OSINT

Voordat hackers een gerichte aanval op een bepaalde organisatie of persoon wil uitvoeren, willen ze eerst een paar dingen weten. Dat is waar OSINT een rol speelt. Een website is niet alleen een voorpagina die informatie over een organisatie bevat. Een website is gebaseerd op vele factoren en bevat veel belangrijke informatie die tegen een organisatie kan worden gebruikt.

OSINT staat voor Open Source Intelligence en omvat de methode om informatie en inlichtingen middels openbare bronnen te verzamelen. Dit hoeft niet altijd in de vorm van geschreven tekst te zijn. Ook digitale foto’s, video- en audiofragmenten, e-mailadressen, IP-adressen of domeinnamen kunnen, indien zij op de juiste wijze geanalyseerd zijn, dienen als een bron van informatie. Deze waardevolle stukjes informatie worden verzameld met behulp van een variatie aan hulpmiddelen en methoden, die in het algemeen het slachtoffer helemaal niets van de OSINT-activiteit laten merken. Het doel van een gerichte aanval is om deze zo legitiem mogelijk te laten lijken. Dit omvat het gebruik van zoveel mogelijk verzamelde data, om de illusie van legitimiteit te verbeteren en daarmee de kans dat het potentiële slachtoffer ook echt slachtoffer wordt vergroot.

Hoe ziet een doelgerichte aanval eruit?

Je zou met een uitgebreide hoeveelheid OSINT-kennis een aanval kunnen voorbereiden. Idealiter heb je namen, leeftijden en functiebeschrijvingen van de doelen. Je moet ook weten welk besturingssysteem, welke versie van Office en welk antivirusprogramma ze gebruiken. Het bepalen van firewall- of proxy-apparaten voordat de payload wordt gemaakt, is cruciaal bij het binnendringen.
Door een paar telefoontjes te plegen, kun je mogelijk kritische informatie over de omgeving identificeren die de spear phish aanval kan helpen. Zorg ervoor dat bij het emuleren van je valse persona, je alle details over “jezelf” hebt.
Probeer bij het verzenden van e-mails naar de zorgvuldig samengestelde lijst van een paar mensen, zo discreet mogelijk te zijn. Probeer niet de urgentie te benadrukken of agressief over te komen. Je wilt een mooi realistisch “scenario” schrijven en deze rustig in de inbox plaatsen van het slachtoffer.
Uiteraard is het cruciaal om de aanval af te ronden door een payload te droppen en deze verder te verspreiden/nestelen in het netwerk.

Tips voor OSINT

Zelf een OSINT onderzoek uitvoeren ? Hier zijn een aantal tips die je kunt gebruiken bij het uitvoeren van een OSINT onderzoek. De essentie van OSINT is te weten welke informatie je wilt verzamelen, waar je deze informatie kan vinden en hoe deze informatie het beste kan documenteren.

  • Documenteren van informatie
    Documenteer de informatie wanneer je iets ziet dat relevant zou kunnen zijn! Een relevant socialmedia bericht kan bijvoorbeeld binnen enkele minuten verdwijnen omdat de persoon die het heeft geplaatst, plotseling kan beseffen dat het bericht informatie heeft weggegeven die hij niet wilde weggeven.
  • Bedenken wat je wil bereiken
    Wat is het belangrijkste? Waar vind je waarschijnlijk de informatie die je zoekt en wat kost de meeste tijd?
  • Bronnen bijhouden
    Maak notities van je bronnen. Er is altijd een moment dat je niet meer weet, hoe en waar je de informatie hebt gevonden.
  • Leer van anderen
    Er is altijd meer te leren over welke informatie je kunt krijgen van websites, e-mails, servers, enzovoort.
  • Try Harder
    De meeste onderzoekers kijken alleen naar de eerste pagina met resultaten en dan stoppen ze. Om de juiste informatie te vinden moet je doorgaan en blijven graven, zelfs als er niets van belang lijkt te zijn. Het is de moeite waard, omdat je vaak toch iets nieuws vindt.

Shellback OSINT onderzoek

Bent u benieuwd welke informatie over uw bedrijf en medewerkers gevonden kan worden op internet. Shellback heeft OSINT specialisten die dit voor u kunnen uitzoeken

Scroll naar boven