OSINT, czyli biały wywiad – co to jest? | Biznes Netia
Menu główne

OSINT, czyli biały wywiad – jak można go wykorzystać w biznesie?

16 maja 2024, Autor: Tomasz Łużak, Product Manager, Cybersecurity - Netia S.A.

OSINT, czyli tak zwany biały wywiad, pozwala zdobyć wiele cennych informacji na temat firm i osób prywatnych. Choć dane pochodzą z legalnych źródeł, umiejętnie wykorzystane mogą poważnie zaszkodzić tym, których dotyczą. Jakie zagrożenia niesie ze sobą biały wywiad? Jakie nowości w tym obszarze daje rozwój AI oraz co zrobić, by zachować możliwie jak największą anonimowość w Internecie?

 
 
 
   

OSINT – co to jest? Biały wywiad jako nowoczesne narzędzia i metody pozyskiwania informacji

 

W przeciwieństwie do szpiegostwa, zwanego również czarnym wywiadem, OSINT (open-source intelligence), czyli biały wywiad, zajmuje się pozyskaniem informacji w sposób etyczny i zgodny z prawem, wykorzystując ogólnodostępne źródła. Pozyskane w ten sposób dane mogą służyć zarówno do podjęcia decyzji o zatrudnieniu konkretnego kandydata, jak i przeprowadzenia wyspecjalizowanego ataku na aplikacje czy systemy firmowe, a także zniszczenia reputacji polityka, członka zarządu lub rozpoznawalnego specjalisty.

 

Legalność białego wywiadu sprawia, że w sieci znajdziemy mnóstwo przydatnych narzędzi, które mogą być jawnie dystrybuowane, promowane jako oficjalne rozszerzenia i dodatki do popularnych przeglądarek czy samodzielne aplikacje.

 
  • Znanym agregatorem wielu narzędzi i wyszukiwarek jest np. OSINT Framework. Każdy użytkownik, bez żadnych opłat, może wykorzystać to narzędzie do wyszukania informacji i powiązań, jeśli zna niektóre informacje na temat dowolnego człowieka: jego adres e-mail, nick używany na forum dyskusyjnym czy posiadane adresy domen. Dostępne jawnie informacje, z wykorzystaniem odpowiednich narzędzi, mogą pomóc w utworzeniu bardzo dokładnego profilu danej osoby, określającego jej zainteresowania, aktywność w sieci, osiągnięcia, adres domowy i wiele innych.

  • Narzędzie o nazwie BuildWith, na podstawie analizy kodu witryny, pozwala z kolei poznać wiele szczegółów dotyczących stacku technologicznego, stosowanego systemu CMS, listy bibliotek CSS/JavaScript, kompletnej listy zastosowanych wtyczek i wielu innych informacji, które mogą przydać się hakerom planującym atak lub konkurencji śledzącej ruchy naszej firmy.
 

Nieocenione dla rozpoznania są też media społecznościowe. Facebook, obchodzący w lutym 2024 roku swoje 20. urodziny, od 20 lat gromadzi informacje o swoich użytkownikach, które każdy z nas może poznać w dowolnym momencie. Z kolei serwis LinkedIn dostarcza wiele cennych informacji o karierze zawodowej użytkownika – nazwa pracodawcy, stanowisko, zawodowe zainteresowania, zdobyte certyfikaty, sieć kontaktów – wszystkie te informacje mogą być wykorzystane w ramach OSINTu.

 

Osoby zajmujące się białym wywiadem wykorzystują także tradycyjne źródła informacji: lokalną prasę, wymaganą przez prawo, ogólnodostępną dokumentację firmową czy publiczne zeznania podatkowe urzędników państwowych.

 

Wyjątkowo cennych danych dostarcza aplikacja Telegram. Choć uchodzi ona za bezpieczną i jest chętnie wykorzystywana do prowadzenia poufnej korespondencji, wykorzystanie botów pozwala zautomatyzować zbieranie informacji i analizę danych o użytkownikach.

 

Wiele cennych (dla określonych osób) informacji jesteśmy w stanie znaleźć bez używania wyspecjalizowanych narzędzi – zawarte są choćby w państwowych rejestrach dotyczących działalności gospodarczych i spółek. Rejestry CEIDG oraz KRS dostarczają nie tylko danych o firmach, ale także o członkach zarządu i konkretnych przedsiębiorcach. Są to informacje, które w kontekście osób fizycznych nieprowadzących działalności można zakwalifikować do grupy danych wrażliwych.

 

Biały wywiad – przykłady danych, które są dostępne w sieci

 

Jak pisaliśmy powyżej, wiele informacji na temat spółek i działalności jednoosobowych możemy znaleźć w ogólnodostępnych rejestrach. Poniższa lista to tylko kilka najpopularniejszych przykładów białego wywiadu.

 
  • W wyszukiwarce wpisów CEIDG bez trudu znajdziesz takie dane, jak: imię i nazwisko, adres prowadzenia działalności (który bardzo często jest po prostu prywatnym adresem zamieszkania), daty rozpoczęcia, wznowienia i zakończenia działalności, niezastrzeżone dane kontaktowe (adres e-mail, telefon) czy dane pełnomocników. Nawet jeśli przedsiębiorca w przeszłości wprowadzał zmiany we wpisie CEIDG, możemy prześledzić wszystkie archiwalne dane – w tym zmiany adresu związane z przeprowadzką.

  • Zgodnie z polskim prawem członkowie zarządów spółek, fundacji i stowarzyszeń muszą liczyć się z powszechnym dostępem do ich danych w KRS. Kontrowersje wzbudza przede wszystkim udostępnianie numeru PESEL, zawierającego również pełną datę urodzenia osoby związanej organizacją wpisaną do KRS.

  • Baza WHOIS to narzędzie OSINT, które pozwoli znaleźć dane dotyczące niemal dowolnej domeny: czas rejestracji i rejestratora, nazwy serwerów, daty modyfikacji czy koniec okresu rozliczeniowego. Bez zastrzeżenia danych właściciela domeny, z łatwością można poznać jego imię i nazwisko.

  • Wywiady z pracownikami czy członkami zarządu, a także krótkie reportaże o działalności firmy emitowane w mediach dostarczają wiele informacji o strukturze organizacyjnej firmy, kierunku rozwoju oraz o zmianach w ofercie na przestrzeni lat.

  • Media społecznościowe – zarówno profile firmowe, jak i prywatne pracowników mogą służyć jako biały wywiad. Są cennym źródłem wiedzy o sukcesach firmy, aktualnie prowadzonych projektach oraz poziomie satysfakcji specjalistów.

  • Narzędzia do weryfikacji struktury służbowego adresu e-mail, czyli tzw. online e-mail checkers – poprzez analizę wzorców nazewnictwa adresów pozwalają poznać m.in. hierarchię stanowisk i strukturę zespołów/działów w danej organizacji.
 

Kto wykorzystuje biały wywiad do zdobycia informacji?

 

Biały wywiad jest powszechnie wykorzystywany przez służby, agencje wywiadowcze, prywatne firmy, agencje PR, dziennikarzy i wiele innych organizacji. Kilka typowych zastosowań dla tych metod wymieniamy poniżej.

 
  • OSINT to narzędzie policji i detektywów, którzy starają się zdobyć materiał dowodowy dotyczący przestępstw (w Internecie i nie tylko) lub którzy prowadzą działania wywiadowcze.

  • Dziennikarze wykorzystują praktyki z zakresu białego wywiadu do tropienia afer i wykrywania nieprawidłowości – nierzadko na wysokich szczeblach gospodarki i polityki. Świetnym przykładem dziennikarstwa śledczego wykorzystującego techniki białego wywiadu w służbie społeczeństwu jest założona w 2014 roku przez Eliota Higginsa witryna Bellingcat. Jej użytkownicy – zawodowi i amatorscy dziennikarze, dzięki analizie dostępnych danych prowadzą dochodzenia w obszarze łamania praw człowieka, zbrodni wojennych i zamachów.

  • Służby wywiadowcze i służby bezpieczeństwa monitorują sieć w poszukiwaniu informacji mających znaczenie dla bezpieczeństwa kraju.

  • Wywiadownie gospodarcze korzystają z wszelkich dostępnych (legalnych) narzędzi, które mogą pomóc im w analizie konkurencyjności oraz działaniach z zakresu market/business intelligence.

  • Rekruterzy - skrupulatność działań jest często uzależniona od stanowiska, na którym firma planuje obsadzić specjalistę. Osoby zatrudniane na eksponowanych stanowiskach są często bardzo wnikliwie prześwietlane, by uniknąć ryzyka kompromitacji firmy np. w związku z wstydliwą przeszłością jej reprezentanta.
 

Metody OSINT wykorzystują także hakerzy i oszuści, którzy planują ataki na firmy, kradzież tożsamości lub danych wrażliwych. Informacje zdobyte w trakcie białego wywiadu pozwalają przeprowadzić wiele ukierunkowanych ataków socjotechnicznych, takich jak spear phishing czy whaling.

 

OSINT w dobie sztucznej inteligencji i mediów społecznościowych

 

Rozwój sztucznej inteligencji będzie w niedalekiej przyszłości wielokrotnie zwiększał skuteczność technik OSINT, tak jak do tej pory działo się to dzięki uczeniu maszynowemu i botom zbierającym dane. Zaprzęgnięcie AI do procesów związanych ze zbieraniem informacji oraz ich analizy może dać wiele korzyści. Kierowane przez AI algorytmy będą kojarzyć i korelować ze sobą pozyskane dane, tworząc mapę powiązań i dostrzegając zależności, których do tej pory nie dostrzegały standardowe automatyczne narzędzia, ani tym bardziej człowiek (z uwagi na ilość danych). Z użyciem AI możliwa będzie automatyzacja procesu zbierania danych z materiałów głosowych (np. podcasty, wywiady, audycje) i filmowych (np. firmowe i branżowe kanały YouTube).

 

Dzięki zastosowaniu AI branże, takie jak e-commerce, zyskają potężne narzędzia do prognozowania sprzedaży na podstawie nastrojów na rynkach, opinii i rosnących trendów – na przykład w mediach społecznościowych.

 

Rozwój AI i jego coraz powszechniejsze wykorzystanie niemal w każdej dziedzinie życia niesie również zagrożenia. Zdobywanie wciąż większych ilości danych będzie wymagało wzmożonych wysiłków w kwestii ochrony informacji. To z kolei wymusi wprowadzanie kolejnych norm prawnych, do przestrzegania których zobowiązane zostaną firmy i organizacje. Istnieje ryzyko, że te starania nie wystarczą do zapewnienia ochrony informacji, a wprowadzane zmiany prawne nie będą nadążać za kolejnymi możliwościami narzędzi opartych o AI.

 

Mówiąc o trendach w dziedzinie OSINT, nie można pominąć bardzo ważnego obszaru, którym jest analiza informacji z mediów społecznościowych. Ta gałąź procesów jest na tyle rozwinięta, że doczekała się nawet własnej nazwy: SOCMINT/SMI – social media intelligence.

 

Powszechny charakter social mediów i związane z nimi mechanizmy psychologiczne od lat prowadzą do wielu nadużyć. W konsekwencji portale, takie jak Facebook, X (dawniej Twitter), Instagram, TikTok czy LinkedIn stają się wyjątkowo cennym archiwum danych na nasz temat. Media społecznościowe mają informacje o naszej lokalizacji, zainteresowaniach, restauracjach, w których jemy, cateringu, który przywozi jedzenie do biura, nazwach firm, z którymi współpracuje nasza organizacja.

 

Dzięki białemu wywiadowi w social mediach bez trudu znajdziemy imiona i twarze dzieci pracowników, członków zarządu oraz klientów naszej firmy, a także wiele innych informacji. W połączeniu z błyskawicznym rozwojem AI analiza i katalogowanie oraz kojarzenie tak wielu danych będzie coraz bardziej dostępne, tanie i wydajne.

 

Media społecznościowe są też aktywnie monitorowane przez rządy niektórych państw w celu inwigilacji obywateli oraz utrzymania porządku. Tajlandia zatrudnia 30-osobowy zespół zajmujący się działaniami SOCMINT, aby wykryć osoby wypowiadające się niepochlebnie o monarchii. Odnotowywano także przypadki aresztowania Palestyńczyków przez izraelską policję tylko na podstawie wpisów w mediach społecznościowych – w tym również w 2023 roku.

 

Czy da się ukryć informacje w sieci? Metody anonimizacji danych

 

Zapewnienie jak największej poufności danych osobowych oraz danych firmy to jedno z najważniejszych wyzwań cyberbezpieczeństwa. I choć próba uzyskania pełnej anonimowości jest z góry skazana na porażkę (m.in. z uwagi na obecność publicznych rejestrów, jak wspomniane CEIDG lub KRS), to istnieją metody na zwiększenie bezpieczeństwa informacji.

 

Podstawą jest świadome i kontrolowane korzystanie z Internetu. Większość informacji na nasz temat, które mogą nieść zagrożenie dla nas i naszych firm, udostępniamy z własnej woli. Należy więc wystrzegać się przede wszystkim najbardziej ryzykownych zachowań:

 
  • Nie udostępniaj danych osobowych i danych wrażliwych, które mogą komuś posłużyć w złych celach. Unikaj podawania w publicznej przestrzeni prywatnych numerów telefonów i adresów e-mail.

  • Nie udostępniaj adresów zamieszkania i adresów firmowych, jeśli nie jest to konieczne do prowadzenia biznesu

  • Nie chwal się swoją „rutyną” dnia, zajęciami poza pracą, godzinami przebywania w konkretnych miejscach, aktualną lokalizacją i własnymi przyzwyczajeniami.

  • Publikując zdjęcia na firmowych profilach, unikaj szerszego kontekstu, który mógłby pomóc w stworzeniu planu pomieszczeń. Zwróć uwagę na to, czy w kadrze nie znalazły się firmowe notatki, zapisane na tablicy hasła dostępowe do sieci, numery telefonów, plany działania, nazwiska kontrahentów czy szczegóły infrastruktury technicznej.
 

O bezpieczeństwo informacji firmowych powinien dbać każdy pracownik, niezależnie od zakresu obowiązków oraz stanowiska. Zdecydowanie warto więc organizować okresowe szkolenia z security awareness czyli tzw. świadomości zagrożeń. To świetny sposób, by nauczyć pracowników rozpoznawania niebezpieczeństw, zgłaszania incydentów oraz poprawić ogólny poziom ochrony firmy. Dużą skutecznością wykazują się kontrolowane ataki phishingowe (przeprowadzane w ramach usługi Phishing-on-Demand), które pozwalają sprawdzić realną reakcję pracowników w sytuacjach zagrożenia i umiejętność rozpoznawania najpopularniejszych ataków socjotechnicznych.

 

Ważne jest także korzystanie z dedykowanych rozwiązań bezpieczeństwa. Do najbardziej podstawowych należą programy antywirusowe oraz zapory sieciowe. Dostępna w ofercie Netii zapora Netia Cloud Firewall to wielomodułowa platforma zawierająca takie narzędzia, jak system antywirusowy, ochronę przed złośliwym oprogramowaniem, filtrowanie konkretnych adresów WWW/DNS (np. konkretnych komunikatorów web i portali społecznościowych) dla zwiększenia bezpieczeństwa firmy i pracowników.

 

W nowoczesnej firmie przydatny będzie także stały monitoring procesów zachodzących w sieci. Z Netia Incident Monitoring Twoja firma zyska automatyczne raporty o zagrożeniach w ramach wydajnej kosztowo usługi o dużej skuteczności.

 

Bardziej wymagające organizacje mogą skorzystać ze stałej pomocy zespołu Security Operations Center, który zapewnia 24-godzinne wsparcie i ochronę przed wieloma cyberzagrożeniami.

Formularz kontaktowy

Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą

Formularz kontaktowy

Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą

Inne formy kontaktu

  • alt1

    Infolinia dla nowych klientów
    (Codziennie 8:00 - 18:00)
    +48 22 35 81 550

  • alt2

    Obsługa klienta i wsparcie techniczne
    (Dostępne 24/7)
    801 801 999
    biznes@netia.pl

  • alt3

    Adres korespondencyjny Netia S.A.
    skr. pocztowa nr 597
    40-950 Katowice S105

Polecane treści:

Wybierz swój język ×