Raport Bezpieczeństwa OSINT – Jaki jest cel?
Raport Bezpieczeństwa OSINT pomaga organizacjom zrozumieć poziom ryzyka, na jakie mogą być narażone w wyniku niewłaściwej kontroli informacji publikowanych w Internecie lub danych, które wyciekły i są dostępne publicznie.
Raporty powstają w wyniku przeprowadzanych testów OSINT w celu zebrania publicznie dostępnych danych wrażliwych na temat firmy. Informacje te są zwykle dostępne dla wszystkich użytkownika Internetu. Informacje te są następnie weryfikowane pod kątem możliwości kradzieży danych lub uzyskania nieautoryzowanego dostępu do systemów IT organizacji. Raport ujawnia podstawowe zagrożenia bezpieczeństwa, na które organizacja może być podatna ze świata zewnętrznego.
Raport bezpieczeństwa OSINT – Jaki jest zakres usługi?
Narzędzia testowe gromadzą wszelkie informacje organizacyjne, które są publicznie dostępne dla wszystkich w Internecie. Obejmuje to między innymi adresy IP, otwarte porty, adresy internetowe, adresy e-mail, pliki tekstowe, prezentacje PowerPoint, dokumenty PDF i inne informacje. Zbiera zatem wszystkie informacje które mogą zainteresować hakerów i dostarczyć im niezbędnych danych do przeprowadzenia ataku na organizację.
Jak przebiega proces testowania?
Testy są wykonywane poprzez pasywne zbieranie publicznie dostępnych danych dlatego są całkowicie nieinwazyjne. Wszystkie informacje wykorzystane w teście są gromadzone dzięki wyszukiwarek Google i innych narzędzi analitycznych typu Open Source Intelligence (OSINT) i są pozyskane legalnie, czyli bez naruszania jakichkolwiek praw autorskich lub przepisów dotyczących prywatności.
Co jest potrzebne żeby rozpocząć?
Potrzebujemy tylko nazwę i domenę badanej organizacji.
Co finalnie otrzymuje Klient?
Na koniec testów do klienta wysyłany jest szczegółowy raport, który zawiera następujące informacje:
• Podsumowanie wykonawcze
• Wyniki analizy zawierające:
- otwarte porty,
- firmowe adresy email, które były częścią opublikowanych wycieków,
- wygasłe certyfikaty,
- wykorzystywane stare protokoły szyfrowania,
- DMARC,
- podatności, możliwe do wykorzystania podczas ataku na infrastrukturę
- linki, które nie powinny być dostępne „z zewnątrz”,
- weryfikacja domeny pod kątem jej zachowania, reputacji, czy znalezionych artefaktów,
- informacje związane z siecią,
- odkryte usługi na konkretnych adresach publicznych i portach.
• Na koniec, wnioski i zalecenia pozwalające zminimalizować skutki potencjalnych cyberataków.
Kto przygotowuje raport bezpieczeństwa?
Raport bezpieczeństwa przygotowywany jest przez ekspertów, czyli inżynierów zajmujących się cyberbezpieczeństwem z międzynarodowego Center of Excellence Cyber Security Ingram Micro oraz certyfikowanych ekspertów bezpieczeństwa z firmy NetFormers.