Inteligencia abierta en la industria: un análisis sobre el OSINT

Fecha de publicación 16/11/2023
Autor
INCIBE (INCIBE)
Inteligencia abierta en la industria: un análisis sobre el OSINT

La recopilación de datos en fuertes abiertas (OSINT) está experimentando un alto crecimiento en la última década, ya que cada vez son más, tanto ciberdelincuentes, como profesionales de la ciberseguridad, los que se aprovechan de estas técnicas que tanto valor aportan. A medida que la cantidad de información disponible en Internet crece exponencialmente, la técnica de OSINT (Inteligencia de Fuentes Abiertas) se vuelve cada vez más poderosa y eficaz. Algunos de los propósitos por los cuales se usan estas técnicas pueden ser:

  • Analizar proyecciones de mercado.
  • Auditorías de empresa.
  • Compilación de datos personales.
  • Recolección de datos técnicos (manuales técnicos, por ejemplo).
  • Geolocalización de activos.
  • Información sensible en redes sociales.

El proceso de trabajo se podría sintetizar en cinco pasos:

  • Establecer objetivos: en este primer paso, se define con precisión la información específica que se desea obtener, como información personal, de activos, la ubicación, etc.
  • Recolección: en este punto se indaga por diversas fuentes de Internet abiertas y se recolectan todas las informaciones posibles sobre el objetivo.
  • Filtrado: con toda la información obtenida se seleccionará aquella que pueda ser útil.
  • Evaluación: en este momento, con la información necesaria ya filtrada, se analizarán los patrones, relaciones y sobre todo llegar a interpretar para dar forma a la investigación.
  • Exposición: en esta fase final, se presentan a las partes interesadas los resultados de la investigación, mediante una exposición detallada de los informes y conclusiones obtenidas.

Introducción básica al OSINT aplicado en el sector industrial

En un mundo cada vez más interconectado, la obtención de información precisa y relevante se ha vuelto crucial en el sector industrial. La Open Source Intelligence (OSINT) emerge como una herramienta fundamental en este proceso, especialmente con el crecimiento exponencial de información técnica disponible en foros y consultas especializadas.

Como bien se indicaba anteriormente, el uso de los sock puppets (creación de perfiles falsos con el propósito de engañar o manipular) es uno de métodos más utilizados. Esto se debe a que permite interactuar con personal técnico de manera directa, pudiendo extraer información sensible, desinformar, o incluso llegar a influir en la toma de decisiones
 

Ejemplo de foro industrial sensible

- Ejemplo de foro industrial sensible. Fuente. -

Algunas de las herramientas más empleadas para estas investigaciones serían, por ejemplo, Shodan, la cual permite obtener información sobre todo tipo de dispositivos conectados a Internet. Por otro lado, Maltego, un software que muestra diferentes objetivos de búsqueda de manera muy visual y permite identificar todo tipo de relaciones entre ellos.

LinkedIn no fue creada con este objetivo, pero para estas investigaciones ofrece información privilegiada, ya que se pueden identificar expertos en tecnologías concretas, relaciones empresariales y sus contactos. El uso de Google Dorking permite encontrar información que no aparece en búsqueda simples de Google, utilizando dorks se consigue obtener esa información de forma sencilla (cadena de búsqueda avanzada). Como, por ejemplo:

site:ejemplo.com filetype:pdf "información sensible"

Con este comando de búsqueda específico se mostrarán los resultados de archivos PDF en el sitio web “ejemplo.com” y que contengan la frase “información sensible”.

Disciplinas de recogida de información

Algunas de las disciplinas más utilizadas en relación con el sector OT serían:

  • IMINT (Inteligencia de imágenes): se define como la extracción de información de diversos tipos de imágenes o fotografías, incluyendo localizaciones, configuraciones y tecnologías utilizadas. Como se puede observar en la siguiente imagen.

    Ejemplo de extracción de información sensible, ocurrida en la estación de emergencias de Hawái.

    - Ejemplo de extracción de información sensible, ocurrida en la estación de emergencias de Hawái. Fuente. -

  • SIGINT (Inteligencia de Señales): esta disciplina se basa en la captación de todo tipo de señales incluyendo radio, bluetooth o incluso telefonía con el objetivo de detectar las tecnologías utilizadas.
  • GEOINT (Inteligencia Geoespacial): la inteligencia geoespacial se basa en el estudio y análisis de la información relativa a la situación geográfica y topográfica del objetivo, pudiendo extraer información clave como la conectividad por zona, accesos, ubicaciones, etc.
  • SOCMINT (Inteligencia Social): la inteligencia social se podría confundir fácilmente con la ingeniería social, pero en realidad son términos bien diferentes. Mientras que la ingeniería social implica cierta manipulación psicológica o engaño para obtener información, la inteligencia social, se define como la obtención de información proveniente de fuentes abiertas, es decir, redes sociales, foros y otros medios de comunicación.
  • HUMINT (Inteligencia Humana): por último, la inteligencia humana hace referencia a la obtención de información proveniente de fuentes humanas, es decir, interactuando con individuos, como, por ejemplo, mediante entrevistas, asistencia a seminarios o formando parte de grupos de personas relacionadas con nuestro objetivo.

Ventajas y desventajas

Posiblemente la utilización de OSINT sea una de las técnicas más rápidas y rentables hablando en términos económicos, convirtiéndose en una solución de investigación muy atractiva en el supuesto de una investigación crucial que requiera cierta agilidad.

Al tratarse de fuentes abiertas se proporciona una seguridad extra, ya que no hay riesgo de levantar alarmas durante la investigación, y, además, permite una actualización continua de toda esta información.

Por otro lado, la principal desventaja, es el exceso de información que se puede extraer, por lo tanto, se recalca la importancia del filtrado de información. Del mismo modo este tipo de técnicas dejan expuestos al investigador a la compilación de información errónea, ya que puede estar manipulada y causar el efecto contrario, es decir, la desinformación.

Conclusión

En conclusión, el OSINT se posiciona como una herramienta valiosa en el ámbito de la ciberseguridad industrial. Su exponencial crecimiento en la última década resalta su relevancia para los profesionales de la seguridad. La efectividad del OSINT radica en su capacidad para recopilar información, aunque también requiere un proceso de filtrado y evaluación riguroso. No se debe olvidar que las fuentes abiertas nos pueden brindar mucha información para tomar decisiones estratégicas, operacionales y ayudarnos a la toma de decisiones.

Una correcta política de gestión de datos internos, y una buena formación interna a los empleados serán puntos clave para evitar filtraciones y estar menos expuestos a estas amenazas.

El correcto uso cruzado de las herramientas ya nombradas como Maltego, Google Dorks o Shodan, junto a diferentes disciplinas permitirá obtener resultados mucho más precisos en las investigaciones.