Analisi OSINT: cos’è, come funziona e a cosa serve
In un mondo sempre più connesso come quello attuale è facile per le aziende divenire vittime dei cyber criminali. Le minacce informatiche sono diventate così frequenti che piuttosto che aspettare di subire un attacco, molte aziende hanno deciso di implementare tecniche di intelligence in maniera preventiva. Fare intelligence significa identificare e analizzare le minacce presenti nel deep e dark web, metodologie usate un tempo solo dai servizi segreti governativi e militari.
Ed è qui che entra in gioco l’analisi OSINT.
Cosa significa analisi OSINT?
Sempre più imprese ed esperti IT di tutto il mondo si stanno attrezzando per evitare i numerosi attacchi cyber che stanno mettendo in difficoltà imprese, enti pubblici, istituzioni, ecc. Si tratta di una strategia difensiva noi, che di mestiere portiamo innovazione digitale e sicurezza informatica alle imprese del territorio, stiamo puntando per salvaguardare l’IT dei nostri clienti.
OSINT sta per "Open Source INTelligence" e «consiste nella procedura di ricerca e recupero legale di qualsiasi informazione da fonti pubbliche gratuite su un individuo o un’organizzazione – riferisce Ermanno Furlan, Head of Service della filiale di Venezia di ACS Data Systems - Qualsiasi informazione presente in internet rientra nella categoria OSINT, che si tratti di rapporti, dichiarazioni in comunicati stampa, così come immagini, video, conferenze, senza dimenticare le informazioni reperibili dagli esperti anche su deep e dark web.». Sul mercato sono disponibili diversi OSINT tool, ossia dei software specializzati in questo tipo di analisi.
A cosa serve una analisi OSINT?
«Di fatto – racconta Ermanno Furlan – si tratta di uno strumento che, se usato con intelligenza e giuste finalità, può offrire alle imprese un vantaggio inedito rispetto agli attaccanti. Attraverso specifiche tecniche e software di ricerca online è possibile dunque raccogliere ed elaborare informazioni legate a persone, aziende, profili, utenze, siti web e domini, indirizzi di posta elettronica e molto altro ancora, che possono essere utilizzate per una corretta analisi dello “status” nella rete. Raccogliendo questo genere di informazioni disponibili sul web su un determinato obiettivo, come ad esempio un’azienda, si ha tra le mani un potere enorme che permette a noi tecnici del settore di capire come correre ai ripari. Perché le informazioni che possiamo utilizzare noi per proteggere l'azienda sono le stesse che cercano gli hacker per fare breccia nei sistemi informatici. È quindi vitale saper valutare subito dove investire tempo e risorse. Nonché sapere, per esempio, quale software è stato installato, quando e se necessita di aggiornamenti, supporto o sostituzione».
Ovvio che “avviare” il motore di una analisi OSINT equivale ad accettare di ritrovarsi davanti ad un’elevata quantità di informazioni, ma è a questo punto che entra in gioco la competenza di una azienda come ACS Data Systems. «Oltre a quello che può emergere in un colloquio commerciale e pre-sales, noi facciamo un pre-screen di quelle che sono le criticità evidenti e andiamo ad elencarle all’azienda che ci ha richiesto un supporto. Sono informazioni straordinarie per ampiezza e valore – spiega Ermanno Furlan – ma sono informazioni che vanno capite, decifrate e affidate a chi è in grado di farne buon uso». Grandi poteri dunque, ma anche grandi responsabilità che accettiamo di gestire, «è il nostro mestiere di IT Service Provider ed esperti di sicurezza, e ci facciamo carico delle complessità e della protezione delle tecnologie digitali e dei dati per permettere a manager, professionisti e imprese di focalizzarsi sul loro core-business».
Come funziona una analisi OSINT
L'analisi OSINT si può riassumere in quattro fasi:
- ricerca: raccolta delle informazioni che riguardano o interessano l’oggetto dell’indagine;
- selezione: revisione e controllo del materiale raccolto ed eliminazione del superfluo;
- analisi: controllo di tutti i collegamenti;
- diffusione del documento conclusivo: un rapporto finalizzato
Non basta dunque prendere coscienza di “sé” nel web, ma è necessario affidarsi ad un partner competente capace di vederci e proteggerci adegutamente. Perchè la differenza sostanziale la fa la capacità e la qualità dell’analisi di queste informazioni, l’approccio strategico, l’attenzione ad un dettaglio specifico e il progetto di gestione delle informazioni per progettare la giusta strategia difensiva.
Un esempio di funzionamento? Prendiamo il lavoro di un firewall base. Questi software sono in grado di rilevare se un hacker sta effettuando una scansione sui nostri sistemi per trovare una falla, andandolo di conseguenza a bloccare. Per un hacker sapere a priori quali sono le falle (come detto, sono i primi utilizzatori di analisi OSINT) permette loro di entrare “a fari spenti” nei sistemi, sapendo già dove andare colpire.
Per prevenire queste situazioni, l'ideale è andare a chiudere le vulnerabilità partendo da una analoga ricerca che rileva e segnala puntualmente le criticità.
Immaginate, per una volta, di anticipare un attacco, di prevenire una possibile truffa telematica; immaginate di agire con largo anticipo e nella maniera corretta andando a “sanare” una falla, un buco di sicurezza nella vostra organizzazione... ciò che state immaginando è diventato realtà grazie all’analisi OSINT con il supporto e l’esperienza dei nostri collaboratori specializzati in sicurezza.