Somos expertos en la evaluación, integración, análisis e interpretación de la información existente en internet al objeto de probar o impugnar un hecho controvertido en un proceso judicial.
En el ámbito de la ciberseguridad, los investigadores y analistas de inteligencia aprovechan los datos de código abierto para comprender mejor el panorama de amenazas y ayudar a defender a las organizaciones y a las personas de los riesgos conocidos dentro de su entorno de TI.
En la ciberseguridad hay dos usos comunes:
Las pruebas de penetración (evaluación de la superficie de amenazas o piratería ética) son la simulación de un ciberataque del mundo real para probar las capacidades de ciberseguridad de una organización y exponer vulnerabilidades. Su propósito es identificar debilidades y vulnerabilidades dentro del entorno de TI y remediarlas antes de que sean descubiertas y explotadas por un actor de amenazas
Existen muchos tipos diferentes de pruebas de penetración, los dos más comunes dentro del contexto de OSINT son:
Prueba de penetración externa: evalúa sus sistemas conectados a Internet para determinar si existen vulnerabilidades explotables que exponen datos o acceso no autorizado al mundo exterior.
Evaluación de la superficie de amenazas: mapeo de las partes de un sistema que deben revisarse y probarse para detectar vulnerabilidades de seguridad. El objetivo del análisis de la superficie de ataque es comprender las áreas de riesgo en una aplicación, entender el ataque y encontrar formas de prevenirlo o minimizarlo.
Prueba de penetración de aplicaciones web: evalúa web apps mediante un proceso de reconocimiento, en el que el equipo de seguridad descubre información como el sistema operativo, los servicios y los recursos en uso; descubrimiento, en el que los analistas de seguridad intentan identificar vulnerabilidades, como credenciales débiles, puertos abiertos o software sin parches; y explotación, donde el equipo aprovecha las vulnerabilidades descubiertas para obtener acceso no autorizado a datos confidenciales.
La inteligencia de amenazas es el proceso mediante el cual se analizan los datos recopilados para comprender los motivos, los objetivos y los comportamientos de ataque de un actor de amenazas. En esta se incluye el uso de datos de código abierto y los combina con fuentes de datos cerradas, como telemetría interna, datos recopilados de la web oscura y otras fuentes externas para obtener una imagen más completa del panorama de amenazas.
Establecer la huella digital de una amenaza conocida.
Reunir toda la información disponible sobre la actividad, los intereses, las técnicas, la motivación y los hábitos de un adversario.
Identificar oportunidades para mejorar la postura de seguridad existente a través de recomendaciones del sistema.
Empresas que no cuentan con requerimientos específicos en cumdfgdfgdgfdmpresas con requerimientos de cumplimiento en regulaciones y/o estándares, que buscan mantener y/o incrementar su postura de ciberseguridad.
Tipo de estándar
Compromiso
Respuesta de Soporte Técnico
Empresas que no cuentan con requerimientos específicos en cumplimiento de regulaciones y/o estándares, y que buscan mejorar su postura de ciberseguridad.
OWASP Top 10, CISBenchmarks,
WASC 40 & SANS 25
Pentest anual (1)
Menos de 48 horas
Si bien los hackers éticos pueden usar pruebas de penetración en el proceso de identificar vulnerabilidades en un sistema y cuantificar la amenaza que los ataques cibernéticos representan para una organización, las pruebas de penetración son solo una de las muchas herramientas que utilizan. En resumen, las metodologías y roles de un hacker ético son más variados que los de un probador de penetración.
La recopilación pasiva combina todos los datos disponibles en una ubicación de fácil acceso. Con la ayuda del aprendizaje automático (ML) y la inteligencia artificial (IA), las plataformas de inteligencia contra amenazas pueden ayudar a gestionar y priorizar estos datos, así como a descartar algunos puntos de datos en función de reglas definidas por la organización.
La recopilación activa utiliza una variedad de técnicas de investigación para identificar información específica. La recopilación de datos activos se puede utilizar ad hoc para complementar los perfiles de amenazas cibernéticas identificados por las herramientas de datos pasivos o para respaldar una investigación específica. Las herramientas de recopilación OSINT comúnmente conocidas incluyen búsquedas de registro de dominios o certificados para identificar al propietario de ciertos dominios. La zona de pruebas pública de malware para escanear aplicaciones es otro ejemplo de recopilación de OSINT.
OSINT es utilizado regularmente por las comunidades de inteligencia, así como por los equipos de seguridad nacional y las fuerzas del orden para proteger a las organizaciones y a la sociedad de amenazas de todo tipo.
Sin embargo, los ciberdelincuentes y otros actores de amenazas también pueden aprovechar OSINT con la misma facilidad por razones nefastas. Además, OSINT ha suscitado un debate en los últimos años sobre cómo la información de dominio público puede utilizarse de forma segura y responsable. Algunos de los problemas más frecuentes incluyen: Legalidad, ética y privacidad.