Osint, Open Source Intelligence, Ăš l'analisi delle informazioni disponibili al pubblico per ricavare elementi utili per un uso specifico ... come eseguire attacchi informatici mirati!
I criminali informatici usano Osint per raccogliere dati pubblici o semi-pubblici sulle organizzazioni e sui loro dipendenti, quindi li incrociano e li sfruttano per scoprire le vulnerabilitĂ della sicurezza aziendale.
Pensa, ad esempio, agli aggressori che possono trovare:Â
Siamo chiari fin dall'inizio che Osint non Ăš solamente una brutta notizia. In effetti, Ăš anche una serie di tecniche utilizzate da âNICEâ (White hat) hacker e forze dell'ordine per risolvere le indagini.
Osint utilizza elementi testuali e visivi per raccogliere dati. Di conseguenza, queste informazioni possono essere diffuse e accessibili se i tuoi dipendenti :
đŁ Lavorano in luoghi pubblici senza utilizzare filtri sullo schermo (treni, aerei, aeroporti, caffĂš, ecc.).Â
đŁ Lasciano dispositivi incustoditi, bloccati o sbloccati, in questi luoghi pubblici (vero: ho visto qualcuno alzarsi dal proprio posto sul treno lasciando il telefono sbloccato sul suo tavolino).Â
đŁ Condividi immagini sui social network personali e professionali senza offuscare lo schermo: foto in cui puoi vedere sullo schermo che MS Teams Ăš aperto, foto di progetti, viaggi di lavoro.
đŁ Usano i loro dispositivi personali per scopi professionali, anche se si forniscono loro terminali professionali: si connettono a e-mail, calendario, cloud, creano gruppi WhatsApp tra colleghi, ecc.
đŁ Si connettono a reti WiFi non protette e non garantite (treni, aeroporti, caffetterie, hotel), esponendo la tua attivitĂ a attacchi "man-in-the-middle".
Come puoi vedere, il fattore umano svolge un ruolo centrale in Osint e le violazioni della sicurezza IT, su diversi livelli. Bisogna agire di conseguenza.
Ecco le raccomandazioni di bconnex per migliorare questi aspetti della tua sicurezza informatica :
đ Rendere i tuoi dipendenti consapevoli dei pericoli di Osint e delle informazioni che condividono online ... anche inconsciamente!
đ Fornire dispositivi dotati di filtri dello schermo (laptop, smartphone, tablet, ecc.).
đ Fornire software VPN per qualsiasi connessione al WiFi pubblico o al WiFi per il telelavoro (perchĂ© sĂŹ, la scatola a casa non Ăš molto sicura).
đ Implementare strategie robuste per la fornitura e la gestione dei dispositivi (BYOD, CYOD, COBO, COPE, ecc.)
Per approfondire l'argomento, vi suggeriamo altre tre risorse :
Ricorda : la sicurezza informatica non riguarda solo la tecnologia, si tratta anche di comportamento umano. Â
Come professionisti IT (CIO, CISO, gestori di attivitĂ IT o flotte mobili, ecc.), Ăš nostro dovere combinare gli strumenti giusti con pratiche sicure su base giornaliera in modo che ogni dipendente diventi un player nella protezione dei dati delle nostre aziende đȘđ»
Si veda anche l'articolo: âCultura della cybersecurity: il ruolo centrale del dipendenteâ.
bconnex ti aiuta a controllare il tuo attuale livello di protezione e impostare un piano di risposta agli incidenti.
bconnex Ăš anche il primo partner Lookout in Francia a diventare un MSP, offrendo servizi gestiti per la tua flotta mobile