Alcuni dei più pericolosi attacchi informatici si propagano nel Dark Web, l’area anonima e nascosta di Internet dove regnano con impunità i criminali informatici.
Gestiscono un mondo parallelo di mercati sotterranei, dove scambiano, tra le altre attività illegali, non solo i tuoi dati, ma anche quelli dei tuoi clienti.
Grazie al nostro servizio non solo vediamo se sei stato attaccato in passato e quali dati ti sono stati sottratti, ma siamo anche in grado di dirti se attualmente sei sotto attacco o di aiutarti a prevenire i danni di futuri attacchi informatici.
La nuova frontiera del cyber-crime è di penetrare lentamente e silenziosamente un'azienda, creare un “tunnel nascosto” tra esterno ed interno, poi vendere o affittare nel DeepWeb e DarkWeb le credenziali d’accesso a questo tunnel verso la tua azienda.
I danni causati da questo modus-operandi sono elevatissimi e spesso definitivi: se non paghi un riscatto economico periodico (un vero e proprio pizzo) sono rese pubbliche informazioni riservate quali brevetti, progetti industriali, bilanci annuali e trimestrali non ancora obbligatoriamente pubblici, ecc.
Con Cyber Intelligence, più in generale, si intende la raccolta di dati, la loro analisi, utile a fornire supporto a decisioni di natura strategica ed operativa e loro protezione. Il suo utilizzo è mirato ed è utile in diversi settori, come ad esempio quello bancario, business, governativo, giornalistico.
La Central Intelligence Agency (CIA) definisce come OSINT o Open Source Intelligence l’insieme di tutte le informazioni liberamente accessibili da Blog, internet, social, forum, riviste on line, atti di convegni, foto, mappe geolocalizzate motori di ricerca, (comuni e meno famosi), e satelliti. In generale, si tratta di tutte quelle informazioni considerate preziose anche se non segrete. L’OSINT svolge un ruolo essenziale nel fornire alla comunità di sicurezza nazionale una visione completa e un contesto a un costo relativamente basso.
Ma anche l’Open Source Intelligence ha le sue sfide. Il volume delle informazioni può essere scoraggiante e “separare il grano dalla paglia” richiede abilità, conoscenza e dipendenza da sofisticate tecnologie informatiche. Infatti, scegliendo gli OSINT software corretti il profitto in termini di efficacia ed efficienza è elevato. Ovvero, l’OSINT è sempre stato parte integrante dell'intelligence, ma con i giusti strumenti software, il valore e il potenziale dell’OSINT stesso sarà anche maggiore in futuro.
L’uso degli OSINT tools rientra nella Cyber Threat Intelligence che tramite software appropriati adotta e implementa il processo di OSINT per individuare le minacce, documentarle e compilare rappresentazioni di Tecniche, Tattiche e Procedure (TTps) descrittive di come la minaccia opera, per poterne fare un uso operativo orientato alla prevenzione.
Infatti, è possibile identificare trend di attacco o campagne di attacco, come le frodi o come le “campagne di phishing” dirette verso servizi bancari o infrastrutture critiche, se c’è vendita di credenziali e carte di credito nell’underground dei black market (ovvero il dark web n.d.r.) oppure se si preparano effrazioni informatiche ai danni di una specifica organizzazione.
Quindi gli strumenti OSINT possono identificare le minacce abilitando il Threat Hunting. Con questo termine si intende l’identificazione di tutte le tecniche manuali o machine-assisted utilizzate da un analista di Security o Threat Intelligence per rilevare un incidente di sicurezza. Usando i giusti OSINT tools - facendo quindi ricerche mirate e acquisendo conoscenza degli avversari - ogni analista può migliorare le sue capacità di automatizzare il rilevamento di quell’attacco attraverso la comprensione del relativo TTp.
Nella ricerca di informazioni mediante OSINT software è possibile per gli analisti identificare e profilare i gruppi attaccanti, capire i vettori di attacco più comuni, i tipi di malware maggiormente utilizzati secondo lo scopo di attacco e identificare le più appropriate tecniche di mitigazione, contenimento e remediation. Il tutto con carattere preventivo rispetto all’effettiva situazione di emergenza in cui ci si potrebbe trovare in caso di incidente informatico in corso.
Lo stesso tipo di ricerche mediante strumenti OSINT può essere utilizzato per ricerche sulla brand reputation, e per la prevenzione di attacchi terroristici a infrastrutture di tipo critico.
L'utilizzo di strumenti OSINT genera notevoli benefici nell’ottica del contrasto al cyber crime, e in particolare a chi si occupa di intelligence e cyber security.