Er is zoveel informatie vrij verkrijgbaar. Over overheden. Over organisaties. Over u. Waarom zouden we die niet gebruiken? OSINT, oftewel Open Source Intelligence, is een begrip zowel in de cybersecurity als bij inlichtingendiensten.
In dit artikel meer over de oorsprong en toepassing van OSINT (in de cybersecurity).
Wat is OSINT?
Open Source Intelligence (OSINT) is het verzamelen en analyseren van publiek beschikbare informatie om inzicht te krijgen in situaties, dreigingen of kansen.
Wat we bedoelen met publiek beschikbare informatie? Denk aan data van het internet, social media, nieuwsbronnen, satellietbeelden en nog veel meer. Informatie die u zelf ook op kan zoeken. Toegang tot geheime databases is absoluut niet nodig bij OSINT.
OSINT vraagt om analytische vaardigheden
Wat wel nodig is, is het vermogen om deze openbare informatie zodanig te linken en analyseren, dat het een doel kan gaan dienen. OSINT wordt zo ingezet door overheden, bedrijven en veiligheidsdiensten om risico’s te beoordelen, trends te ontdekken en weloverwogen beslissingen te nemen.
Het draait om het combineren van grote hoeveelheden publieke data, het filteren van irrelevante informatie, en daaruit bruikbare inzichten destilleren.
Hackers zetten OSINT ook in. Bijvoorbeeld om meer informatie te krijgen over doelwitten zoals CEO’s. Want ja; ook de sporen die zij achterlaten op het internet zijn publiek.
OSINT terug in de tijd
Open Source Intelligence (OSNT) dook in de 19e eeuw al op, maar we kennen het vooral uit de 20e eeuw. Zo analyseerde de VS buitenlandse radiouitzendingen. Het meest bekende voorbeeld is de prijsveranderingen van sinaasappels in Parijs. Deze info wisten ze te correleren aan succesvolle bombardementen op spoorwegbruggen tijdens de Tweede Wereldoorlog.
De kracht van OSINT was bewezen.
OSINT groeide daarna geleidelijk. In 1996 waarschuwde de Aspin-Brown Commissie dat de toegang tot open bronnen in de VS “ernstig tekortschoot” en stelde voor om dit een topprioriteit te maken. De aanslagen van 11 september zorgde voor een stroomversnelling.
In 2005 werd zelfs het Open Source Center opgericht. Dit centrum verzamelt data uit openbare bronnen zoals internet, media en satellietbeelden. Het traint ook analisten om deze data strategisch in te zetten. Zeker nu veel informatie digitaal voor het oprapen ligt, zijn we gek als we dat niet doen.
Hoe wordt OSINT toegepast?
We benoemden al dat we OSINT terugzien bij inlichtingendiensten, cybersecurity en hackers. We geven nog wat meer voorbeelden van welke domeinen op welke manier OSINT inzetten:
1. Fraudeonderzoek en misdaadbestrijding
Opsporingsdiensten gebruiken OSINT om criminelen op te sporen. Zo speelt social media vaak een belangrijke rol bij het identificeren van verdachten of het traceren van illegale activiteiten.
2. Journalistiek en onderzoek
Journalisten gebruiken OSINT om bijvoorbeeld corrupte activiteiten of geheime netwerken bloot te leggen. Initiatieven zoals Bellingcat staan bekend om hun gebruik van OSINT bij het analyseren van militaire aanvallen en internationale incidenten.
3. Bedrijven
Bedrijven gebruiken OSINT om concurrentieanalyses te maken, markttrends te onderzoeken en potentiële risico’s in kaart te brengen.
OSINT in de cybersecurity
Hoewel er veel te vertellen is over hoe deze domeinen OSINT gebruiken, zoomen wij zoals beloofd in op hoe we OSINT inzetten in de cybersecurity:
Threat Intelligence: anticiperen op aanvallen
Goede cybersecurity staat of valt met Threat Intelligence: kennis over het huidige dreigingslandschap. De beste manier om die kennis te laten groeien, is OSINT. Door hackersfora, social media of zelfs het dark web (dat is ook gewoon publiek!) in de gaten te houden, kunnen teams vroegtijdig reageren.
Want hebben cybercriminelen het ineens veel over een bepaalde aanval? Of zien we een toename in het aanbod van Ransomware-as-a-Service op het dark web? Het is allemaal data die helpen voorbereid te zijn op de komende toekomst.
Red teaming: in de huid van de aanvaller
Maar red teamers (ethical hackers) zetten OSINT ook in. Wat zij doen, is kruipen in de huid van de hacker en aanvalssimulaties uitoefenen. Bij een red team-exercise gebruiken ze net als hackers OSINT om een organisatie te analyseren zoals een aanvaller dat zou doen.
Hackers gebruiken OSINT-tools om technische informatie te verzamelen. Ze zoeken bijvoorbeeld naar onbeveiligde apparaten, slecht geconfigureerde systemen of gelekte toegangscodes.
Met tools zoeken ze naar blootgestelde servers of verouderde software. Een verouderd systeem kan een open deur zijn! Voor zowel de hacker, als de red teamer interessant.
OSINT voor phishing-simulaties
Hackers maken ook OSINT analyses om de kans dat een social engineering actie slaagt te vergroten. Red teamers doen hetzelfde voor phishing-simulaties. Want: hoe meer ze weten over een organisatie, hoe beter ze erop kunnen inspelen met bijvoorbeeld een goede phishingmail.
Hier nog twee voorbeelden van hoe (ethical) hackers OSINT gebruiken voor social engineering:
- Een aanvaller ontdekt via LinkedIn dat een werknemer net promotie heeft gemaakt. Ze sturen een e-mail: “Gefeliciteerd met je nieuwe rol! Klik hier om je HR-gegevens bij te werken.”
- Een aanvaller ziet op Instagram dat de CFO op vakantie is. Ze sturen een nep-opdracht naar de financiële afdeling: “Betaal deze factuur vandaag nog. De CFO heeft dit persoonlijk goedgekeurd.”
Datalekken opsporen
Met OSINT-tools kunnen bedrijven ook vroegtijdig ontdekken of gegevens zijn uitgelekt. Wie op tijd ziet dat gelekte wachtwoorden en e-mailadressen op het dark web te koop staan, kan schakelen voordat een hacker er iets mee kan. Wachtwoorden resetten, toegang beperken, en klaar! Schade voorkomen.
Particulieren kunnen hetzelfde doen: waarschijnlijk kent u de website Have I Been Pwned al.
OSINT in cybersecurity awareness trainingen
Tot slot zien we OSINT ook terug in cybersecurity awareness trainingen. Vaak maakt iets zelf ervaren meer impact dan enkel informatie aanhoren. Dus wat doen awareness trainers? Laten zien wat ze al van personen in hun trainingsgroep weten, gewoon om ze wakker te schudden.
Foto’s van een vakantie, werkgerelateerde posts op LinkedIn – allemaal waardevolle informatie voor een aanvaller. OSINT maakt medewerkers bewust van hun eigen digitale voetafdruk. Veel mensen delen meer dan ze denken. En die informatie kan tegen hen gebruikt worden.
Maar OSINT is een specialisme
Er zijn niet voor niets uitgebreide OSINT trainingen op de markt. Het is echt een specialisme, zeker als u het ethisch toe wil passen. Want: hoe erg botst OSINT met de ethische normen rondom privacy, als we iemands social media doorspitten? En hoe weet u of de informatie wel klopt of actueel is?
Daarnaast hebben we te maken met een overload aan informatie. Het filteren van ruis uit enorme hoeveelheden data is een uitdaging. En dan vliegen er ook nog eens een hoop onwaarheden rond op het internet.
Meer weten over OSINT?
Er is veel om rekening mee te houden, maar wanneer OSINT goed is toegepast, is het absoluut krachtig. Meer weten over OSINT? Neem contact op met een specialist of verken bekende bronnen zoals het OSINT Framework voor tools en methodologieën.