Tuesday, May 30, 2023

Представяне на Блог-а на Данчо Данчев за Анализ на Кибер Заплахи и Кибер Разузнаване на Кибер Атаки и Кибер Заплахи


















Здравейте,

Бих желал да ви представя последния си проект които се стреми да представи мои статии анализи обективни коментари и проучвания по темата за анализ на кибер заплахи и кибер разузнаване на кибер атаки и кибер заплахи където целта ми е да публикувам ежедневно материали по въпроса с цел да привлека читатели и хора като читатели които се интересуват от темата и биха желали да научат повече по нея.

Въпреки че със сигурност сте запознати с моите знания и опит в сферата и индустрията бих желал накратко да споделя моята биография от гледна точка на опит и да споделя основно какво се занимавам като професия.

Казвам се Данчо Данчев на 38 години съм и от десет години се занимавам професионално с анализ на информация с публични източници на информация анализ на злонамерен код както и анализ на кибер атаки. Работил съм в различни фирми и компании по света от началото на деветдесетте до сега и като пример мога да дам фирма Уебрут където съм анализирал атаки за период от две години.

Като моя биография мога да представя следния материал:

Данчо Данчев е водещ световен експерт в областта на борбата с киберпрестъпността и събирането на информация за заплахите след като активно е пионер в собствената си методология за обработка на информация за заплахи, водеща до успешен набор от стотици висококачествени анализи и изследователски статии, публикувани във водещия в индустрията блог за разузнаване на заплахи - Zero Day на ZDNet, Mind Streams of Information Security Knowledge на Данчо Данчев и Threat на Webroot Блог с неговите изследвания, включени в Techmeme, ZDNet, CNN, PCWorld, SCMagazine, TheRegister, NYTimes, CNET, ComputerWorld, H+Magazine в момента произвеждат информация за заплахите за водещата заплаха в индустрията блог за разузнаване - Данчо Данчев - Мисловни потоци от знания за информационна сигурност, които са получени над 5,6 милиона показвания на страници от декември 2005 г. и в момента се счита за една от най-популярните в индустрията за сигурност публикации за сигурност.

- Представен на GCHQ с проекта Honeynet

- SCMagazine Кого да следвате в Twitter за 2011 г

- Участва в строго секретна програма на GCHQ, наречена "Lovely Horse"

- Идентифицирана основна жертва на атаката на SolarWinds - PaloAltoNetworks

- Намерен злонамерен софтуер на уеб сайта на Flashpoint

- Проследен, наблюдаван и профилиран Koobface Botnet и разкри един ботнет оператор

- Стигна до Slashdot два пъти

- Моят личен блог има 5,6 милиона показвания на страници от декември 2005 г

- Моят стар акаунт в Twitter има 11 000 последователи

- Имах средно 7000 RSS читатели в моя блог

- Имам собствен винил "Blue Sabbath Black Cheer / Griefer – We Hate You / Dancho Danchev Suck My Dick"

от канадски художник

- В момента работи Astalavista.box.sk

- Дадох интервю за DW в ботнета Koobface

- Дадох интервю за NYTimes за ботнета Koobface

- Дадох интервю за руския OSINT

- Посочен като основен конкурент от Taia Global на Джефри Кар

- Представено в GCHQ

- Представен в Интерпол

- Представено на InfoSec

- Представен на CyberCamp

- Представен на RSA Europe

Една от основните цели на моя блог е да представям ежедневно това с което се занимавам в сферата на Български и да достигна до читатели които се интересуват от моите знания и анализи по темата.

Идеята е да публикувам по една или няколко статии на Български по темата всеки ден и също така да споделям моя опит и знания по темата на Български ежедневно.

Приятно четене и ако желаете да се свържете с мен за съвет или консултация винаги може да пишете на dancho.danchev@hush.com

Основи на Анализ и Обработка на Информация За Кибер Атаки и Разузнаване на Кибер Атаки

 

Разузнаването на заплахите е мултидисциплинарен подход за събиране на обработка и разпространение на приложима информация за заплахи с цел да се гарантира, че защитата на сигурността на организацията е активно запозната със заплахите, пред които е изправена нейната инфраструктура, така че да може да се формулира адекватна и рентабилна стратегия за гарантиране на поверителността цялостност и достъпност на информацията. Threat Intelligence е процесът на събиране на обработка и разпространение на приложима информация с цел да се гарантира, че инфраструктурата на организацията остава правилно защитена от заплахи, пред които е изправена нейната инфраструктура. Фразата за събиране може да бъде описана най-добре като процес на получаване на обработване и анализиране на разузнавателна информация за заплахи с цел обработка и разпространение на обработените данни. Фазата на събиране се състои от активно получаване на данни за разузнаване на заплахи в реално време с цел обработка, обогатяване и оценка на данните с цел обработка и разпространение на данните.

Фазата на събиране се състои от активно наблюдение на източници, представляващи интерес, включително различни обществени и частни затворени източници на общността с цел установяване на програма за активно събиране на разузнавателна информация за заплахи. Фразата за събиране се състои от оценка и избор на разнообразен набор от първични и вторични публични и частни затворени източници с цел установяване на модел за събиране на информация за заплахи. Фазата на събиране се състои от оценка и избор на първични и вторични публични и частни затворени източници с цел установяване на активен модел за събиране на информация за заплахи. Фазата на събиране се състои от оценка на първичните вторични публични и частни затворени източници с цел установяване на активен модел за събиране на информация за заплахи. Фазата на събиране се състои от оценка и избор на първични и вторични публични и частни затворени източници с цел установяване на основите на фразата за събиране.

Какво трябва да имат предвид анализаторите, когато извършват събиране на разузнавателна информация за заплахи, включително действителния процес на събиране на технически данни по отношение на получаване на достъп до действителна необработена информация за разузнаване на заплахи, която включва URL адреси на домейни и MD5, която също включва необработена информация за форум за киберпрестъпления или действителни копия на приятелска общност от форуми за киберпрестъпления за целите на изграждането на управлявана от капацитета програма за разузнаване на заплахи по отношение на профилиране и прилагане на основни методологии за приписване на кибер атаки е да има добре обучен персонал, който може лесно и ефективно да получи достъп както до текуща, така и до историческа информация за разузнаване на заплахи в реално време, използвайки патентовани и обществено достъпни източници с цел обогатяване на информацията и действително представяне на нови и нови изследвания и анализ на тенденциите в кибератаките.

Фразата за обработка се състои от активен избор на инструменти и методологии за обработка с цел поставяне на основите за успешна обработка на данните. Фазата на обработка се състои от активно обработване на t hreat разузнаване събиране на събрани данни с цел създаване на основите за успешна обработка на данните. Фазата на обработка се състои от събиране на обработените данни с цел създаване на основите за успешна обработка на събраните данни с цел обработка и обогатяване на обработените данни. Фазата на обработка се състои от активно обогатяване на колекцията и обработка на събраните данни с цел активна обработка на събраните данни. Фазата на обработка се състои от активен избор на първични и вторични публични и частни затворени източници с цел обработка на събраните данни с цел обогатяване и обработка на събраните данни. Фазата на обработка се състои от активно агрегиране в реално време на приложими данни за разузнаване на заплахи с цел установяване на основите на активна обработка и обогатяване на обработените данни с цел обработка и обогатяване на обработените данни.

Това, което анализаторите трябва да имат предвид, когато извършват обработка на разузнавателни данни за заплахи, е уместността и навременността на действителната информация, включително качеството на източника, включително публични и патентовани източници, където анализаторите трябва да имат предвид, че огромна част от информацията, която може правилно да защити предприятие или доставчик онлайн вече е обществено достъпен и трябва да бъде правилно обработен, включително евентуално обогатен по отношение на представянето на общата картина по отношение на действителната информация, включително за изготвяне на нови и нови изследвания за приписване на кибератаки. Придържането към основните стандарти за споделяне и разпространение на разузнаване за заплахи трябва да бъде от решаващо значение по отношение на подаването на публично достъпна и обработена информация в система за обработка на разузнаване за заплахи, която също включва процес на приписване на кибератаки с цел представяне на нови и нови изследвания, включително действителни кибер атака на изследване на приписването, използвайки собствена методология на изследовател или организация.

Фазата на разпространение се състои от активно обработване и разпространение на обработените данни с цел предаване на действаща разузнавателна информация с цел да се гарантира, че защитата на организацията е активно запозната със заплахите, пред които е изправена нейната инфраструктура и защитни механизми за сигурност. Фазата на разпространение се състои от активно разпространение на обработената и обогатена разузнавателна информация с цел активно разпространение на обработените и обогатени данни. Фазата на разпространение се състои от активно разпространение и обогатяване на обработените данни с цел установяване на основите на активен процес на събиране на информация за заплахи. Фазата на разпространение се състои от активна комуникация и разпространение на обработените и обогатени данни с цел предаване на обработените и обогатени данни през механизмите за защита на сигурността на организацията.

Това, което анализаторите трябва да имат предвид, когато разпространяват информация за заплахите, е винаги да достигат до правилните страни, включително възможно най-много източници на информация, за целите на представянето на своите изследвания и информация на индустрията за сигурност и общността за сигурност в задълбочено обогатен и правилно обработен начин, потенциално подпомагащ индустрията за сигурност и общността за сигурност по пътя й към правилно приписване на кибератака или откриване на нови тенденции в кибератаките.

Методологии за разузнаване на заплахи

Понастоящем са налични многобройни методологии за разузнаване на заплахи, от които една организация може да се възползва по пътя си към подходяща защита на своята инфраструктура, като се вземе предвид проактивен отговор на сигурността. Сред най-често срещаните стратегии за събиране на данни остава активното събиране на данни чрез мониторинг на форуми и общности, включително активно наблюдение на частни форуми и общности. Внимателният подбор на първични и вторични източници на информация е от решаващо значение за поддържане на необходимата осведоменост за ситуацията, за да се изпревари заплахите, пред които е изправена инфраструктурата на организацията, включително установяването на активен отговор чрез програма за активно събиране на информация за заплахи. Сред най-разпространените методологии за събиране на разузнавателна информация за заплахи остава активното събиране на данни чрез първични и вторични форуми и общности, включително събиране на данни чрез частни и вторични платформи за придобиване на общности.

Сред най-често срещаните стратегии за събиране на данни за разузнаване на заплахи остава активното екипно сътрудничество по отношение на обработката на данните за придобиването на данни и разпространението на данни с цел установяване на активен отговор на сигурността на организацията, проактивно реагиращ на заплахите, пред които е изправена инфраструктурата на организацията. Сред най-разпространените стратегии за събиране на данни по отношение на методологиите за събиране на информация за заплахи остава активното обогатяване на източниците на информация, за да се включат различни първични и вторични източници, включително частни и базирани в общността първични и вторични източници.

Използване на публично достъпни източници на информация за разузнаване на заплахи

Основите на използването на OSINT за обработка и разпространение на разузнаване за заплахи са свързани както с използването на собствени и обществено достъпни проекти на общността, така и с проекти на общността за кибер атаки и борба със заплахи, които биха могли значително да помогнат на анализатора на разузнаване за заплахи и тяхната организация по пътя им към правилното получаване на процеса и да разпространяват, включително за действително обогатяване на тяхната текуща база данни за хранилище на информация за разузнаване на заплахи с цел копаене малко по-дълбоко, включително за действително свързване на точките на конкретна кибератака и кампания за кибер заплахи, използвайки патентовани и публично достъпни проекти на общността.

Предвиждането на нововъзникващите заплахи в голяма степен гарантира на организацията успешно внедряване на проактивен тип защита, като се гарантира, че защитата на сигурността на организацията остава правилно защитена от заплахите, пред които е изправена нейната инфраструктура. Правилното разбиране на пейзажа на заплахите до голяма степен гарантира, че проактивният отговор може да бъде правилно приложен с цел да се гарантира, че защитата на сигурността на организацията остава правилно защитена от заплахите, пред които е изправена нейната инфраструктура. Вземането под внимание на данните, получени чрез програма за активно събиране на информация за заплахите, до голяма степен гарантира, че проактивен отговор на сигурността може да бъде адекватно приложен, за да се гарантира, че защитата на сигурността на организацията остава правилно защитена от заплахите, пред които е изправена нейната инфраструктура.

Сред най-разпространените тактики за придобиване на заплахи остава активното разбиране на заплахите, пред които е изправена инфраструктурата за сигурност на организацията, за да се гарантира, че адекватен отговор може да бъде правилно приложен, като се гарантира, че защитата на организацията остава правилно защитена от заплахите, пред които е изправена нейната инфраструктура. Сред най-разпространените методологии за събиране на информация за заплахи остава активното екипно сътрудничество, за да се гарантира, че активният процес на обогатяване може да бъде правилно внедрен, като допълнително се гарантира, че защитата на организацията може да бъде правилно защитена от заплахите, пред които е изправена нейната инфраструктура. Въз основа на информацията, получена чрез активно събиране на информация за заплахи, обработка на придобиване и разпространение, което допълнително гарантира, че инфраструктурата на организацията може да бъде правилно защитена от заплахите, пред които е изправена нейната инфраструктура.

Бъдещето на разузнаването на заплахи

Бъдещето на събирането на разузнавателна информация за заплахи до голяма степен разчита на успешен набор от методологии за събиране на разузнавателна информация за заплахи, активно обработване на данни и стратегии за разпространение, включително активно обогатяване на обработените данни с цел да се гарантира, че защитата на сигурността на организацията остава правилно на място. Бъдещето на разузнаването на заплахи до голяма степен разчита на успешното разбиране на множество вектори на заплаха с цел установяване на защита на сигурността на организацията. Разчитането на множество процеси на обогатяване, включително активното установяване на активна програма за събиране на данни за заплахи, обработка и разпространение, гарантира в голяма степен, че може да бъде приложен проактивен екипно-ориентиран подход, за да се гарантира, че защитата на сигурността на организацията остава правилно защитена от заплахи, пред които е изправена своята инфраструктура.

Основи на Разузнаването на Информация с Публични Източници от Гледна Точка на Разузнаване на Кибер Атаки и Проследяване на Атаки

OSINT е събирането на публично достъпна информация с цел подобряване на ситуационната осведоменост на индивида в неговата област или процеса на вземане на решения на организацията, където крайната цел е събирането, запазването, обогатяването и обработката на информацията с цел установяване на обща картина тип манталитет в рамките на професионалния начин на мислене на индивида или разбирането на организацията за нейната област на експертиза, нейните конкуренти и цялостната, например среда на кибернетични заплахи, или за подпомагане на действителния процес на вземане на решения на лицето или организацията, използвайки публично достъпна информация.

Една от основните концепции, които имат отношение към OSINT, е действителната изследователска фраза, където публичните търсачки обикновено играят решаваща роля, тъй като те имат най-голямата моментна снимка на свързани с интернет уеб сайтове, където крайната цел е да се търси в тази моментна снимка, докато се извършва действителното проучване и събиране, евентуално запазване и анализиране на процеса и обогатяване на тази информация, където крайната цел би била да се изгради общата картина в контекста на личните изследвания на индивида и процеса и нуждите на организацията за вземане на решения.

Една от основните концепции, които имат отношение към OSINT, е действителната изследователска фраза, където публичните търсачки обикновено играят решаваща роля, тъй като те имат най-голямата моментна снимка на свързани с интернет уеб сайтове, където крайната цел е да се търси в тази моментна снимка, докато се извършва действителното проучване и събиране, евентуално запазване и анализиране на процеса и обогатяване на тази информация, където крайната цел би била да се изгради общата картина в контекста на личните изследвания на индивида и процеса и нуждите на организацията за вземане на решения.

Примерни ключови концепции по отношение на OSINT:

  • Търсене чрез публични търсачки и източници на информация
  • Събирайте с помощта на публични търсачки и източници на информация
  • Съхранявайте информацията, получена от използването на публични търсачки и източници на информация
  • Стремете се да установите голямата картина на конкретна концепция или необходимост от вземане на решения по отношение на съхранението на колекцията и изследването на информация с помощта на обществени търсачки и източници на информация
  • Обработвайте информацията с помощта на публични търсачки и източници на информация
  • Опитайте се да визуализирате информацията и да свържете точките, като използвате публични търсачки и източници на информация
  • Опитайте се да обогатите информацията, като използвате публични търсачки и източници на информация, като използвате публични и собствени хранилища на информация

OSINT е събирането на публично достъпна информация с цел подобряване на ситуационната осведоменост на индивида в неговата област или процеса на вземане на решения на организацията, където крайната цел е събирането, запазването, обогатяването и обработката на информацията с цел установяване на обща картина тип манталитет в рамките на професионалния начин на мислене на индивида или разбирането на организацията за нейната област на експертиза, нейните конкуренти и цялостната, например среда на кибернетични заплахи, или за подпомагане на действителния процес на вземане на решения на лицето или организацията, използвайки публично достъпна информация.

Практикуването на OSINT може да бъде както ръчен, така и автоматизиран процес където основната препоръка от моя опит е да се прави комбинация от автоматичен анализ и ръчен анализ за да може анализатор по лесно да се запознае с темата и да може самия анализ да е по ефективен.

По отношение на OSINT сред основните източници на информация, които могат да бъдат получени най-лесно, са законните уеб сайтове и интернет като цяло. Други подстанции на информация например могат да бъдат например вестници от реалния живот, където това, което трябва да разгледате, е да получите сканирани и публично достъпни копия от тях, за предпочитане на техните уеб сайтове, и да се опитате да намерите информацията, която търсите, като ги прочетете или търсене на действителната информация с помощта на Google, която е най-голямата и популярна и задълбочена търсачка в света.
  • Всичко, което може да се намери, вече е намерено някъде
  • Търсете всичко
  • Гледайки „отгоре на данните“
  • Спазвайте зададените от вас срокове
  • Направете копия на всичко
  • Обхождайте уеб сайтове и правете копия на важни и високопоставени ресурси за лична фирмена и търговска цел
Това уводно ръководство в света на OSINT е част от предстояща поредица от статии, имащи за цел да помогнат както на начинаещи, така и на опитни специалисти по сигурността, включително анализатори, с цел да навлязат в света на OSINT за изследване на киберпрестъпленията и има за цел да предложи високопоставен и никога не публикуван преди практичен и уместен в днешните национални държави и измамни кибер противници Интернет и киберпрестъпна екосистема, чиято цел общ преглед и уводен материал и материал за курс за обучение за начинаещи, включително напреднали интернет потребители, хакери, консултанти по сигурността, анализатори, включително изследователи, които се интересуват от изследване на света на OSINT (Open Source Intelligence) с цел да направят разлика, като вършат работата си по по-добър и по-ефективен начин, включително да бъдат действително напълно способни и оборудвани да хващат лошите онлайн, включително да ги наблюдават и проследяват до точката на изграждане на голяма картина на техните измамни и измамни онлайн дейности. Курсът, включващ действителния материал за обучение и обучение, е предоставен с любезното съдействие на Данчо Данчев, който се счита за един от най-популярните блогъри в областта на сигурността, анализатори на разузнавателни данни за заплахи и изследователи на киберпрестъпления в международен план и в индустрията за сигурност.

Основната цел зад това ръководство е да обобщи повече от десетилетие активен пасивен и активен опит на Данчо Данчев, включително разузнаване на заплахи и OSINT изследване, включително опит в изследване на киберпрестъпления, където крайната цел би била да се даде възможност на студента или организацията, предприемаща това курс за по-добро извършване на тяхната онлайн изследователска работа, включително да бъдат напълно способни да проследяват и наблюдават мошеника и злонамерени онлайн дейности на лошите онлайн, където крайната цел би била да позиционирате по-добре и да подобрите вашата кибератака или злонамерена заплаха актьор кибер кампания умения за приписване в крайна сметка подобряване на вашите работни дейности и всъщност ви дава възможност да научите как да правите OSINT за добро и най-много важно е да проследите и наблюдавате лошите.

Въведение

В свят, доминиран от усъвършенствани банди за киберпрестъпления и спонсорирани и толерирани от националните държави нелоялни кибер актьори, използването на OSINT (разузнаване с отворен код) е от решаващо значение за изграждането на общата картина в контекста на борбата с киберпрестъпността в международен план, включително за действително „свързване на точките“ в контекстът на предоставяне на лична информация на затворена група и само с покана LE общност, включително международни разузнавателни агенции на път да проследят и преследват киберпрестъпниците зад тези кампании.

Във втората част на моя урок за обучение по OSINT ще представя процеса на правене на OSINT като концепция, включително да демонстрирам действителен OSINT в действие тип демонстрационни казуси, където ще използвам публична търсачка за целите на събиране на публично достъпни имейли адресира акаунти на важни организации и институции и се опитайте да потърсите допълнителни улики по отношение на възможни регистрации на домейни, като използвате безплатната и търговска услуга, която препоръчах. Също така ще демонстрирам практически казус в контекста на използването на OSINT за целите на изследване на важно киберпрестъпно предприятие, известно като InFraud, което е много популярна и посещавана форумна общност, насочена към киберпрестъпления, където отново ще използвам същото услуга за целите на търсенето на допълнителни регистрации на домейни, които биха могли да ни предложат допълнителни улики в нашето изследване, отново регистрирани от същите лица, които са регистрирали оригиналните домейни на общността на форумите, подходящи за киберпрестъпления. Също така ще обсъдя практиката на масово събиране на информация, разкриваща самоличността, в областта на използването на OSINT за изследване на киберпрестъпления, където ще използваме свободно достъпно приложение за Windows с цел събиране на лични имейл адреси, за които е известно, че принадлежат и се използват от киберпрестъпници и измамници, където ще събираме и обработваме тези акаунти с имейл адреси, използвайки същата безплатна и търговска услуга и ще търсим допълнителни улики за регистрация на домейни, които биха могли значително да ни помогнат при установяването на основите за проследяването им и наблюдението им за допълнителни евентуално измамни измамници и злонамерени регистрации на домейни, използващи същата безплатна и търговска услуга, която препоръчах.

Основни обобщени точки:
  • - направете активно разузнаване за акаунти с имейл адреси, принадлежащи на важна институция, и се опитайте да потърсите допълнителни регистрации на домейни
  • - демонстрирайте използването на проучване на домейни във важна форумна общност, насочена към киберпрестъпления, като използвате безплатна и търговска услуга, която препоръчах, търсейки улики
  • - обсъдете и демонстрирайте използването на масово събиране на лична информация, принадлежаща на киберпрестъпници, и се опитайте да я обработите, като използвате същата безплатна и търговска услуга, която търси допълнителни домейни, регистрирани от тяхно име, което може значително да ни помогне в нашето изследване
Важни ключови точки:
  • - винаги гледайте да установите отпечатъка на вашето собствено разследване, докато търсите допълнителни регистрации на домейни с помощта на обществени търсачки, като например Google
  • - винаги събирайте акаунти за имейл адреси, които могат да ви идентифицират лично, принадлежащи на вашата институция или организация, която представлява интерес, като използвате обществени търсачки, като например Google
  • - по отношение на търсенето на цели с висока стойност за вашето изследване, винаги проучвайте и търсете публични препратки и изследвания, споменаващи целта или темата от вашия изследователски интерес, и се опитайте да намерите действителните IoC (индикатори за компромис), като например действителното име на домейн от общността на форумите, които са благоприятни за киберпрестъпленията, и се опитайте да го проучите, като използвате безплатната и търговска услуга, която препоръчах в комбинация с изданието на Maltego Community Edition, включително използването на обществени търсачки
  • - по отношение на масовото събиране на лична информация за киберпрестъпници, върху която бихте могли да работите и изследвате, винаги се опитвайте да използвате публична търсачка, като например Google, включително безплатно приложение, което ще препоръчам в тази публикация, където ще стигнете с наличието на база данни с имейл адреси, които могат да се идентифицират лично на известни и потвърдени киберпрестъпници, с които можете да работите и обработвате с безплатната и търговска услуга, която препоръчах, докато търсите допълнителни улики, като например свързани регистрации на домейни, които бихме могли да използваме в нашите изследвания.
В този материал за обучение и обучение Данчо Данчев, един от най-популярните и ценни блогъри за сигурността и изследовател на киберпрестъпленията в сектора на сигурността, ще предложи задълбочен поглед в света на OSINT в контекста на борбата с киберпрестъпленията и ще предостави практически съвети, примери и казуси по-специално за това как той проследи и затвори скандалния ботнет Koobface и продължи да доставя никога непубликувана и публикувана преди потенциално чувствителна и класифицирана информация за нови актьори в кибернетичната заплаха, която той продължи да публикува в своя блог на Данчо Данчев.

Основи на OSINT

OSINT в контекста на борбата с киберпрестъпността може най-добре да се опише като систематично и постоянно използване на публична информация с цел изграждане на набори от данни и разузнавателни бази данни, обогатени с разузнаване на кибернетични заплахи, както за ситуационна осведоменост в реално време, така и за исторически цели за запазване на OSINT, които също включват за действително „свързване на точките“ в кампании на киберпрестъпни банди и измамни кибер актьори и кампании от типа на кибератака. Общ пример би се състоял от получаване на единична извадка от злонамерен софтуер и използването й в публична пясъчна среда за по-нататъшно картографиране на инфраструктурата на киберпрестъпника зад нея, като потенциално разкрива голямата картина зад кампанията и свързва точките зад тяхната инфраструктура, което би довело до множество -обхват и разнообразие от разкриваща се лична информация, която може да помогне за изграждането на собствена база данни за дейността на киберпрестъпни банди и всъщност да помогне на LE в проследяването на наказателното преследване на киберпрестъпниците зад тези кампании.

„Няма такова нещо като нови участници в киберзаплахи. Това са просто нови играчи, които възприемат икономически и маркетингови концепции, за да крадат пари и да причиняват хаос онлайн.“

Основната идея тук е да се намерят безплатни и публични онлайн хранилища на злонамерен софтуер и действително да се получи проба, която по-късно да се използва в публична пясъчна среда за целите на картографиране на свързаната с интернет инфраструктура на въпросната банда за киберпрестъпления, включително действително разработете повече за начините, по които те се опитват да монетизират достъпа до компрометирания хост, включително евентуални начини, по които правят пари, включително за да разберат какво точно се опитват да компрометират. Възможните примери тук включват VirusTotal или действително стартиране на honeypot за прихващане на злонамерен софтуер, като например капан за нежелана поща, който би ви позволил да прихванете циркулиращите в момента в дивата природа кампании за malare, които се разпространяват с помощта на имейл, и действително да ги анализирате от гледна точка на свързване на точките, излагащи интернет- свързана инфраструктура и създаване на основите за успешна кариера в света на анализа на зловреден софтуер и изследванията на киберпрестъпленията.

„Всичко, което може да се види, вече е там“.

Следващата логична стъпка би била правилното оценяване и анализиране на наскоро получената извадка и правилното установяване на основата на култура на „свързване на точките“ във вашата организация, където основната цел би била изследователите и анализаторите да търсят улики по пътя си към проследете и наблюдавайте конкретна кампания, потенциално водеща до нови и нови изследвания за приписване на кибератаки. Визуализацията често е ключът към всичко по отношение на визуализиране на заплахи и търсене на допълнителни улики и възможни улики за приписване на кибератаки, където трябва да влезе в действие популярен инструмент за визуализация и анализ на заплахи, известен като Maltego, който основно предлага усъвършенстван и усъвършенстван начин за обработка на OSINT и тип информация за изследване на киберпрестъпления и разузнаване на заплахите и действително я обогатява с помощта на публични и частни източници на информация с цел установяване на общата картина и действително свързване на точките за конкретна кампания за кибер атака.

Сред първите неща, които трябва да имате предвид, преди да започнете кариерата си в света на OSINT, е, че всичко, което трябва да знаете за конкретно онлайн събитие, конкретна онлайн кампания, която включва и дейностите на лошите онлайн, вече е там в форма на публично достъпна инф

формация, която трябва да бъде само обработена и обогатена до точката, в която трябва да се установи общата картина за конкретно събитие или злонамерена онлайн кампания, като се използват както качествени, така и количествени методологии, което включва също процеса на получаване на достъп до действителните технически подробности и информация зад конкретно онлайн събитие или действителна злонамерена и измамна онлайн кампания.

Сред няколкото ключови неща, които трябва да имате предвид, когато правите OSINT, включително действителен OSINT за кибератака и приписване на кибератака, е фактът, че в 99% от случаите цялата информация за събиране, от която се нуждаете по отношение на конкретен случай, вече е публично известна и е публично достъпен, вместо да се налага да получавате достъп до частен или частен източник на информация и единственото нещо, което трябва да направите, за да получите достъп до него, е да използвате най-популярната търсачка в света по отношение на обработката и обогатяването на колекцията .

Второто най-популярно нещо, което трябва да имате предвид, когато правите OSINT, е, че не е необходимо да получавате достъп до патентовани дори публични OSINT инструменти.

Текущо състояние на екосистемата на киберпрестъпността

През 2021 г. огромен брой от заплахите, пред които е изправена индустрията за сигурност, включително доставчици и организации онлайн, включват RATs (инструменти за отдалечен достъп) злонамерен софтуер, част от по-голям проблем, злонамерен и измамнически спам и фишинг имейли, включително експлойти и уязвимости от страна на клиента, които имат потенциала да експлоатират организация или крайни точки на доставчик с цел пускане на злонамерен софтуер върху засегнатия хост, включително възхода на заплахата от ransomware, което е основно старомодна академична концепция, известна като криптовирусно изнудване.

Тъй като все повече начинаещи киберпрестъпници се присъединяват към сегмента на пазара на подземни екосистеми, до голяма степен водени от набор от новопоявили се измамни и злонамерени мрежи за споделяне на приходи, базирани на партньори, предлагащи финансови стимули за участие в измамна схема, не трябва да е изненадващо, че повече хора всъщност се присъединяват към екосистемата на киберпрестъпленията потенциално причиняващи широко разпространени щети и хаос онлайн.

Тъй като форумите, ориентирани към киберпрестъпленията, продължават да се разпространяват, трябва да е ясно, че повече хора в крайна сметка ще се присъединят към тези пазари, потенциално търсещи предложения за нови пазарни сегменти, от които да се възползват, за да се присъединят към екосистемата на киберпрестъпленията и че повече доставчици в крайна сметка ще продължат да заемат и стартират нови подземни форумни пазарни предложения с цел популяризиране и търсене на нови клиенти за услугите.

В свят, доминиран от геополитически релевантна интернет екосистема за киберпрестъпления, не трябва да е изненадващо, че повече международни банди за киберпрестъпления в крайна сметка ще продължат да стартират нови измамни и злонамерени спам и фишинг кампании, които също включват кампании за злонамерен софтуер с цел печелене на измамни приходи.

С повече партньорски базирани подземни мрежи, базирани на пазарен сегмент, целящи да привлекат нови употреби, където те биха препратили риска за действителния процес на заразяване и измамната транзакция към действителния потребител в замяна на предлагане на достъп до сложна бронирана инфраструктура, включително усъвършенстван и сложен злонамерен софтуер и ransomware го освобождава не трябва да е изненадващо, че повече хора всъщност се присъединяват към тези партньорски мрежи с цел печелене на измамни приходи в процеса на причиняване на хаос и широко разпространено прекъсване онлайн.

В тази кратка статия „Основи на OSINT в контекста на борбата с киберпрестъпността“ предоставихме общ преглед на процеса на използване на OSINT за целите на борбата с киберпрестъпността и се надяваме, че статията ви е харесала и ще имате нетърпение да преминете през втората част от поредицата статии. които ще бъдат публикувани на нашия уебсайт през следващите седмици.