OSINT

Open Source Intelligence

L’OSINT (Open Source Intelligence) è un insieme di metodologie e tecniche utilizzate per raccogliere, analizzare e interpretare informazioni disponibili pubblicamente. Questo tipo di intelligence è utilizzato in vari ambiti, come la sicurezza informatica, le investigazioni aziendali, la difesa e le forze dell’ordine.

Oggi più che mai la Web Reputation è a tutti gli effetti un asset aziendale fondamentale per comprendere la reale salute di un’azienda, un modo per acquisire informazioni capaci di completare e rendere più significativi e attualizzati i dati ufficiali.

Nello specifico, tale report dettagliato risponde alle seguenti domande

  • L’azienda ed i suoi esponenti sono affidabili? 
  • L’azienda ha interessenze politiche o con altre organizzazioni? 
  • Mi pagherà regolarmente? 
  • Ha delle esperienze negative nel suo passato? 
  • Cosa dicono gli altri di questa società? 
  • Dove opera e chi sono i suoi esponenti? 
  • Posso concedergli un fido o una concessione? 

Le informazioni che nascono per rispondere a tutte queste domande sono il risultato aggregato del “matching” fra: 

  • Dati ufficiali (dati camerali, bilanci, controllo protesti) 
  • Dati ufficiosi (recensioni stampa, “letteratura grigia”, verifiche incrociate, web reputation dell’azienda e degli esponenti vecchi e nuovi, banche dati) 
  • Controllo Social Network, analisi forense e di debunking 
  • Open Source Investigation 


Il risultato sarà quindi un prodotto “artigianale” di alta qualità, elaborato non in maniera automatica e meccanica ma grazie ad un’analisi approfondita basata sull’intuito dell’analista. 

 

Le fasi

Le fasi, del processo di OSINT sono:

  1. Discovery (Ricerca), fase iniziale nella quale vi è l’individuazione e la raccolta di tutte le informazioni che riguardano o interessano l’oggetto dell’indagine;
  2. Discrimination (Selezione), in questa fase avviene un’iniziale scrematura del materiale raccolto ed individuato, eliminando ciò che non risulta essere di interesse;
  3. Distillation (Analisi), si analizzano e si interpretazione le informazioni raccolte per estrarre insight utili per effettuare gli opportuni collegamenti e connessioni tra le informazioni;
  4. Dissemination (Diffusione), in questa fase viene prodotto il documento conclusivo;
  5. Revisione e aggiornamento periodico delle informazioni.

 

Obiettivi dell’OSINT

L’OSINT è utilizzato per:

  1. Raccogliere informazioni di intelligence per attività investigative o decisionali.
  2. Individuare vulnerabilità in sistemi informatici e organizzazioni.
  3. Monitorare minacce (cybersecurity, terrorismo, criminalità organizzata).
  4. Analizzare i rischi per aziende e governi.


L’OSINT è usato nelle indagini per:

  • Rintracciare persone e aziende (background check).
  • Identificare relazioni e connessioni (network analysis).
  • Monitorare minacce e attacchi informatici.
  • Prevenire frodi e crimini finanziari.


Alcune informazioni che possono essere ottenute tramite l’impiego di queste tecniche di indagine sono: 

  • Nomi di persone fisiche e i loro riferimenti, come indirizzo di residenza, data di nascita, numero di telefono ed occupazione; 
  • Nomi clienti/fornitori e i relativi contatti; 
  • User, immagini, e-mail;
  • Note interne, verbali di riunioni, fogli di calcolo, newsletter; 
  • Luoghi geografici;
  • Informazioni collegate ai domini Internet; 
  • Dimensioni e valore stimati di una particolare azienda 
  • Presenza sui social media;
  • Etc…

 Le fonti utilizzate

Le fonti OSINT comprendono tutte le informazioni accessibili pubblicamente, tra cui:

  • Motori di ricerca come Google, DuckDuckGo, Yahoo, Bing e Yandex.
  • Banche dati pubbliche (registri aziendali, visure camerali, brevetti, proprietà immobiliari)
  • Siti web e blog
  • Satellite e Geospatial Intelligence (GEOINT) (Google Earth, OpenStreetMap)
  • Piattaforme di condivisione video e immagini (YouTube, TikTok, Flickr)
  • Mezzi di comunicazione o informazione cartacei e online, come giornali, riviste e siti di notizie, radio, televisione, siti web e più in generale tutto ciò che è presente sulla rete internet (forum, blog, siti di social network, siti di condivisione di video, risorse web scure, dati di geolocalizzazione, e molto altro)
  • Account social o Social Media su piattaforme come Facebook, X, Instagram e LinkedIn, TikTok, Pinterest ecc. indirizzi IP, i motori di ricerca.
  • Informazioni presenti su riviste specializzate, pubblicazioni accademiche e tesi di laurea, atti di convegni, profili aziendali, relazioni annuali, notizie aziendali e documenti di varia natura (ad esempio quelli: provenienti dalla Pubblica Amministrazione
  • Informazioni geografiche e spaziali come per esempio l’utilizzo e la lettura di mappe, sistemi di geolocalizzazione e street view
  • Forum online, blog e Internet Relay Chats (IRC)
  • Il dark web, (Reddit, 4chan, forum specializzati, TOR) un’area crittografata di internet non indicizzata dai motori di ricerca
  • Elenchi online di numeri di telefono, indirizzi e-mail e indirizzi fisici
  • Registri pubblici di nascite, decessi, atti giudiziari e documenti aziendali
  • Documenti governativi come trascrizioni delle riunioni, bilanci, discorsi e comunicati stampa emessi dai governi locali, statali e federali/nazionali
  • Giornale e Ricerche accademiche, giornali nazionali e locali, inclusi documenti, tesi e riviste
  • Dati tecnici quali indirizzi IP, API, porte aperte e metadati delle pagine web

Strumenti di analisi OSINT

Alcuni strumenti di analisi OSINT utilizzano l’intelligenza artificiale e il machine learning per rilevare quali informazioni sono preziose e rilevanti e quali sono insignificanti o non correlate. Tra gli strumenti OSINT più popolari ci sono:

  • osintframework.com un’ampia directory di strumenti e risorse OSINT gratuiti online ospitati sulla piattaforma per sviluppatori GitHub. Sia gli hacker che i professionisti della sicurezza informatica possono utilizzare questo elenco come punto di partenza per approfondire le funzionalità specifiche che desiderano in uno strumento OSINT.
  • Maltego (per visualizzare connessioni tra persone e aziende) una soluzione di data mining in tempo reale per piattaforme Windows, Mac e Linux che fornisce rappresentazioni grafiche di modelli di dati e connessioni. Con la sua capacità di profilare e tracciare le attività online degli individui, questo strumento è utile sia ai professionisti della sicurezza informatica che agli attori delle minacce.
  • Spiderfoot (per analisi di sicurezza e footprinting) Uno strumento di integrazione dell’origine dati per informazioni come indirizzi e-mail, numeri di telefono, indirizzi IP, sottodomini e altro ancora. Gli hacker etici possono utilizzare questa risorsa per indagare sulle informazioni disponibili al pubblico che potrebbero rappresentare una minaccia per un’organizzazione o un individuo.
  • Shodan, (per scansionare dispositivi connessi a Internet) un motore di ricerca per dispositivi connessi a internet in grado anche di fornire informazioni sui metadati e sulle porte aperte. Poiché questo strumento è in grado di identificare le vulnerabilità di sicurezza per milioni di dispositivi, può essere utile sia per i professionisti della sicurezza informatica che per i criminali informatici.
  • Babel X, uno strumento di ricerca multilingue abilitato dall’AI in grado di cercare nel world wide web e nel dark web in oltre 200 lingue. I team di sicurezza di un’organizzazione possono utilizzare questo strumento per cercare informazioni sensibili o proprietarie che potrebbero essere pubblicate sul dark web o in un paese straniero.
  • Metaspoit, uno strumento di test di penetrazione in grado di identificare le vulnerabilità della sicurezza nelle reti, nei sistemi e nelle applicazioni. Sia i professionisti della sicurezza informatica che gli hacker trovano valore in questo strumento perché può rivelare i punti deboli specifici che possono consentire un attacco informatico di successo.
  • Google Dorks (per ricerche avanzate)
  • TheHarvester (per raccogliere email, domini e metadati)
  • FOCA (per analizzare metadati di documenti)

 

Il Report Finale

Uno degli strumenti più importanti dell’analisi OSINT è il report finale, che fornisce un riepilogo dettagliato delle informazioni raccolte e delle potenziali vulnerabilità individuate riguardante le aree di rischio per le imprese effettuata sulla base di una ricerca di informazioni economico-finanziarie, reputazionali e giuridico-legali.
Questo report aiuta le organizzazioni a:

  1. Identificare le informazioni sensibili che sono disponibili pubblicamente;
  2. Comprendere il potenziale impatto di tali informazioni sulla sicurezza aziendale;
  3. Implementare misure per mitigare i rischi e proteggere l’infrastruttura e i dati aziendali.


Grazie al report finale, le aziende possono agire in modo mirato e preventivo, rafforzando la propria sicurezza informatica e limitando l’esposizione a potenziali attacchi.

Il report presenta i dati ufficiali ed ufficiosi della società, l’andamento economico e finanziario, il rating e la situazione bancaria. Oltre tutti i dati sopramenzionati questo strumento offre anche una ricerca approfondita sulle cosiddette Fonti Aperte (Osint), Web Reputation, Sanzioni, Criticità con controlli su apposite liste in merito a tutte le Società legate al Brand, un esame dei social networks, degli articoli stampa e dei media. Si tratta quindi di una chiave di lettura che risponde alle specifiche esigenze del cliente soddisfando precise domande. 

Il servizio di dossier approfondito è particolarmente utile per gli istituti di credito che hanno necessità di reperire informazioni su imprese e soggetti da finanziare, imprenditori che intendono sviluppare partnerships, joint-ventures, sinergie e collaborazioni con altri soggetti ed imprese, studi legali e studi commerciali che necessitano informazioni per il recupero del credito.

Riguardo all’internazionalizzazione d’impresa, nel caso di società estere l’analisi viene accompagnata da uno studio geopolitico del paese e del settore di appartenenza per comprendere l’esposizione al rischio.