La Open Source Intelligence (OSINT) è una disciplina che consiste nel raccogliere e sfruttare informazioni da fonti pubblicamente disponibili. Si tratta di una pratica ben consolidata, ma che ha acquisito nuovo vigore grazie ai progressi della tecnologia, in particolare dell’intelligenza artificiale generativa. Questi strumenti (chiamati appunto OSINT) permettono infatti di raccogliere vaste quantità di informazioni da più fonti e di utilizzarle per ricavare utili insight.
L’OSINT può essere applicata sia per scopi offensivi che difensivi, e può avere diverse implicazioni per la sicurezza informatica e il business delle aziende.
Abbiamo quindi chiesto a Andy Thompson, Offence Cybersecurity Research Evangelist di CyberArk, di aiutarci a fare il punto della situazione, tra le minacce informatiche e gli strumenti OSINT.
Strumenti OSINT per la difesa dalle minacce cyber
Gli attacchi cyber sono sempre più frequenti e sofisticati, e mettono a rischio la sicurezza e la continuità operativa delle aziende. Gli strumenti di sicurezza tradizionali non sono abbastanza veloci o completi da coprire la miriade di vulnerabilità.
Per questo motivo, è fondamentale integrare la raccolta di informazioni sulle minacce tramite strumenti OSINT, che coprono le stesse tecniche che vengono utilizzate attivamente dai cybercriminali contro le aziende. Ad esempio possono ricavare informazioni utili da fonti differenziate come piattaforme open-source, forum del Dark Web e social media consentendo ai difensori di giocare d’anticipo.
Gli strumenti OSINT possono essere utilizzati anche per individuare potenziali minacce interne. I team di sicurezza possono identificare rapidamente eventuali risorse scontente che criticano il loro datore di lavoro online, e che quindi potrebbero essere disposte ad azioni pericolose.
Proteggi i tuoi dati con Bitdefender, Leader mondiale in sicurezza informatica
Questi tool possono essere utilizzati per qualificare i fornitori terzi con cui un’organizzazione sta collaborando, contribuendo a una valutazione approfondita del rischio, comprendendo se un potenziale partner dell’ecosistema presenti vulnerabilità di cybersecurity che a loro volta potrebbero mettere l’azienda a rischio, ad esempio, di un attacco alla supply chain. Le imprese possono anche utilizzare questi strumenti per monitorare costantemente eventuali attività di spoofing del proprio dominio e URL, proteggendo così dipendenti e clienti da tentativi di phishing.
Dal punto di vista della risposta agli incidenti, l’uso di strumenti OSINT consente di comprendere strumenti, tattiche e motivazioni degli attori delle minacce, permettendo di difendersi proattivamente da questi attacchi, ma anche di ripristinare molto più rapidamente.
OSINT per la business intelligence, tra sfide etiche e legislative
Oltre alla sicurezza informatica, gli strumenti OSINT possono essere utilizzati anche per la business intelligence, ovvero per raccogliere e analizzare informazioni utili per il processo decisionale e la gestione strategica delle aziende. L’OSINT può aiutare le imprese a monitorare la propria reputazione, le preferenze dei clienti e la presenza sui social media, e a confrontarsi con i propri concorrenti. Queste informazioni possono essere usate per migliorare il proprio posizionamento sul mercato, per identificare nuove opportunità di business, per personalizzare l’offerta e per aumentare la fidelizzazione dei clienti.
L’uso degli strumenti OSINT comporta però anche sfide etiche e legali, che devono essere affrontate con responsabilità e trasparenza. La più importante è probabilmente quella legata alla conformità. Con il GDPR, ad esempio, le aziende devono essere molto attente a come elaborano e conservano i dati raccolti. Da dove provengono? Sono utilizzabili? Chi deve essere informato del loro utilizzo?
Inoltre, è fondamentale non trascurare la necessità di comprendere l’accuratezza e l’integrità dei dati raccolti ed elaborati dalle aziende, che devono essere in grado di eliminare propaganda o pettegolezzi dai dati raccolti per poter trarre conclusioni corrette e imparziali.
“È fondamentale non trascurare la necessità di comprendere l’accuratezza e l’integrità dei dati raccolti ed elaborati dalle aziende”, afferma Andy Thompson. “Questi devono essere in grado di eliminare propaganda o pettegolezzi dai dati raccolti per poter trarre conclusioni corrette e imparziali. Senza contare che le organizzazioni hanno l’onere, proprio come per qualsiasi altro dato sensibile in loro possesso, di assicurarsi che siano in atto controlli per garantire che i dati non finiscano nelle mani sbagliate”
- 【Custodia in stile breve】 Design valigetta / valigetta, facile trasportabilità e passaggio da una stanza all'altra con facilità.
- 【Trasmissione a cinghia 3 velocità】 Le impostazioni di velocità 33/45/78 RPM con adattatore a 45 rpm incluso ti consentono di goderti tutti i tuoi dischi in vinile.
- 【Funzione Bluetooth】 puoi connetterti al tuo bluetooth in modalità wireless, come ad esempio un telefono cellulare, un laptop e un altro dispositivo bluetooth
- 【Altoparlanti stereo a gamma completa】 Altoparlanti stereo a gamma intera dinamica. Collegamento phono posteriore per collegare il giradischi allo stereo di casa
- 【Cuffie e Aux in】 Cuffie da 3,5 mm e jack Aux-in per riprodurre musica da smartphone, iPod, MP3 e altri lettori di audio digitale
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!