OSINT

Introducción

¿Existe información sobre usted que podría usarse en un ataque?

Internet existe desde hace unos 30 años. Durante ese tiempo, se han registrado y llenado de información 300 millones de dominios. Esa información consiste tanto en información personal como en información de la empresa. El propósito de una investigación OSINT es recopilar información de fuentes abiertas en Internet sobre un área específica para luego analizarla. Se pueden, entre otras cosas, rastrear tendencias, encontrar patrones, identificar información sensible que esté disponible públicamente y encontrar vulnerabilidades en empresas y en cierto personal clave específico que pueden provocar daños.

Contáctenos
Contáctenos
¿Quieres saber más sobre nuestro servicio y nuestras soluciones? Contáctanos y te ayudaremos.
Contáctenos

Nuestro OSINT

Inteligencia de código abierto

Nuestro OSINT está dirigido a organizaciones que anteriormente, en cierta medida, ya han trabajado con los conceptos básicos de seguridad de la información. El punto de partida de nuestro OSINT se encuentra en el marco de la seguridad de la información y específicamente de la ciberdefensa.

Identificamos y recuperamos qué información está disponible públicamente en diferentes niveles, la analizamos y mostramos cómo se puede utilizar para mapear y atacar a individuos específicos o a toda la organización. Con los resultados de nuestro OSINT , puede tomar medidas para mejorar la seguridad y crear conciencia entre los empleados.

Algunos de nuestros clientes

¿por qué Secify?

Sabemos sobre este trabajo

Tomamos el mismo camino que el atacante.

Nuestro enfoque en el área de seguridad de la información junto con nuestra larga experiencia en proyectos OSINT hace que podamos ver la información desde diferentes ángulos desde una perspectiva de seguridad.

Tomamos exactamente el mismo camino que tomaría un atacante, examinando la información pública disponible sobre la empresa. A continuación, mostramos cómo el atacante podría explotar esa información para llevar a cabo un ataque. Utilizamos varios programas diferentes y tenemos una metodología fija, lo que conduce a un trabajo bien ejecutado que incluye las partes más importantes y relevantes.

Un escenario

Tomemos como ejemplo las redes sociales. Un atacante quiere llevar a cabo un ataque de phishing dirigido (también llamado ataque de phishing) contra su empresa. La persona va a LinkedIn y copia los nombres de todos los empleados. Buscar gerente de recursos humanos o director ejecutivo y enviar un mensaje importante falso a todas las personas de la lista.

Casi todas las empresas en Suecia tienen formato.organizacion@objetivo.es y obtuvimos la lista de nombres de las redes sociales.

Este es un posible escenario para un ataque de phishing. Hay muchas otras formas de atacar una organización. A menudo, esto implica información confidencial publicada intencionalmente o no que puede ser utilizada por un atacante. Incluso la información antigua publicada puede ser una puerta de entrada a un ataque.