Direct hulp nodig? Bel of app ons noodnummer.

040-2095020

Cyber security

  • 15 jan, 2025

Wat is OSINT? Van oorsprong tot toepassing in cybersecurity

Er is zoveel informatie vrij verkrijgbaar. Over overheden. Over organisaties. Over u. Waarom zouden we die niet gebruiken? OSINT, oftewel Open Source Intelligence, is een begrip zowel in de cybersecurity als bij inlichtingendiensten. 

In dit artikel meer over de oorsprong en toepassing van OSINT (in de cybersecurity).

Wat is OSINT?

Open Source Intelligence (OSINT) is het verzamelen en analyseren van publiek beschikbare informatie om inzicht te krijgen in situaties, dreigingen of kansen. 

Wat we bedoelen met publiek beschikbare informatie? Denk aan data van het internet, social media, nieuwsbronnen, satellietbeelden en nog veel meer. Informatie die u zelf ook op kan zoeken. Toegang tot geheime databases is absoluut niet nodig bij OSINT.

OSINT vraagt om analytische vaardigheden

Wat wel nodig is, is het vermogen om deze openbare informatie zodanig te linken en analyseren, dat het een doel kan gaan dienen. OSINT wordt zo ingezet door overheden, bedrijven en veiligheidsdiensten om risico’s te beoordelen, trends te ontdekken en weloverwogen beslissingen te nemen.

Het draait om het combineren van grote hoeveelheden publieke data, het filteren van irrelevante informatie, en daaruit bruikbare inzichten destilleren.

Hackers zetten OSINT ook in. Bijvoorbeeld om meer informatie te krijgen over doelwitten zoals CEO’s. Want ja; ook de sporen die zij achterlaten op het internet zijn publiek. 

OSINT terug in de tijd

Open Source Intelligence (OSNT) dook in de 19e eeuw al op, maar we kennen het vooral uit de 20e eeuw. Zo analyseerde de VS buitenlandse radiouitzendingen. Het meest bekende voorbeeld is de prijsveranderingen van sinaasappels in Parijs. Deze info wisten ze te correleren aan succesvolle bombardementen op spoorwegbruggen tijdens de Tweede Wereldoorlog.

De kracht van OSINT was bewezen.

OSINT groeide daarna geleidelijk. In 1996 waarschuwde de Aspin-Brown Commissie dat de toegang tot open bronnen in de VS “ernstig tekortschoot” en stelde voor om dit een topprioriteit te maken. De aanslagen van 11 september zorgde voor een stroomversnelling.

In 2005 werd zelfs het Open Source Center opgericht. Dit centrum verzamelt data uit openbare bronnen zoals internet, media en satellietbeelden. Het traint ook analisten om deze data strategisch in te zetten. Zeker nu veel informatie digitaal voor het oprapen ligt, zijn we gek als we dat niet doen.

Hoe wordt OSINT toegepast?

We benoemden al dat we OSINT terugzien bij inlichtingendiensten, cybersecurity en hackers. We geven nog wat meer voorbeelden van welke domeinen op welke manier OSINT inzetten:

1. Fraudeonderzoek en misdaadbestrijding

Opsporingsdiensten gebruiken OSINT om criminelen op te sporen. Zo speelt social media vaak een belangrijke rol bij het identificeren van verdachten of het traceren van illegale activiteiten.

2. Journalistiek en onderzoek

Journalisten gebruiken OSINT om bijvoorbeeld corrupte activiteiten of geheime netwerken bloot te leggen. Initiatieven zoals Bellingcat staan bekend om hun gebruik van OSINT bij het analyseren van militaire aanvallen en internationale incidenten.

3. Bedrijven 

Bedrijven gebruiken OSINT om concurrentieanalyses te maken, markttrends te onderzoeken en potentiële risico’s in kaart te brengen.

OSINT in de cybersecurity

Hoewel er veel te vertellen is over hoe deze domeinen OSINT gebruiken, zoomen wij zoals beloofd in op hoe we OSINT inzetten in de cybersecurity:

Threat Intelligence: anticiperen op aanvallen

Goede cybersecurity staat of valt met Threat Intelligence: kennis over het huidige dreigingslandschap. De beste manier om die kennis te laten groeien, is OSINT. Door hackersfora, social media of zelfs het dark web (dat is ook gewoon publiek!) in de gaten te houden, kunnen teams vroegtijdig reageren. 

Want hebben cybercriminelen het ineens veel over een bepaalde aanval? Of zien we een toename in het aanbod van Ransomware-as-a-Service op het dark web? Het is allemaal data die helpen voorbereid te zijn op de komende toekomst.

Dark Web

  • 2 mei, 2022

Kennis over Dark Web: belangrijk voor cyber security

Lees verder

Red teaming: in de huid van de aanvaller

Maar red teamers (ethical hackers) zetten OSINT ook in. Wat zij doen, is kruipen in de huid van de hacker en aanvalssimulaties uitoefenen. Bij een red team-exercise gebruiken ze net als hackers OSINT om een organisatie te analyseren zoals een aanvaller dat zou doen. 

Hackers gebruiken OSINT-tools om technische informatie te verzamelen. Ze zoeken bijvoorbeeld naar onbeveiligde apparaten, slecht geconfigureerde systemen of gelekte toegangscodes.

Met tools zoeken ze naar blootgestelde servers of verouderde software. Een verouderd systeem kan een open deur zijn! Voor zowel de hacker, als de red teamer interessant.

OSINT voor phishing-simulaties

Hackers maken ook OSINT analyses om de kans dat een social engineering actie slaagt te vergroten. Red teamers doen hetzelfde voor phishing-simulaties. Want: hoe meer ze weten over een organisatie, hoe beter ze erop kunnen inspelen met bijvoorbeeld een goede phishingmail. 

Hier nog twee voorbeelden van hoe (ethical) hackers OSINT gebruiken voor social engineering:

  • Een aanvaller ontdekt via LinkedIn dat een werknemer net promotie heeft gemaakt. Ze sturen een e-mail: “Gefeliciteerd met je nieuwe rol! Klik hier om je HR-gegevens bij te werken.”
  • Een aanvaller ziet op Instagram dat de CFO op vakantie is. Ze sturen een nep-opdracht naar de financiële afdeling: “Betaal deze factuur vandaag nog. De CFO heeft dit persoonlijk goedgekeurd.”

Datalekken opsporen

Met OSINT-tools kunnen bedrijven ook vroegtijdig ontdekken of gegevens zijn uitgelekt. Wie op tijd ziet dat gelekte wachtwoorden en e-mailadressen op het dark web te koop staan, kan schakelen voordat een hacker er iets mee kan. Wachtwoorden resetten, toegang beperken, en klaar! Schade voorkomen.

Particulieren kunnen hetzelfde doen: waarschijnlijk kent u de website Have I Been Pwned al.

OSINT in cybersecurity awareness trainingen

Tot slot zien we OSINT ook terug in cybersecurity awareness trainingen. Vaak maakt iets zelf ervaren meer impact dan enkel informatie aanhoren. Dus wat doen awareness trainers? Laten zien wat ze al van personen in hun trainingsgroep weten, gewoon om ze wakker te schudden. 

Foto’s van een vakantie, werkgerelateerde posts op LinkedIn – allemaal waardevolle informatie voor een aanvaller. OSINT maakt medewerkers bewust van hun eigen digitale voetafdruk. Veel mensen delen meer dan ze denken. En die informatie kan tegen hen gebruikt worden.

Trends

  • 17 jun, 2023

OSINT Investigation: wat voor sporen laat u achter?

Lees verder

Maar OSINT is een specialisme

Er zijn niet voor niets uitgebreide OSINT trainingen op de markt. Het is echt een specialisme, zeker als u het ethisch toe wil passen. Want: hoe erg botst OSINT met de ethische normen rondom privacy, als we iemands social media doorspitten? En hoe weet u of de informatie wel klopt of actueel is? 

Daarnaast hebben we te maken met een overload aan informatie. Het filteren van ruis uit enorme hoeveelheden data is een uitdaging. En dan vliegen er ook nog eens een hoop onwaarheden rond op het internet.

Meer weten over OSINT?

Er is veel om rekening mee te houden, maar wanneer OSINT goed is toegepast, is het absoluut krachtig. Meer weten over OSINT? Neem contact op met een specialist of verken bekende bronnen zoals het OSINT Framework voor tools en methodologieën.

Inschrijven nieuwsbrief

Lees ook...

Human Factor

  • 9 jan, 2025

Cybersecurity awareness & de menselijke psychologie

De zwakste schakel in de cybersecurity? Dat is nog altijd de mens. Het maakt cybersecurity awareness een belangrijk wapen in…

Lees verder

Trends

  • 20 dec, 2024

Google’s doorbraak: is de quantumchip echt een dreiging voor encryptie?

Een mijlpaal bereikt in de wereld van quantumcomputers: Google’s nieuwe quantumchip, Willow genaamd, bevat meer qubits dan ooit. Wat dat…

Lees verder

Cyber security

  • 5 dec, 2024

Dit is Zero Trust Network Access (ZTNA)

Stel: u heeft een ticket voor een museum vol met legacy tech. Bij de ingang controleert een beveiliger streng, ondanks…

Lees verder

Aanvallers

  • 26 nov, 2024

Zo blijven hackers onzichtbaar & dit kan u eraan doen

Hackers willen niet gezien worden. Want ja, als iemand ze te vroeg ontdekt, dan is het meestal einde oefening. Maar…

Lees verder

Uw cyber security bespreken en advies ontvangen?

Afspraak maken

Vragen over cyber security? Bel ons vrijblijvend op:

Afspraak maken

"*" geeft vereiste velden aan

Naam*
Privacy policy*