L’OSINT (Open Source Intelligence) è un insieme di metodologie e tecniche utilizzate per raccogliere, analizzare e interpretare informazioni disponibili pubblicamente. Questo tipo di intelligence è utilizzato in vari ambiti, come la sicurezza informatica, le investigazioni aziendali, la difesa e le forze dell’ordine.
Oggi più che mai la Web Reputation è a tutti gli effetti un asset aziendale fondamentale per comprendere la reale salute di un’azienda, un modo per acquisire informazioni capaci di completare e rendere più significativi e attualizzati i dati ufficiali.
Nello specifico, tale report dettagliato risponde alle seguenti domande:
- L’azienda ed i suoi esponenti sono affidabili?
- L’azienda ha interessenze politiche o con altre organizzazioni?
- Mi pagherà regolarmente?
- Ha delle esperienze negative nel suo passato?
- Cosa dicono gli altri di questa società?
- Dove opera e chi sono i suoi esponenti?
- Posso concedergli un fido o una concessione?
Le informazioni che nascono per rispondere a tutte queste domande sono il risultato aggregato del “matching” fra:
- Dati ufficiali (dati camerali, bilanci, controllo protesti)
- Dati ufficiosi (recensioni stampa, “letteratura grigia”, verifiche incrociate, web reputation dell’azienda e degli esponenti vecchi e nuovi, banche dati)
- Controllo Social Network, analisi forense e di debunking
- Open Source Investigation
Il risultato sarà quindi un prodotto “artigianale” di alta qualità, elaborato non in maniera automatica e meccanica ma grazie ad un’analisi approfondita basata sull’intuito dell’analista.
Le fasi
Le fasi, del processo di OSINT sono:
- Discovery (Ricerca), fase iniziale nella quale vi è l’individuazione e la raccolta di tutte le informazioni che riguardano o interessano l’oggetto dell’indagine;
- Discrimination (Selezione), in questa fase avviene un’iniziale scrematura del materiale raccolto ed individuato, eliminando ciò che non risulta essere di interesse;
- Distillation (Analisi), si analizzano e si interpretazione le informazioni raccolte per estrarre insight utili per effettuare gli opportuni collegamenti e connessioni tra le informazioni;
- Dissemination (Diffusione), in questa fase viene prodotto il documento conclusivo;
- Revisione e aggiornamento periodico delle informazioni.
Obiettivi dell’OSINT
L’OSINT è utilizzato per:
- Raccogliere informazioni di intelligence per attività investigative o decisionali.
- Individuare vulnerabilità in sistemi informatici e organizzazioni.
- Monitorare minacce (cybersecurity, terrorismo, criminalità organizzata).
- Analizzare i rischi per aziende e governi.
L’OSINT è usato nelle indagini per:
- Rintracciare persone e aziende (background check).
- Identificare relazioni e connessioni (network analysis).
- Monitorare minacce e attacchi informatici.
- Prevenire frodi e crimini finanziari.
Alcune informazioni che possono essere ottenute tramite l’impiego di queste tecniche di indagine sono:
- Nomi di persone fisiche e i loro riferimenti, come indirizzo di residenza, data di nascita, numero di telefono ed occupazione;
- Nomi clienti/fornitori e i relativi contatti;
- User, immagini, e-mail;
- Note interne, verbali di riunioni, fogli di calcolo, newsletter;
- Luoghi geografici;
- Informazioni collegate ai domini Internet;
- Dimensioni e valore stimati di una particolare azienda
- Presenza sui social media;
- Etc…
Le fonti utilizzate
Le fonti OSINT comprendono tutte le informazioni accessibili pubblicamente, tra cui:
- Motori di ricerca come Google, DuckDuckGo, Yahoo, Bing e Yandex.
- Banche dati pubbliche (registri aziendali, visure camerali, brevetti, proprietà immobiliari)
- Siti web e blog
- Satellite e Geospatial Intelligence (GEOINT) (Google Earth, OpenStreetMap)
- Piattaforme di condivisione video e immagini (YouTube, TikTok, Flickr)
- Mezzi di comunicazione o informazione cartacei e online, come giornali, riviste e siti di notizie, radio, televisione, siti web e più in generale tutto ciò che è presente sulla rete internet (forum, blog, siti di social network, siti di condivisione di video, risorse web scure, dati di geolocalizzazione, e molto altro)
- Account social o Social Media su piattaforme come Facebook, X, Instagram e LinkedIn, TikTok, Pinterest ecc. indirizzi IP, i motori di ricerca.
- Informazioni presenti su riviste specializzate, pubblicazioni accademiche e tesi di laurea, atti di convegni, profili aziendali, relazioni annuali, notizie aziendali e documenti di varia natura (ad esempio quelli: provenienti dalla Pubblica Amministrazione
- Informazioni geografiche e spaziali come per esempio l’utilizzo e la lettura di mappe, sistemi di geolocalizzazione e street view
- Forum online, blog e Internet Relay Chats (IRC)
- Il dark web, (Reddit, 4chan, forum specializzati, TOR) un’area crittografata di internet non indicizzata dai motori di ricerca
- Elenchi online di numeri di telefono, indirizzi e-mail e indirizzi fisici
- Registri pubblici di nascite, decessi, atti giudiziari e documenti aziendali
- Documenti governativi come trascrizioni delle riunioni, bilanci, discorsi e comunicati stampa emessi dai governi locali, statali e federali/nazionali
- Giornale e Ricerche accademiche, giornali nazionali e locali, inclusi documenti, tesi e riviste
- Dati tecnici quali indirizzi IP, API, porte aperte e metadati delle pagine web
Strumenti di analisi OSINT
Alcuni strumenti di analisi OSINT utilizzano l’intelligenza artificiale e il machine learning per rilevare quali informazioni sono preziose e rilevanti e quali sono insignificanti o non correlate. Tra gli strumenti OSINT più popolari ci sono:
- osintframework.com un’ampia directory di strumenti e risorse OSINT gratuiti online ospitati sulla piattaforma per sviluppatori GitHub. Sia gli hacker che i professionisti della sicurezza informatica possono utilizzare questo elenco come punto di partenza per approfondire le funzionalità specifiche che desiderano in uno strumento OSINT.
- Maltego (per visualizzare connessioni tra persone e aziende) una soluzione di data mining in tempo reale per piattaforme Windows, Mac e Linux che fornisce rappresentazioni grafiche di modelli di dati e connessioni. Con la sua capacità di profilare e tracciare le attività online degli individui, questo strumento è utile sia ai professionisti della sicurezza informatica che agli attori delle minacce.
- Spiderfoot (per analisi di sicurezza e footprinting) Uno strumento di integrazione dell’origine dati per informazioni come indirizzi e-mail, numeri di telefono, indirizzi IP, sottodomini e altro ancora. Gli hacker etici possono utilizzare questa risorsa per indagare sulle informazioni disponibili al pubblico che potrebbero rappresentare una minaccia per un’organizzazione o un individuo.
- Shodan, (per scansionare dispositivi connessi a Internet) un motore di ricerca per dispositivi connessi a internet in grado anche di fornire informazioni sui metadati e sulle porte aperte. Poiché questo strumento è in grado di identificare le vulnerabilità di sicurezza per milioni di dispositivi, può essere utile sia per i professionisti della sicurezza informatica che per i criminali informatici.
- Babel X, uno strumento di ricerca multilingue abilitato dall’AI in grado di cercare nel world wide web e nel dark web in oltre 200 lingue. I team di sicurezza di un’organizzazione possono utilizzare questo strumento per cercare informazioni sensibili o proprietarie che potrebbero essere pubblicate sul dark web o in un paese straniero.
- Metaspoit, uno strumento di test di penetrazione in grado di identificare le vulnerabilità della sicurezza nelle reti, nei sistemi e nelle applicazioni. Sia i professionisti della sicurezza informatica che gli hacker trovano valore in questo strumento perché può rivelare i punti deboli specifici che possono consentire un attacco informatico di successo.
- Google Dorks (per ricerche avanzate)
- TheHarvester (per raccogliere email, domini e metadati)
- FOCA (per analizzare metadati di documenti)
Il Report Finale
Uno degli strumenti più importanti dell’analisi OSINT è il report finale, che fornisce un riepilogo dettagliato delle informazioni raccolte e delle potenziali vulnerabilità individuate riguardante le aree di rischio per le imprese effettuata sulla base di una ricerca di informazioni economico-finanziarie, reputazionali e giuridico-legali.
Questo report aiuta le organizzazioni a:
- Identificare le informazioni sensibili che sono disponibili pubblicamente;
- Comprendere il potenziale impatto di tali informazioni sulla sicurezza aziendale;
- Implementare misure per mitigare i rischi e proteggere l’infrastruttura e i dati aziendali.
Grazie al report finale, le aziende possono agire in modo mirato e preventivo, rafforzando la propria sicurezza informatica e limitando l’esposizione a potenziali attacchi.
Il report presenta i dati ufficiali ed ufficiosi della società, l’andamento economico e finanziario, il rating e la situazione bancaria. Oltre tutti i dati sopramenzionati questo strumento offre anche una ricerca approfondita sulle cosiddette Fonti Aperte (Osint), Web Reputation, Sanzioni, Criticità con controlli su apposite liste in merito a tutte le Società legate al Brand, un esame dei social networks, degli articoli stampa e dei media. Si tratta quindi di una chiave di lettura che risponde alle specifiche esigenze del cliente soddisfando precise domande.
Il servizio di dossier approfondito è particolarmente utile per gli istituti di credito che hanno necessità di reperire informazioni su imprese e soggetti da finanziare, imprenditori che intendono sviluppare partnerships, joint-ventures, sinergie e collaborazioni con altri soggetti ed imprese, studi legali e studi commerciali che necessitano informazioni per il recupero del credito.
Riguardo all’internazionalizzazione d’impresa, nel caso di società estere l’analisi viene accompagnata da uno studio geopolitico del paese e del settore di appartenenza per comprendere l’esposizione al rischio.