Osint 2
Osint 2
Osint 2
La plupart des données open source sont accessibles sur Internet et peuvent
être trouvées à l’aide d’un simple moteur de recherche tel que Google. Il est
également possible d’y accéder via des forums plus fermés qui ne sont pas
répertoriés par les moteurs de recherche. Bien que le contenu du Deep Web ne
soit généralement pas accessible au grand public, dans la mesure où il est
hébergé derrière un paywall (littéralement, un mur de péage) ou nécessite un
identifiant de connexion, il reste considéré comme faisant partie du domaine
public.
OSINT et cybersécurité
Il existe plusieurs types de tests d’intrusion. Dans le cadre de l’OSINT, les trois
plus courants sont les suivants :
• Pen test externe : ce test évalue vos systèmes Internet afin de déterminer si
des vulnérabilités exploitables exposent des données ou des accès non
autorisés au monde extérieur. Il comprend l’identification du système,
l’énumération, la découverte des vulnérabilités et l’exploitation.
• Évaluation de la surface d’attaque : également appelée analyse de la
surface d’attaque, ce test consiste à mapper les éléments d’un système qui
doivent être examinés et testés afin de détecter les vulnérabilités de sécurité.
L’analyse de la surface d’attaque permet de comprendre les zones de risque
d’une application, d’informer les développeurs et les spécialistes de la sécurité
des parties de l’application qui sont exposées à une attaque, de trouver des
solutions pour limiter ce risque, et de déterminer quand et comment la surface
d’attaque change et les implications de ce changement en termes de risque.
• Pen test d’application web : ce test évalue votre application web au moyen
d’un processus en trois phases : la reconnaissance, au cours de laquelle
l’équipe découvre différentes informations telles que le système d’exploitation,
les services et les ressources utilisés ; la découverte, durant laquelle l’équipe
tente d’identifier les vulnérabilités, telles que les identifiants faibles, les ports
ouverts ou les logiciels non corrigés ; et l’exploitation, pendant laquelle
l’équipe exploite les vulnérabilités découvertes pour obtenir un accès non
autorisé aux données sensibles.
Les données open source sont l’un des nombreux types de données que les
équipes de cybersécurité exploitent dans le cadre d’une opération
de cyberveille complète pour cerner l’auteur de l’attaque.
Les informations open source sont accessibles à tous. Cela signifie qu’elles sont
tout aussi facilement accessibles par les professionnels de la cybersécurité et la
communauté de cyberveille que par les cybercriminels et les groupes de
cyberadversaires, qui peuvent ainsi les utiliser à des fins malveillantes.
Une autre technique couramment utilisée par les cyberpirates est le Google
hacking, également appelé Google dorking. Le Google hacking est une
technique qui consiste à utiliser le moteur de recherche et les applications
Google pour effectuer des recherches au moyen de commandes très spécifiques
afin d’identifier les vulnérabilités d’un système ou des données sensibles. Par
exemple, un cybercriminel peut lancer une recherche sur des fichiers afin de
récupérer des documents contenant l’expression « informations sensibles non
classifiées ». Les cyberadversaires peuvent également utiliser des outils pour
analyser le code d’un site web à la recherche d’erreurs de configuration ou de
failles de sécurité. Ces vulnérabilités peuvent ensuite être exploitées en tant que
points d’entrée en vue de lancer des attaques ultérieures de ransomware ou de
logiciel malveillant.
Techniques OSINT
Par ailleurs, les entreprises doivent élaborer une stratégie sous-jacente claire
afin de déterminer les sources de données qu’elles souhaitent collecter. Elles
éviteront ainsi de submerger le système d’informations inutiles ou peu fiables.
Pour ce faire, les entreprises doivent clairement définir leurs objectifs en matière
d’open source intelligence.
Bien que la quantité de données publiques susceptibles d’être exploitées par les
professionnels de la cybersécurité soit colossale, le volume de données OSINT –
qui sont dispersées dans de nombreuses sources différentes – est tel qu’il peut
compliquer l’extraction des points de données clés par les équipes de sécurité.
De plus, il est essentiel que les informations pertinentes de grande valeur
collectées dans le cadre de l’OSINT soient ensuite intégrées dans les outils et
systèmes de cybersécurité.
Le cadre OSINT est une méthode qui intègre données, processus, méthodes,
outils et techniques afin d’aider les équipes de sécurité à identifier de manière
rapide et précise les informations relatives à un cyberadversaire ou à ses
activités.
Cependant, comme nous l’avons déjà souligné, l’OSINT peut également être
exploitée tout aussi facilement à des fins malveillantes par les cybercriminels et
autres cyberadversaires. Il faut également savoir que, ces dernières années,
l’OSINT a fait couler beaucoup d’encre en ce qui concerne l’utilisation sûre et
responsable des informations qui tombent dans le domaine public. Les
problèmes les plus courants sont les suivants :
Légalité
Éthique
Les particuliers et les entreprises sont tenus d’utiliser la profusion d’informations
disponibles en ligne de manière éthique. Lorsqu’ils utilisent l’OSINT, les experts
doivent veiller à le faire à des fins légitimes et s’assurer que ces informations ne
sont pas utilisées pour exploiter, harceler, ostraciser ou nuire à autrui.
Confidentialité