи на яку зарплатню ви можете розраховувати, ви можете зібрати всі ці дані, використовуючи інструменти OSINT. Як і відмовити у співпраці людям, які прикриваючись іменем компанії можуть застосовувати проти вас шахрайські схеми.
Ще один поширений приклад OSINT - це фактчекінг, що дозволяє перевірити інформацію, отриману з новинних ресурсів чи соцмереж. Як приклад, дуже часто старі фото додають до нових матеріалів, тим самим нерідко перекручуючи зміст новини і наведені у ній факти.
OSINT може бути корисним і для бізнесу. Наприклад, якщо ви стартап, то вам вкрай важливо зібрати всю доступну інформацію про ринок, на який виходите, основних гравців на ньому, їхні слабкі та сильні сторони, тощо.
Говорячи про спецслужби, розвідка OSINT дозволяє працювати на випередження, аналізуючи дії противника та формулюючи можливий розвиток подій на основі публічних заяв та відкритої інформації, у тому числі поширеної через медіа.
Стає зрозумілим, що інструменти OSINT можуть бути корисними для будь-кого. Але все ж таки, для яких професій ці знання будуть найбільш цінними?
В першу чергу, це журналісти, якщо вони хочуть залишатися професіоналами і подавати лише перевірені факти. Далі поліція або детективи. Для нас це все ще трішки незвично, але в усьому світі приватні детективи успішно працюють, причому в легальному полі, збираючи досьє на людей з відкритих джерел. Ви були б здивовані дізнавшись, як багато інформації людина добровільно залишає про себе у цифровому світі, навіть не здогадуючись про це.
Знову ж таки, спецслужби і служби, орієнтовані на проведення розвідувальної діяльності.
Якщо ми говоримо, наприклад, про HR напрямок та рекрутинг, то тут методики OSINT можуть допомогти при перевірці достовірності тих фактів, які претендент подає про себе в CV. Проаналізувавши інформацію про людину із соцмереж, можна скласти про неї загальне враження, як і визначити можливі ризики при прийомі її в команду. Можливо, потенційний співробітник був замішаний в репутаційному скандалі, тому співпраця з ним принесе лише бізнес ризики.
Юрій, а якими є основні джерела розвідки?
Оскільки ми говоримо саме про відкриті джерела, то тут допоможе все, що буде доповнювати загальну картинку по об'єкту дослідження, незалежно від того чи це людина, чи країна, організація, чи це техніка або ж обладнання, про яке теж треба зібрати інформацію, щоб побачити недоліки і переваги. Джерела можуть бути абсолютно різні, починаючи від соціальних мереж (Twitter, Facebook, Тік-Ток, Instagram), закінчуючи різноманітними форумами та новинними ресурсами, якщо людина активно висловлює свою позицію.
Якщо людина проводить якусь комерційну діяльність, то зазвичай вона присутня у відповідних реєстрах (наприклад, відкритий реєстр фізичних осіб-підприємців). А якщо ми говоримо про компанію, то можна згадати YouControl . Фактично будь-що, що допоможе зрозуміти об'єкт і дізнатись його характеристики більш якісно, може бути використано.
Які навички необхідні для OSINT?
Привабливість OSINT полягає в тому, що він може бути використаний, як для технічних процесів, так і загалом для розвитку людини. Стосовно навичок, то по-перше - це базове розуміння використання програмного забезпечення (мінімально браузер). По-друге - це звісно посидючість, тому що збір інформації потребує часу. Ще один важливий момент. Має бути присутня креативність, адже я часто в своїй роботі стикався із ситуаціями, коли ти робиш все правильно, застосовуєш правильні інструменти, але все одно не можеш добратися до суті. Тоді потрібно знаходити креативні підходи, шукати дотичні об'єкти або події, що неопосередковано стосуються цього об'єкта. Ну і звісно бажання розвиватися, тому що цифровий світ розвивається дуже активно і створюються нові програмні рішення, нові підходи до збору інформації. Це потребує базових навичок у програмуванні, хоча вони не є ключовим і, в принципі, можуть прокачуватись паралельно.
Наскільки важливим є наявність технічного бекграунду у людини? Знання в програмуванні, налаштуванні відповідних систем?
Все залежить від задач, що стоять перед дослідниками. Для більш простіших нам може бути достатньо лише смартфону. Якщо ж ми говоримо про якийсь більш серйозний підхід, то тут дійсно потрібно прокачувати технічні навички, але, як я вже сказав, це можна робити паралельно. Тобто наявність або відсутність технічного бекграунду критично не впливає на роботу, але якщо це приватний детектив, якому потрібно все зробити для того, щоб провести розвідку обережно і без розкриття себе, то тут потрібен хоча б мінімальний технічний бекграунд.
Тобто, не розкрити себе – це один з ключових моментів безпечного процесу OSINT. Якими ще можуть бути ризики дослідника?
Дійсно, головне правило розвідника - не розкривати себе як особистість.
Якщо ми говоримо про дослідження компанії або більш серйозних рішень, то ось тут існує великий ризик, що сам розвідник може стати об'єктом розвідки і ситуація перевернеться на 180°, а відповідно тоді можна наразити себе на небезпеку. А якщо це ще серйозніша ситуація, коли ми потенційно «працюємо по реальному ворогу», то тут вже має бути правильно підготовлена віртуальна система і технічна підготовка відповідного рівня. Важливо пам’ятати про три основні моменти: не розкрити себе, не тригерити систему захисту, якщо воно реалізована, і не стати самому об'єктом розвідки.
Чи є різниця між збором інформації про людину і про компанію?
Людина дуже рідко буває самостійною одиницею і в багатьох випадках вона дотична до якоїсь компанії або є її елементом. Причому так ми можемо сказати, як про комерційну структуру, так і про якусь певну community, яка продукує та підтримує свої ідеї. Так звані активісти різного типу.
Справа в тім, що ми можемо починати з дослідження компанії, а потім вийти на людину і на її діяльність. Або ж навпаки - почати з людини і дійти до компанії, в якій вона працює і виконує якісь дії. Тобто це два дуже близьких процеси, хоча засоби та інструменти дослідження звісно відрізняються. Якщо це людина, то ми, відповідно, досліджуємо її дії в соціальній сфері, в соціальних мережах, її активність на різних форумах і платформах. Якщо це компанія, то тут вже звісно трішки складніше, тому що інструментарій більш витончений і сам по собі складніший.
На сайті ISSP Training Center ми можемо знайти курс «I-OSINT Level 1 (Open-source Intelligence)», що фактично означає перший і вступний рівень в навчанні OSINT. Чи є інші рівні, що дозволять вивчити цю тему більш глибоко?
Ми розробили курс I-OSINT Level 1 (Open-source Intelligence) для початківців, які взагалі не мають технічного досвіду, але хочуть використовувати засоби і фреймворки OSINT.
Зрозуміло, що це вступний курс і говорити про повноцінне вивчення інструментів OSINT ми не можемо. I-OSINT Level 1 позиціонується як вивчення основ.
Саме тому експерти ISSP Training Center на даний момент працюють над розробкою нового курсу I-OSINT Level 2.
Цей курс буде фокусуватися на використання інструментарію OSINT в кібербезпеці і потребуватиме технічного бекграунду. За загальною моделлю, що отримала назву «ланцюжок кібервбивства» - розвідка це перший крок, який дозволяє зрозуміти об'єкт атаки. Ми плануємо проводити навчання, яке підготує слухачів для проведення ефективного збору інформації і підготовки якісного звіту по виконаній задачі.
23-24 лютого відбудеться курс I-OSINT Level 1 | Розвідка на основі відкритих джерел (Open-source Intelligence) в ISSP Training Center.
Comments