Os prós e contras de aproveitar as ferramentas OSINT
Os prós e contras de aproveitar as ferramentas OSINT
Embora o funcionário típico ache que todo dispositivo com recursos de conexão à Internet deve ser conectado, como profissional de segurança da informação você sabe que não é o caso.
Naturalmente, é essencial manter muitos desses dispositivos em mente ao construir sua estratégia de segurança, especialmente aqueles que funcionam como pontos cegos na empresa . Para encontrar e identificar esses dispositivos, muitos profissionais de segurança utilizam ferramentas de inteligência de código aberto (OSINT), como o Shodan - que funciona como um mecanismo de busca que permite às empresas encontrar informações sobre ameaças na web, incluindo a localização de dispositivos conectados à internet.
Apelidado como o "mecanismo de busca mais assustador" por alguns meios de comunicação, ferramentas semelhantes ao Shodan oferecem pesquisas predefinidas que podem ser usadas para localizar dispositivos como webcams, semáforos e até câmeras de babá, diz Anthe Koelpin, analista sênior de ameaças da GE Digital .
Mas uma coisa que é importante ter em mente são as ramificações legais que acompanham o uso de ferramentas OSINT.
“Usando [esses] mecanismos de pesquisa, você deve estar sempre ciente dos rastros que deixa [porque pode estar] violando leis”, disse Anthe Koelpin, analista sênior de ameaças da GE Digital, recentemente ao InfoSec Insider . Simplificando, só porque você pode realizar uma pesquisa, não significa necessariamente que você deva fazer isso, acrescenta. “Em caso de dúvida, pergunte ao seu advogado”, disse Koelpin.
Não importa o tamanho da organização, os departamentos de segurança podem obter algumas informações valiosas usando as ferramentas OSINT. Muitos deles são de uso totalmente gratuito - embora haja custos vinculados ao acesso a quaisquer recursos aprimorados.
Na entrevista em vídeo abaixo, Koelpin compartilha suas experiências e conselhos quando se trata de alavancar as ferramentas OSINT, destacando os benefícios para as organizações de segurança, mas também discutindo as ramificações legais que podem ser enfrentadas ao acessá-las.
Comentários
Postar um comentário