OSINT, czyli tak zwany biały wywiad, pozwala zdobyć wiele cennych informacji na temat firm i osób prywatnych. Choć dane pochodzą z legalnych źródeł, umiejętnie wykorzystane mogą poważnie zaszkodzić tym, których dotyczą. Jakie zagrożenia niesie ze sobą biały wywiad? Jakie nowości w tym obszarze daje rozwój AI oraz co zrobić, by zachować możliwie jak największą anonimowość w Internecie?
- OSINT – co to jest? Biały wywiad jako nowoczesne narzędzia i metody pozyskiwania informacji
- Biały wywiad – przykłady danych, które są dostępne w sieci
- Kto wykorzystuje biały wywiad do zdobycia informacji?
- OSINT w dobie sztucznej inteligencji i mediów społecznościowych
- Czy da się ukryć informacje w sieci? Metody anonimizacji danych
OSINT – co to jest? Biały wywiad jako nowoczesne narzędzia i metody pozyskiwania informacji
W przeciwieństwie do szpiegostwa, zwanego również czarnym wywiadem, OSINT (open-source intelligence), czyli biały wywiad, zajmuje się pozyskaniem informacji w sposób etyczny i zgodny z prawem, wykorzystując ogólnodostępne źródła. Pozyskane w ten sposób dane mogą służyć zarówno do podjęcia decyzji o zatrudnieniu konkretnego kandydata, jak i przeprowadzenia wyspecjalizowanego ataku na aplikacje czy systemy firmowe, a także zniszczenia reputacji polityka, członka zarządu lub rozpoznawalnego specjalisty.
Legalność białego wywiadu sprawia, że w sieci znajdziemy mnóstwo przydatnych narzędzi, które mogą być jawnie dystrybuowane, promowane jako oficjalne rozszerzenia i dodatki do popularnych przeglądarek czy samodzielne aplikacje.
- Znanym agregatorem wielu narzędzi i wyszukiwarek jest np. OSINT Framework. Każdy użytkownik, bez żadnych opłat, może wykorzystać to narzędzie do wyszukania informacji i powiązań, jeśli zna niektóre informacje na temat dowolnego człowieka: jego adres e-mail, nick używany na forum dyskusyjnym czy posiadane adresy domen. Dostępne jawnie informacje, z wykorzystaniem odpowiednich narzędzi, mogą pomóc w utworzeniu bardzo dokładnego profilu danej osoby, określającego jej zainteresowania, aktywność w sieci, osiągnięcia, adres domowy i wiele innych.
- Narzędzie o nazwie BuildWith, na podstawie analizy kodu witryny, pozwala z kolei poznać wiele szczegółów dotyczących stacku technologicznego, stosowanego systemu CMS, listy bibliotek CSS/JavaScript, kompletnej listy zastosowanych wtyczek i wielu innych informacji, które mogą przydać się hakerom planującym atak lub konkurencji śledzącej ruchy naszej firmy.
Nieocenione dla rozpoznania są też media społecznościowe. Facebook, obchodzący w lutym 2024 roku swoje 20. urodziny, od 20 lat gromadzi informacje o swoich użytkownikach, które każdy z nas może poznać w dowolnym momencie. Z kolei serwis LinkedIn dostarcza wiele cennych informacji o karierze zawodowej użytkownika – nazwa pracodawcy, stanowisko, zawodowe zainteresowania, zdobyte certyfikaty, sieć kontaktów – wszystkie te informacje mogą być wykorzystane w ramach OSINTu.
Osoby zajmujące się białym wywiadem wykorzystują także tradycyjne źródła informacji: lokalną prasę, wymaganą przez prawo, ogólnodostępną dokumentację firmową czy publiczne zeznania podatkowe urzędników państwowych.
Wyjątkowo cennych danych dostarcza aplikacja Telegram. Choć uchodzi ona za bezpieczną i jest chętnie wykorzystywana do prowadzenia poufnej korespondencji, wykorzystanie botów pozwala zautomatyzować zbieranie informacji i analizę danych o użytkownikach.
Wiele cennych (dla określonych osób) informacji jesteśmy w stanie znaleźć bez używania wyspecjalizowanych narzędzi – zawarte są choćby w państwowych rejestrach dotyczących działalności gospodarczych i spółek. Rejestry CEIDG oraz KRS dostarczają nie tylko danych o firmach, ale także o członkach zarządu i konkretnych przedsiębiorcach. Są to informacje, które w kontekście osób fizycznych nieprowadzących działalności można zakwalifikować do grupy danych wrażliwych.
Biały wywiad – przykłady danych, które są dostępne w sieci
Jak pisaliśmy powyżej, wiele informacji na temat spółek i działalności jednoosobowych możemy znaleźć w ogólnodostępnych rejestrach. Poniższa lista to tylko kilka najpopularniejszych przykładów białego wywiadu.
- W wyszukiwarce wpisów CEIDG bez trudu znajdziesz takie dane, jak: imię i nazwisko, adres prowadzenia działalności (który bardzo często jest po prostu prywatnym adresem zamieszkania), daty rozpoczęcia, wznowienia i zakończenia działalności, niezastrzeżone dane kontaktowe (adres e-mail, telefon) czy dane pełnomocników. Nawet jeśli przedsiębiorca w przeszłości wprowadzał zmiany we wpisie CEIDG, możemy prześledzić wszystkie archiwalne dane – w tym zmiany adresu związane z przeprowadzką.
- Zgodnie z polskim prawem członkowie zarządów spółek, fundacji i stowarzyszeń muszą liczyć się z powszechnym dostępem do ich danych w KRS. Kontrowersje wzbudza przede wszystkim udostępnianie numeru PESEL, zawierającego również pełną datę urodzenia osoby związanej organizacją wpisaną do KRS.
- Baza WHOIS to narzędzie OSINT, które pozwoli znaleźć dane dotyczące niemal dowolnej domeny: czas rejestracji i rejestratora, nazwy serwerów, daty modyfikacji czy koniec okresu rozliczeniowego. Bez zastrzeżenia danych właściciela domeny, z łatwością można poznać jego imię i nazwisko.
- Wywiady z pracownikami czy członkami zarządu, a także krótkie reportaże o działalności firmy emitowane w mediach dostarczają wiele informacji o strukturze organizacyjnej firmy, kierunku rozwoju oraz o zmianach w ofercie na przestrzeni lat.
- Media społecznościowe – zarówno profile firmowe, jak i prywatne pracowników mogą służyć jako biały wywiad. Są cennym źródłem wiedzy o sukcesach firmy, aktualnie prowadzonych projektach oraz poziomie satysfakcji specjalistów.
- Narzędzia do weryfikacji struktury służbowego adresu e-mail, czyli tzw. online e-mail checkers – poprzez analizę wzorców nazewnictwa adresów pozwalają poznać m.in. hierarchię stanowisk i strukturę zespołów/działów w danej organizacji.
Kto wykorzystuje biały wywiad do zdobycia informacji?
Biały wywiad jest powszechnie wykorzystywany przez służby, agencje wywiadowcze, prywatne firmy, agencje PR, dziennikarzy i wiele innych organizacji. Kilka typowych zastosowań dla tych metod wymieniamy poniżej.
- OSINT to narzędzie policji i detektywów, którzy starają się zdobyć materiał dowodowy dotyczący przestępstw (w Internecie i nie tylko) lub którzy prowadzą działania wywiadowcze.
- Dziennikarze wykorzystują praktyki z zakresu białego wywiadu do tropienia afer i wykrywania nieprawidłowości – nierzadko na wysokich szczeblach gospodarki i polityki. Świetnym przykładem dziennikarstwa śledczego wykorzystującego techniki białego wywiadu w służbie społeczeństwu jest założona w 2014 roku przez Eliota Higginsa witryna Bellingcat. Jej użytkownicy – zawodowi i amatorscy dziennikarze, dzięki analizie dostępnych danych prowadzą dochodzenia w obszarze łamania praw człowieka, zbrodni wojennych i zamachów.
- Służby wywiadowcze i służby bezpieczeństwa monitorują sieć w poszukiwaniu informacji mających znaczenie dla bezpieczeństwa kraju.
- Wywiadownie gospodarcze korzystają z wszelkich dostępnych (legalnych) narzędzi, które mogą pomóc im w analizie konkurencyjności oraz działaniach z zakresu market/business intelligence.
- Rekruterzy - skrupulatność działań jest często uzależniona od stanowiska, na którym firma planuje obsadzić specjalistę. Osoby zatrudniane na eksponowanych stanowiskach są często bardzo wnikliwie prześwietlane, by uniknąć ryzyka kompromitacji firmy np. w związku z wstydliwą przeszłością jej reprezentanta.
Metody OSINT wykorzystują także hakerzy i oszuści, którzy planują ataki na firmy, kradzież tożsamości lub danych wrażliwych. Informacje zdobyte w trakcie białego wywiadu pozwalają przeprowadzić wiele ukierunkowanych ataków socjotechnicznych, takich jak spear phishing czy whaling.
OSINT w dobie sztucznej inteligencji i mediów społecznościowych
Rozwój sztucznej inteligencji będzie w niedalekiej przyszłości wielokrotnie zwiększał skuteczność technik OSINT, tak jak do tej pory działo się to dzięki uczeniu maszynowemu i botom zbierającym dane. Zaprzęgnięcie AI do procesów związanych ze zbieraniem informacji oraz ich analizy może dać wiele korzyści. Kierowane przez AI algorytmy będą kojarzyć i korelować ze sobą pozyskane dane, tworząc mapę powiązań i dostrzegając zależności, których do tej pory nie dostrzegały standardowe automatyczne narzędzia, ani tym bardziej człowiek (z uwagi na ilość danych). Z użyciem AI możliwa będzie automatyzacja procesu zbierania danych z materiałów głosowych (np. podcasty, wywiady, audycje) i filmowych (np. firmowe i branżowe kanały YouTube).
Dzięki zastosowaniu AI branże, takie jak e-commerce, zyskają potężne narzędzia do prognozowania sprzedaży na podstawie nastrojów na rynkach, opinii i rosnących trendów – na przykład w mediach społecznościowych.
Rozwój AI i jego coraz powszechniejsze wykorzystanie niemal w każdej dziedzinie życia niesie również zagrożenia. Zdobywanie wciąż większych ilości danych będzie wymagało wzmożonych wysiłków w kwestii ochrony informacji. To z kolei wymusi wprowadzanie kolejnych norm prawnych, do przestrzegania których zobowiązane zostaną firmy i organizacje. Istnieje ryzyko, że te starania nie wystarczą do zapewnienia ochrony informacji, a wprowadzane zmiany prawne nie będą nadążać za kolejnymi możliwościami narzędzi opartych o AI.
Mówiąc o trendach w dziedzinie OSINT, nie można pominąć bardzo ważnego obszaru, którym jest analiza informacji z mediów społecznościowych. Ta gałąź procesów jest na tyle rozwinięta, że doczekała się nawet własnej nazwy: SOCMINT/SMI – social media intelligence.
Powszechny charakter social mediów i związane z nimi mechanizmy psychologiczne od lat prowadzą do wielu nadużyć. W konsekwencji portale, takie jak Facebook, X (dawniej Twitter), Instagram, TikTok czy LinkedIn stają się wyjątkowo cennym archiwum danych na nasz temat. Media społecznościowe mają informacje o naszej lokalizacji, zainteresowaniach, restauracjach, w których jemy, cateringu, który przywozi jedzenie do biura, nazwach firm, z którymi współpracuje nasza organizacja.
Dzięki białemu wywiadowi w social mediach bez trudu znajdziemy imiona i twarze dzieci pracowników, członków zarządu oraz klientów naszej firmy, a także wiele innych informacji. W połączeniu z błyskawicznym rozwojem AI analiza i katalogowanie oraz kojarzenie tak wielu danych będzie coraz bardziej dostępne, tanie i wydajne.
Media społecznościowe są też aktywnie monitorowane przez rządy niektórych państw w celu inwigilacji obywateli oraz utrzymania porządku. Tajlandia zatrudnia 30-osobowy zespół zajmujący się działaniami SOCMINT, aby wykryć osoby wypowiadające się niepochlebnie o monarchii. Odnotowywano także przypadki aresztowania Palestyńczyków przez izraelską policję tylko na podstawie wpisów w mediach społecznościowych – w tym również w 2023 roku.
Czy da się ukryć informacje w sieci? Metody anonimizacji danych
Zapewnienie jak największej poufności danych osobowych oraz danych firmy to jedno z najważniejszych wyzwań cyberbezpieczeństwa. I choć próba uzyskania pełnej anonimowości jest z góry skazana na porażkę (m.in. z uwagi na obecność publicznych rejestrów, jak wspomniane CEIDG lub KRS), to istnieją metody na zwiększenie bezpieczeństwa informacji.
Podstawą jest świadome i kontrolowane korzystanie z Internetu. Większość informacji na nasz temat, które mogą nieść zagrożenie dla nas i naszych firm, udostępniamy z własnej woli. Należy więc wystrzegać się przede wszystkim najbardziej ryzykownych zachowań:
- Nie udostępniaj danych osobowych i danych wrażliwych, które mogą komuś posłużyć w złych celach. Unikaj podawania w publicznej przestrzeni prywatnych numerów telefonów i adresów e-mail.
- Nie udostępniaj adresów zamieszkania i adresów firmowych, jeśli nie jest to konieczne do prowadzenia biznesu
- Nie chwal się swoją „rutyną” dnia, zajęciami poza pracą, godzinami przebywania w konkretnych miejscach, aktualną lokalizacją i własnymi przyzwyczajeniami.
- Publikując zdjęcia na firmowych profilach, unikaj szerszego kontekstu, który mógłby pomóc w stworzeniu planu pomieszczeń. Zwróć uwagę na to, czy w kadrze nie znalazły się firmowe notatki, zapisane na tablicy hasła dostępowe do sieci, numery telefonów, plany działania, nazwiska kontrahentów czy szczegóły infrastruktury technicznej.
O bezpieczeństwo informacji firmowych powinien dbać każdy pracownik, niezależnie od zakresu obowiązków oraz stanowiska. Zdecydowanie warto więc organizować okresowe szkolenia z security awareness czyli tzw. świadomości zagrożeń. To świetny sposób, by nauczyć pracowników rozpoznawania niebezpieczeństw, zgłaszania incydentów oraz poprawić ogólny poziom ochrony firmy. Dużą skutecznością wykazują się kontrolowane ataki phishingowe (przeprowadzane w ramach usługi Phishing-on-Demand), które pozwalają sprawdzić realną reakcję pracowników w sytuacjach zagrożenia i umiejętność rozpoznawania najpopularniejszych ataków socjotechnicznych.
Ważne jest także korzystanie z dedykowanych rozwiązań bezpieczeństwa. Do najbardziej podstawowych należą programy antywirusowe oraz zapory sieciowe. Dostępna w ofercie Netii zapora Netia Cloud Firewall to wielomodułowa platforma zawierająca takie narzędzia, jak system antywirusowy, ochronę przed złośliwym oprogramowaniem, filtrowanie konkretnych adresów WWW/DNS (np. konkretnych komunikatorów web i portali społecznościowych) dla zwiększenia bezpieczeństwa firmy i pracowników.
W nowoczesnej firmie przydatny będzie także stały monitoring procesów zachodzących w sieci. Z Netia Incident Monitoring Twoja firma zyska automatyczne raporty o zagrożeniach w ramach wydajnej kosztowo usługi o dużej skuteczności.
Bardziej wymagające organizacje mogą skorzystać ze stałej pomocy zespołu Security Operations Center, który zapewnia 24-godzinne wsparcie i ochronę przed wieloma cyberzagrożeniami.
Formularz kontaktowy @Model.TitleTag>
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Formularz kontaktowy @Model.TitleTag>
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Inne formy kontaktu
-
Infolinia dla nowych klientów
(Codziennie 8:00 - 18:00) +48 22 35 81 550 -
Obsługa klienta i wsparcie techniczne
(Dostępne 24/7) 801 801 999
biznes@netia.pl -
Adres korespondencyjny Netia S.A.
skr. pocztowa nr 597
40-950 Katowice S105