Find results in Italiano
Please search something!

OSINT tool: quali sono i più utilizzati

Quando si parla di ricerca e selezione dei dati e delle informazioni più interessanti per gli obiettivi aziendali, i tool OSINT possono rivelarsi un valido supporto. Utilizzati anche per trovare punti deboli nel sistema di protezione aziendale, scopriamo quali sono i tool OSINT più utilizzati.
Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
OSINT tool: quali sono i più utilizzati

In quella che è ormai definita l’era dell’informazione digitale, è sempre più facile che hacker e organizzazioni criminali decidano di attaccare la rete di protezione aziendale per raggiungere dati e informazioni, ormai vera merce di scambio. In risposta ad un rischio sempre più in crescita, sono tante le aziende che hanno optato per implementare strumenti e tecniche di intelligence a scopo preventivo. L’obiettivo è identificare e analizzare le minacce presenti sul web in modo da prevenire il rischio di un attacco e di una fuga di dati. Tra gli strumenti che è possibile utilizzare, sono presenti diversi OSINT Tool, un tempo utilizzati solo dai servizi segreti governativi e militari, che ricercano e analizzano informazioni aziendali provenienti da fonti disponibili su internet. Vediamo più nel dettaglio che cos’è l’analisi OSINT, per cosa viene utilizzata e quali sono gli strumenti più usati.

Che cos’è l’OSINT e a cosa serve

Il termine OSINT è un acronimo inglese, Open Source Intelligence, che in italiano si può tradurre con “Intelligence delle fonti libere”. Con l’acronimo OSINT, si indica una procedura di intelligence che si occupa di cercare e analizzare informazioni aziendali provenienti da fonti aperte, ovvero pubbliche e liberamente accessibili su internet, giornali, televisione, documenti societari, registri pubblici, atti giudiziari, social network. Disciplina adottata in campo militare, l’analisi OSINT è utilizzata anche nel settore investigativo e nel settore della cybersecurity. In mano a cyber criminali, le informazioni potrebbero infatti rappresentare un rischio per le aziende, che potrebbero incorrere in attacchi informatici da parte di hacker e organizzazioni, con conseguente compromissione di dati importanti o rischi per la normale continuità operativa.

L’analisi OSINT è costituita da quattro fasi, così organizzate:

  • Discovery: è la fase iniziale della ricerca, durante la quale vengono analizzate le fonti pubbliche e raccolte le informazioni;
  • Discrimination: non tutto il materiale raccolto è interessante per l’obiettivo che si vuole raggiungere. È quindi importante scremare e selezionare solamente le informazioni davvero di interesse;
  • Distillation: una volta raccolte e selezionate le informazioni di interesse, prende avvio la fase di analisi approfondita e di ricostruzione di eventuali collegamenti tra le informazioni stesse;
  • Dissemination: si tratta della fase conclusiva, nella quale viene stilato un documento riassuntivo contenente le informazioni selezionate, osservazioni e analisi eseguite.

Tool OSINT, i software più utilizzati

Tanti sono gli strumenti che possono essere utilizzati all’interno della ricerca OSINT. In base all’obiettivo che si desidera raggiungere e alle informazioni che si stanno cercando, è possibile selezionare quelli più adeguati a rispondere alle singole necessità dell’azienda. Scopriamo quindi quali sono i software e gli strumenti più comuni in una panoramica di approfondimento.

Google dorks

Che Google sia il motore di ricerca delle informazioni più utilizzato al mondo è risaputo, ma può sorprendere sapere che può essere un valido supporto come strumento OSINT. Pur non essendo open source, è infatti utilizzato da tutti e tramite Google Dorks, o Google Hacking, è possibile affinare la ricerca, trovando risultati ricchi di informazioni sensibili. I comandi di Google, o operatori di ricerca, permettono di trovare risultati specifici attraverso l’uso di keyword particolari o simboli precisi. In questo modo è possibile scoprire pagine e documenti con informazioni sensibili lasciati per sbaglio online e indicizzati da Google. Queste pagine e documenti non vengono mostrati durante normali query di ricerca, ma sono conservati comunque nel database di Google.

TheHarvester

TheHarvester è un software, sotto-parte del sistema operativo Kali Linux. È utile nella raccolta di informazioni quali e-mail, nomi utenti, nomi host o informazioni associate al dominio presenti nei motori di ricerca pubblici e server chiave PGP. Particolarmente utilizzato nella raccolta di informazioni di intelligence nel settore della sicurezza informatica, TheHarvester è stato creato per supportare azioni di penetration test.

Shodan

Generalmente utilizzato dagli hacker, Shodan è un motore di ricerca efficace e particolarmente utile a professionisti legati alla sicurezza informatica. Shodan consente di trovare tutti i dispositivi appartenenti ad un fornitore, geolocalizzati in un determinato punto o selezionare dati collegati alle risorse connesse alla rete, come computer, laptop, webcam e dispositivi IoT, indirizzi IP, informazioni sul server e file sensibili. Shodan è un valido supporto per l’analista informatico che desidera riconoscere l’obiettivo e testarlo per vulnerabilità, password, porte o servizi.

Maltego

Maltego è un software prodotto da Paterva e parte integrante della distribuzione Kali di Linux. Per utilizzarlo è necessario registrarsi sul sito Paterva ed eseguire comandi per ottenere le informazioni che si cercano. Maltego permette di eseguire un’indagine essenziale verso obiettivi con l’aiuto di alcuni passaggi integrati all’interno del software, offrendo all’utilizzatore anche risultati grafici della ricerca.

Recon-Ng

Considerato tra i migliori strumenti OSINT, Recon-Ng è anch’esso un software integrato in Kali Linux. Si tratta di uno strumento modulare, utilizzato per eseguire la sorveglianza sull’obiettivo da analizzare. Una volta aggiunto il dominio nell’area di lavoro, è possibile utilizzare moduli per trovare domini aggiuntivi e tutte le informazioni associate al primo dominio.

SpiderFoot

Tra gli strumenti più utilizzati nell’analisi OSINT c’è anche SpiderFoot, sviluppato da Steve Micallef e disponibile per le piattaforme Windows e Linux. SpiderFoot automatizza il processo di raccolta e analisi delle informazioni, unendo un'interfaccia grafica semplice e intuitiva ad una interfaccia a riga di comando. SpiderFoot interroga oltre 100 fonti aperte ed elabora le informazioni quali nomi di dominio, indirizzi IP, server DNS e molto altro. È dotato di moduli che permettono di interrogare account target all’interno di portali web specifici.

Creepy

Creepy è un software open source di geolocalizzazione e permette la raccolta di informazioni sulla geolocalizzazione attraverso social network e servizi di hosting di immagini. Una volta effettuata l’analisi e la raccolta dei dati, Creepy mostra le informazioni sulla mappa, aggiungendo dettagli sulla posizione e sulla data esatte. I rapporti sono accessibili anche in formato KML o CSV.

Tool OSINT, i campi d’applicazione

Tanti sono i campi di applicazione in cui trova spazio l’analisi OSINT, a partire dal settore militare e investigativo. In origine utilizzate in particolare in ambito governativo e da parte di servizi segreti e di indagine, le tecniche di ricerca OSINT trovano sempre più applicazione in contesti strategici, come quello forense, nel giornalismo d’inchiesta e nel campo della sicurezza informatica. Grazie agli strumenti che permettono di selezionare, organizzare e raccogliere le informazioni sensibili di un’azienda sfruttabili da hacker e organizzazioni cyber criminali per effettuare attacchi ripetuti, le tecniche OSINT permettono di arginare rischi importanti quali la compromissione di dati sensibili, il blocco dell’attività produttiva e della normale operatività aziendale o la perdita di informazioni essenziali per l’azienda.

Le analisi OSINT possono essere utili ad un’azienda anche per ottenere un’analisi precisa del background e della reputazione di un’impresa, in vista di una acquisizione o di un prossimo rapporto commerciale. Allo stesso modo, gli OSINT tool possono rivelarsi di grande aiuto quando è necessario verificare il profilo di un collaboratore, di un dipendente o di un’azienda concorrente, ricercando anche possibili legami tra più soggetti collegati all’obiettivo di interesse.

Quando ha senso delegare l’analisi OSINT e a chi rivolgersi

L’analisi OSINT ha l’obiettivo di supportare nella raccolta, selezione e organizzazione delle informazioni su un obiettivo a partire da fonti pubbliche e liberamente consultabili. Per un’azienda, dati e informazioni sono basi essenziali sulle quali poggiare processi decisionali e strategici. In un mondo però dominato dall’eccesso delle informazioni, trovare e selezionare solamente quelle di valore per un determinato obiettivo richiede spesso un grande investimento di risorse e di tempo. Per questo, scegliere di effettuare una ricerca OSINT significa ritrovarsi di fronte ad una elevata quantità di dati e informazioni dettagliate e approfondite, ma non organizzate.

È qui che entra in campo la competenza e professionalità di aziende che offrono servizi di ricerca e analisi OSINT, come ACS Data Systems. Noi di ACS siamo in grado non solo di selezionare le informazioni, ma anche capirle, decifrarle e organizzarle all’interno di una strategia specifica, definita a partire dagli obiettivi aziendali e dalle criticità evidenziate da una analisi primaria. Attraverso l’analisi OSINT, noi di ACS possiamo selezionare le informazioni che hacker e cybercriminali cercano per fare breccia nei sistemi informatici, valutando all’interno di una strategia di sicurezza aziendale dove investire tempo e risorse e permettendo così a professionisti e manager delle imprese di focalizzarsi sul loro business.

Analisi OSINT: convinci la direzione aziendale a investire in cybersecurity

Effettua un'analisi gratuita: al termine ti forniremo un documento non tecnico, alleato ideale da sottoporre ai dirigenti aziendali che sottovalutano il rischio del cybercrimine.