Методы OSINT — использование в корпоративной среде

OSINT (разведка по открытым источникам) использовалась в деловых кругах всегда – в конце концов, проверка контрагента по базам ФНС, судебных дел и залогов вполне подпадает под это определение. Однако реального расцвета это направление достигло только в последние два-три десятилетия, вместе с бурным развитием Интернета. Объёмы информации в свободном доступе стремительно растут, а технологии для её сбора и анализа позволяют находить в ней нужное. Поэтому сегодня OSINT – это полноценная дисциплина, с помощью которой бизнес может снижать свои риски, успешно участвовать в информационном противостоянии с конкурентами и получать другие преимущества.

Какие методы используются в OSINT

Большинство людей имеют достаточно смутное представление о том, что такое разведка по открытым источникам. Обычно они представляют себе что-то вроде просматривания публикаций в СМИ и социальных сетях – и в какой-то степени оправданно, потому что OSINT-специалисты занимаются в том числе и этим. Однако этим их работа далеко не ограничена. Интерес для них также представляют научные публикации (в том числе доступные платно), опубликованные книги, сайты в Интернете, общедоступные государственные реестры и базы данных, спутниковые снимки и многое другое. Иными словами, любые материалы, к которым можно получить доступ, не прибегая к нелегальным методам.

Разведка по открытым источникам использует много способов сбора информации. Некоторые из них доступны каждому. Например, если к описанию события прилагается фотография, можно провести поиск по ней – и выяснить, в самом ли деле они как-то связаны. По метаданным файла можно узнать дату его создания, а иногда и геолокацию. А технические данные о домене могут многое рассказать о сайте и его владельцах.

Более продвинутые методы

Однако простыми поисковиками и изучением метаданных файлов дело не исчерпывается. Люди, профессионально занимающиеся OSINT, используют ряд специализированных инструментов, которые уже не так легко доступны рядовым пользователям. Среди них:

  • Shodan – эта прозванная «поисковиком для хакеров» система ищет не сайты, а подключенные к сети устройства, запрограммированные на ответ. Это могут быть роутеры, камеры видеонаблюдения, системы управления освещением и т.д.
  • Google Dorking/Google Hacking – не сервис как таковой, а использование всех возможностей поисковых систем для обнаружения скрытой информации, находящейся на общедоступных серверах;
  • Metagoofil – инструмент, позволяющий извлекать находящиеся в общем доступе, но недоступные обычными способами файлы.

Из описания должно быть уже понятно, что разведка по открытым источникам – дело деликатное. Даже если информация формально доступна каждому, её использование вполне может быть сочтено нарушением закона. Поэтому каждому, кто планирует работать в этой области, важно пройти обучение у экспертов – как для того, чтобы освоить передовые методики, так и для того, чтобы точно знать, что делать можно, а что – нельзя.