НЕБЕЗПЕКА ІНСТРУМЕНТІВ OSINT ТА СПОСОБИ ПОМ’ЯКШЕННЯ НАСЛІДКІВ ЇХ ВИКОРИСТАННЯ ДЛЯ ОРГАНІЗАЦІЇ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2024.25.294303

Ключові слова:

соціальна інженерія, OSINT, кіберрозвідка

Анотація

У статті розглядаються стратегії, спрямовані на пом'якшення негативних наслідків кібератак шляхом використання інструментів розвідки відкритих джерел (OSINT). Визнаючи факт неможливості повного запобігання збору даних про організацію через значну кількість інформаційних джерел, в тому числі і відкритих, починаючи зі ЗМІ, соціальних мереж і закінчуючи всім, що публікується в інтернеті, організаціям необхідно бути готовим до запобігання або протидії наслідкам використання цієї інформації зі злим наміром. Ключовим елементом цієї готовності є акцентування уваги на належному навчанні персоналу та формуванні ініціатив з підвищення обізнаності, що мають включати як правила поводження з інформацією (наприклад, щодо того, які дані не слід публікувати в соціальних мережах, якою інформацією не варто ділитися зі знайомими в усних розмовах чи листуванні), так і огляд сучасних тактик соціальної інженерії (SE), які використовують наявну у вільному доступі інформацію для маніпулювання співробітниками організації. Також керівництво організації повинно забезпечити створення надійних внутрішніх каналів комунікації, присвячених питанням інформаційної безпеки (ІБ). Крім того, у статті підкреслюється важливість моніторингу інформаційного простору як проактивного заходу, спрямованого на протидію потенційним кіберзагрозам. До того ж, було досліджено  переваги, пов'язані з впровадженням сегментації мережі та ефективним управлінням правами користувачів в рамках організації. Зазначені аспекти повинні розглядатися комплексно, що дозволить забезпечити багатогранний підхід до забезпечення стійкості організації перед обличчям постійно еволюціонуючих кіберзагроз.

Завантаження

Дані завантаження ще не доступні.

Посилання

Meyers J. (2018). Training Security Professionals in Social Engineering with OSINT and Sieve. All Theses and Dissertations. https://scholarsarchive.byu.edu/cgi/viewcontent.cgi?article=7863&context=etd

Tabatabaei, F., & Wells, D. (2016). OSINT in the Context of Cyber-Security. Open Source Intelligence Investigation. Advanced Sciences and Technologies for Security Applications. https://doi.org/10.1007/978-3-319-47671-1_14

Yamin M., Ullah M., Ullah H., Katt B., Hijji M., & Muhammad K. (2022). Mapping Tools for Open Source Intelligence with Cyber Kill Chain for Adversarial Aware Security. Mathematics, 10(12):2054. https://doi.org/10.3390/math10122054

Weber, J. (2023). Is OSINT legal? The legal and ethical concerns of using open-source intelligence. https://corma-investigations.com/uncategorized/is-osint-legal-the-legal-and-ethical-concerns-of-using-open-source-intelligence/

Molfar. (n. d.). From Public Data to Deep Web: Advanced OSINT Techniques Revealed. https://molfar.com/en/blog/top-osint-techniques

Moreau, P. (2024). The Crucial Role of HR in Communicating with Employees After a Cyber Attack. https://www.linkedin.com/pulse/crucial-role-hr-communicating-employees-after-cyber-dr-phyllis-rgs9c?trk=public_post_main-feed-card_feed-article-content

Gray, J. (2021). Practical Social Engineering. A Primer for the Ethical Hacker.

Flynt, R. (2024). Open-Source Intelligence (OSINT) for Business: Gaining a Competitive Edge. https://www.linkedin.com/pulse/open-source-intelligence-osint-business-gaining-edge-robert-flynt-93llf

Kambic, D., & Fricke, J. (2020). Network Segmentation: Concepts and Practices. Carnegie Mellon University, Software Engineering Institute’s Insights (blog). https://doi.org/10.1184/R1/13118312.v1

Nate Lord. What is the Principle of Least Privilege (POLP)? (2023). https://www.digitalguardian.com/blog/what-principle-least-privilege-polp-best-practice-information-security-and-compliance

Downloads


Переглядів анотації: 181

Опубліковано

2024-09-25

Як цитувати

Легомінова, С., Щавінський, Ю., Рабчун, Д., Запорожченко, М., & Будзинський, О. (2024). НЕБЕЗПЕКА ІНСТРУМЕНТІВ OSINT ТА СПОСОБИ ПОМ’ЯКШЕННЯ НАСЛІДКІВ ЇХ ВИКОРИСТАННЯ ДЛЯ ОРГАНІЗАЦІЇ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(25), 294–303. https://doi.org/10.28925/2663-4023.2024.25.294303

Статті цього автора (авторів), які найбільше читають