Аналіз програмного забезпечення для реалізації OSINT у сфері інформаційної безпеки
Анотація
Актуальність. Глобальний сучасний кіберпростір характеризується стрімким зростанням ризиків та загроз для важливої інформації державних структур, бізнесу та суспільства. У таких умовах розвідка з відкритих джерел (OSINT) набуває актуального значення як інструмент для моніторингу інформаційного простору, виявлення потенційних загроз і забезпечення інформаційної безпеки. Програмне забезпечення для OSINT дозволяє ефективно збирати, аналізувати та інтерпретувати дані з відкритих джерел, включаючи соціальні мережі, публічні бази даних і веб-ресурси. Це сприяє своєчасному реагуванню на кіберзагрози, виявленню вразливостей і прийняттю рішень для захисту інформаційних систем і критичної інфраструктури суб’єктів інформаційних відносин держави.
Мета. Аналіз характеристик та можливостей сучасного спеціалізованого програмного забезпечення з метою їх ефективного застосування у якості інструментів розвідки з відкритих джерел (OSINT) у контексті виявлення потенційних загроз і забезпечення інформаційної безпеки суб’єктів інформаційних відносин.
Методи дослідження. У процесі написання статті використано методи технічного аналізу, порівняльно-описового підходу, систематизації та класифікації для дослідження функціональних можливостей інструментів OSINT, прогнозування їхньої ефективності та перспектив розвитку.
Результати. На основі проведеного аналізу визначено ключові характеристики програмних рішень, таких як Maltego, TheHarvester, Shodan, ZoomEye, LeakIX, Sublist3r тa SubFinder, оцінено їхню придатність для моніторингу інформаційного простору, виявлення ризиків та вразливостей, а також своєчасне реагування з метою виключення негативних наслідків. Запропоновано рекомендації щодо оптимального використання цих інструментів на сучасних ПЕОМ з урахуванням вимог до апаратного забезпечення, безпеки та автоматизації процесів.
Розгляд прикладних аспектів використання OSINT дає змогу сформулювати практичні рекомендації для фахівців у сфері кібербезпеки. Здійснений аналіз дозволяє інтегрувати результати у навчальні програми для підготовки спеціалістів із захисту інформації. Встановлено, що ефективність OSINT значною мірою залежить від рівня підготовки користувача та його вміння інтерпретувати отриману інформацію. Розглянутий матеріал демонструє перспективи використання машинного навчання для автоматизації процесів збору та фільтрації даних. Зроблено акцент на необхідності безперервного оновлення баз знань і алгоритмів, що використовуються в OSINT. Результати дослідження можуть бути використані для створення комплексних рішень з метою забезпечення кіберстійкості організацій.
Висновки. Розвідка з відкритих джерел (OSINT) базується на зборі, систематизації та аналізі даних із загальнодоступних джерел, таких як соціальні мережі, веб-сайти, публічні бази даних та медіа. Основою функціонування програмного забезпечення для OSINT є використання автоматизованих інструментів, які дозволяють ефективно обробляти великі обсяги інформації, виявляти зв’язки між даними та ідентифікувати потенційні загрози інформаційній безпеці. Такі інструменти, як Maltego, TheHarvester, Shodan, ZoomEye, LeakIX, Sublist3r тa SubFinder, забезпечують виконання завдань від пасивного збору даних до активного аналізу мережевої інфраструктури, що дає змогу виявляти вразливості, моніторити кіберпростір та підтримувати прийняття своєчасних рішень у сфері інформаційної безпеки та захисту інформації.
Проведено класифікацію програмного забезпечення для OSINT за функціональним призначенням, виділивши три основні категорії: інструменти виявлення, вилучення та агрегації даних. Запропоновано порівняльний аналіз таких інструментів, як Maltego, TheHarvester, Shodan, ZoomEye, LeakIX, Sublist3r та SubFinder, з визначенням їхніх ключових характеристик, включаючи сумісність з операційними системами, методи збору інформації, автоматизацію процесів та рівень безпеки, що сприяє вибору оптимального інструменту для вирішення завдань моніторингу кіберпростору та протидії інформаційним загрозам.
Наведено перспективні напрямки подальшого розвитку програмного забезпечення для OSINT у сфері кібербезпеки держави.
Завантаження
Посилання
/Посилання
National Defense Authorization Act for Fiscal Year 2006 : Public Law of 01.06.2006 no. No. 109-163. https://www.congress.gov/bill/109th-congress/house-bill/1815/text/statute
Y. Honcharenko, К. Kanishev. Tools of information warfare: OSINT, IPSO and counteracting disinformation. Information and psychological operation (ІPSO). How to avoid becoming a victim of other people's manipulations. [in Ukrainian] https://infolight.in.ua/wp-content/uploads/2023/02/brochure-2.pdf
On the national security of Ukraine : Law of Ukraine No. 2469-VIII of June 21, 2018: as of March 31, 2023. [in Ukrainian] https://zakon.rada.gov.ua/laws/show/2469-19#Text
On the intelligence agencies of Ukraine : Law of Ukraine No. 2331-III of March 22, 2001: as of October 24, 2020. [in Ukrainian] https://zakon.rada.gov.ua/laws/show/2331-14#Text
Williams H., Blum I. Defining second generation open source intelligence (OSINT) for the defense enterprise. RAND Corporation, 2018. https://doi.org/10.7249/rr1964
Unver A. Digital open source intelligence and international security: a primer. EDAM, Oxford CTGA & Kadir Has Üniversitesi, 2018. 28 p. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3331638
Schwarz K., Schwarz F., Creutzburg R. Conception and implementation of professional laboratory exercises in the field of open source intelligence (OSINT). Electronic imaging. 2020. Vol. 2020, no.3. P.278 https://library.imaging.org/admin/apis/public/api/ist/website/downloadArticle/ei/33/3/art00010
Analysis of intelligence gathering tools from open sources / А. Кarpenko et al. Communication and information systems : Bulletin. Kyiv, 2022. P. 21. [in Ukrainian] https://www.viti.edu.ua/files/zbk/2022/2022-1.pdf#page=18
Duffy M., Pan X., Wilson S. Information reconnaissance by accumulating public information data sources. OALib. 2024. Vol. 11, no. 04. P. 1–25. https://doi.org/10.4236/oalib.1111463
Shodan Products. https://www.shodan.io/about/products
ZoomEye - cyberspace search engine. ZoomEye - Cyberspace Search Engine. https://www.zoomeye.hk/doc
LeakIX docs. LeakIX documentation | LeakIX Docs. https://docs.leakix.net/docs/
What is Sublist3r and How to Use it? - GeeksforGeeks. GeeksforGeeks. https://www.geeksforgeeks.org/what-is-sublist3r-and-how-to-use-it/
The not yet exploited goldmine of OSINT: opportunities, open challenges and future trends / J. Pastor-Galindo et al. IEEE access. 2020. Vol. 8. P. 10282–10304. https://doi.org/10.1109/access.2020.2965257
National Defense Authorization Act for Fiscal Year 2006 : Public Law of 01.06.2006 no. No. 109-163. https://www.congress.gov/bill/109th-congress/house-bill/1815/text/statute
Гончаренко Ю., Канішев К. Інструменти інформаційної боротьби: ОСІНТ, ІПСО та протидія дезінформації. Інформаційно-психологічна операція (ІПСО). Як не стати жертвою чужих маніпуляцій. https://infolight.in.ua/wp-content/uploads/2023/02/brochure-2.pdf
Про національну безпеку України : Закон України від 21.06.2018 р. № 2469-VIII: станом на 31 берез. 2023 р. https://zakon.rada.gov.ua/laws/show/2469-19#Text
Про розвідувальні органи України : Закон України від 22.03.2001 р. № 2331-III : станом на 24 жовт. 2020 р. https://zakon.rada.gov.ua/laws/show/2331-14#Text
Williams H., Blum I. Defining second generation open source intelligence (OSINT) for the defense enterprise. RAND Corporation, 2018. https://doi.org/10.7249/rr1964
Unver A. Digital open source intelligence and international security: a primer. EDAM, Oxford CTGA & Kadir Has Üniversitesi, 2018. 28 p. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3331638
Schwarz K., Schwarz F., Creutzburg R. Conception and implementation of professional laboratory exercises in the field of open source intelligence (OSINT). Electronic imaging. 2020. Vol. 2020, no.3. P.278 https://library.imaging.org/admin/apis/public/api/ist/website/downloadArticle/ei/33/3/art00010
Аналіз інструментів збору розвідувальної інформації з відкритих джерел / А. Карпенко та ін. Комунікаційні та інформаційні системи : Вісник. Київ, 2022. С. 21. https://www.viti.edu.ua/files/zbk/2022/2022-1.pdf#page=18
Duffy M., Pan X., Wilson S. Information reconnaissance by accumulating public information data sources. OALib. 2024. Vol. 11, no. 04. P. 1–25. https://doi.org/10.4236/oalib.1111463
Shodan Products. https://www.shodan.io/about/products
ZoomEye - cyberspace search engine. ZoomEye - Cyberspace Search Engine. https://www.zoomeye.hk/doc
LeakIX docs. LeakIX documentation | LeakIX Docs. https://docs.leakix.net/docs/
What is Sublist3r and How to Use it? - GeeksforGeeks. GeeksforGeeks. https://www.geeksforgeeks.org/what-is-sublist3r-and-how-to-use-it/
The not yet exploited goldmine of OSINT: opportunities, open challenges and future trends / J. Pastor-Galindo et al. IEEE access. 2020. Vol. 8. P. 10282–10304. https://doi.org/10.1109/access.2020.2965257