您的位置:主页 > 新闻中心 > 企业新闻 >

研究池 | 机构网络宁静:开源情报和社交媒体的案例研究

企业新闻 / 2023-04-03 05:45

本文摘要:M. Karaman, H. Çatalkaya 网络情报研究关键词机构网络宁静、社交媒体、开源信息收罗技术、元数据目录:摘要1.引言2.研究方法3.开源情报和社交网络的案例研究A 以小我私家为中心的开源情报成就B 以系统为中心的事情C 对网络情报和特工运动可能接纳的对策4.结论// 摘要 //网络空间的扩大增加了网络风险的品级和规模。

米乐m6官网app下载

M. Karaman, H. Çatalkaya 网络情报研究关键词机构网络宁静、社交媒体、开源信息收罗技术、元数据目录:摘要1.引言2.研究方法3.开源情报和社交网络的案例研究A 以小我私家为中心的开源情报成就B 以系统为中心的事情C 对网络情报和特工运动可能接纳的对策4.结论// 摘要 //网络空间的扩大增加了网络风险的品级和规模。随着信息通讯技术(Information Communication Technology, ICT)风险的日益增长,许多国家开始筹备其国家网络宁静计谋。网络攻击、网络特工行为的庞大性讲明,不仅国家关键基础设施可能成为其攻击目的,一般机构同样存在此类风险。

国家层面的网络宁静计谋难以阻止针对机构的网络攻击。因此,为能坚决抵抗突发网络风险,机构需要拥有制定强有力的网络宁静计谋、门路和行动计划。岂论是对于企业CEO还是对于军队将领,掩护关键基础架构和资产将成为机构向导者需要恒久思量的重要问题。

从这一看法出发,我们试图展现网络犯罪者如何使用某些可能的网络风险。通过开源情报和社交媒体,机构员工、治理者甚至系统治理者都可能袒露于黑客攻击和网络情报运动。

本文通过开源情报和社交网络举行了案例研究,以强调并显示机构如何容易受到潜在的网络攻击和网络情报运动的影响。1.引言从智能手机的使用到关键基础设施等国家资产,信息通讯技术(Information Communication Technology, ICT)的使用在全世界日益生长。与之陪同而来的是网络风险的上升。全球智能手机用户数量在2012年突破10亿,并有望在今年到达17.5亿。

预计未来几年,全球将有凌驾22.3亿人或约莫一半手机用户将通过移动设备毗连互联网。在庞大且日益扩大的网络情况中,机构应当如何面临网络相关运动(从小我私家信息的商业用途、开源信息收罗到网络特工行为)举行自我掩护?本文将实验揭破开源信息收罗技术将如何被网络犯罪者用于获取机构员工的珍贵数据,并针对上述运动提出应对建议。

本文研究内容分为四个部门。在第二节,我们将实验界说机构网络宁静,并就其组成部门、逆境以及对国家重要意义做出叙述。在第三节,我们将说明使用网络和社交媒体的开源情报(Open Source Intelligence,OSINT)收罗技术,并举行案例研究。

在案例研究中,我们使用一些免费软件工具和已收集信息,分析效果并展现可能发生的重大网络宁静事件。最后在第四节,我们指出,一些基本网络宁静手段和流程必须从技术和治理两个方面来掌握。2.研究方法网络空间的扩大以及智能设备的增加使用迫使我们对网络宁静举行重新评估,这不仅需要从政府层面上,还需要从机构视角出发思量。

因此,机构网络宁静可被界说为由信息宁静组件和流程组成、与合资人和政府部门建设互助关系、并处置惩罚自上而下的网络宁静态势感知的能力。一般来说,应对全球网络威胁的第一步是建设国家层面的网络宁静计谋。政府层面的计谋将提前预计风险,强调关键架构,探讨并明确行动计划和措施。

当我们从政府层面转向机构层面,则难以找到一份在整个机构当中计划并实施的网络宁静计谋文件或指南。问题在于:“政府层面的网络宁静计谋文件是否足够用于机构自身?机构能够在没有网络宁静计谋或指南的情况下顺利应对?”谜底是“显然不是”。该问题的重点在于,机构层面的网络宁静往往遭到忽视。

为确保国家网络宁静的稳健性,建设机构网络宁静计谋和指南将是必须的。如图1所示,机构层面的网络宁静在国家和小我私家网络宁静之间饰演着重要角色。岂论是公立或私立机构都具备关键架构,提供工业、通讯、交通、金融等工业作用。

图1将军事机构被清除在机构网络宁静组织之外,而将其包罗在机构层面内也是可行的分类方式。图1.网络宁静组织架构图 [2]图1显示的网络宁静组织架构的主要部门始终与图中上下部门即政府与小我私家部门精密联系,这是由于其内部具有公共及私有关键基础设施。因此,机构层面的网络宁静(对于军事组织同样有效)必须获得系统和彻底的掌握。

从这点出发,我们提出了机构网络宁静的主要组成部门,这些组成部门具有通用性,也可被应用于其他机构[2]。表 I 机构网络宁静的主要组成部门随着新的网络威胁和更庞大的恶意软件的泛起,一些领先国家和国际组织开始寻求解决这些挑战性议题。

从这个角度看,试图确保稳健和可连续网络宁静的国家同样也将面临一些逆境。北约互助网络防御卓越中心(NATO CCDCOE)在其框架手册中指定了表2中的国家网络宁静逆境。在国家应对这些逆境的同时,机构也同样面临下表列出的网络宁静逆境。

表II 国家网络宁静逆境通过案例研究中展示的开源情报技术,网络犯罪者可为大规模数据泄露铺平门路,获取关于员工的名贵信息,并通过拟人的蜂蜜陷阱、钓鱼攻击或两者同时使用来举行毛病攻击。案例研究详细请见下文。3.开源情报和社交网络的案例研究凭据《国防授权法案》(2006年),开源情报是凭据任务情报需求,从公然信息源获取的。

从陆军情报历程的角度来看,开源情报是指凭据情报需要对公然信息举行系统收集、处置惩罚和分析,从而获得的信息。白帽和黑帽黑客使用开源情报,这是一种最简朴的信息收集技术。除了情报和宁静人员,警员部门也通过开源搜集信息。收集有关一小我私家或系统的开源情报的主要驱动力可以被认为是快速、利便和廉价地获取数据。

虽然这些简朴的数据是可用,而且任何人都可以会见,这可能会导致人们认为开源情报是无用的。通太过析从差别类型的泉源收集到的数据,我们可以获得很是有效的效果。众所周知,OSINT可以从媒体,期刊,广播和电视获得,在我们的时代主要从互联网获取。

A.以小我私家为中心的开源情报成就互联网除了存储大量小我私家信息外,还存储着大量有价值的数据。人们使用互联网,通过社交媒体和其他通讯工具如博客等相互通报信息。如果一小我私家没有互联网毗连,要想获得关于目的人的大量信息险些是不行能的。攻击者可以通过互联网搜索引擎、社交媒体和博客等获取信息。

浏览社交网站上的小我私家资料,很容易就能获得有关某人(网络罪犯选择的受害者)的大量关联信息;朋侪、职业、兴趣领域、地理位置、家庭信息等等。在分析了这些信息后,网络罪犯可以很容易地指定攻击受害者的路径。网络犯罪的偏向和方法首先取决于他的缔造性思维,其次取决于受害者的态度、行为和在社交媒体网络上分享的部门。

2014年5月28日公布的一份最新陈诉显示,一个国家的网络威胁行为者在社交网站(Facebook、Twitter、LinkedIn、谷歌+、YouTube、Blogger)上使用十多个虚假人物角色,开展一场协调的、恒久的网络特工运动。至少有2000人/目的被或已经落入圈套,并与虚假人物有关联。

社交媒体攻击者使用用户的宁静和隐私设置、共享内容、元数据、社交媒体挚友(用户之间的语义关系)、用户计谋等毛病,从而收集目的的信息。获取目的人物的朋侪后,攻击者可以使用种种工具(i2 AnalystNotebook、Maltego、CaseFile等)提取目的的朋侪之间的毗连图,如图2所示。

目的人物的朋侪,这些数据在某个时候可能会有所资助,也可以从差别的社交网络和镜像社交网络的网站收集。图2. 两个差别帐户的配合追随者。账号1(左)有1949名粉丝,账号2(右)有535名粉丝和普通粉丝(上)。通过使用社交网络,人们可以接触到自己感兴趣的领域、正在使用的系统、毗连、照片、视频、电话号码、邮件地址等(图 2)图 3. 一个部长的官方社交媒体账号。

它显示了天天的使用密度,以及在两年内总共发送了3195条消息的系统。IBM研究团队对9551用户的1,524,544条推文举行了研究,他们通过检察用户的最近200条推文,乐成地检测出了用户的位置[11]。在另一项研究中,研究人员开发了一种算法,可以通过用户的推文来找到用户的位置,甚至不需要位置信息。解决这个问题的主要动力是收集尽可能多的关于目的的信息,这些信息在任何时候都是有价值的。

只管一些社交网络删除了上传内容的元数据,但也有一些不会。一些法式通过从社交网络上收集用户需要的信息,将收集到的数据和信息出现在图形界面上。无论是在官方还是小我私家社交媒体账户上,总统、高级指挥官、外交官、官员的照片都是敌方的高价值目的,这就组成了庞大的威胁。

在截获高层政治家的坐标/位置信息的情况下,可能会得出不行逆转的结论。通过照片上的可交流图像文件花样(EXIF)可以获得照片的协调信息。在获得坐标信息后,婴儿的事情就是把这些信息放到舆图上。

有一些法式可以分析照片并在舆图上显示位置信息。图3给出了一个例子。表III 收集信息漫衍图 4. 使用EXIF坐标数据,从公然的国家高层向导人照片中收集信息。

通过从选定的网站过滤所需的信息,RSS (富厚站点摘要)正在被大量的在线新闻机构、web站点和博客广泛使用。搜索引擎被认为是最有用的信息收集泉源之一。许多法式通过在互联网上自动收集信息,通过输入种种参数来实现面向效果的过滤。攻击者可以手动输入这些参数。

在我们这个时代,在网络、多个搜索引擎和差别的社交网络上举行搜索是可能的,只需输入一些有关目的的信息,如小我私家信息、电子邮件地址、照片等。B.以系统为中心的事情在这些情况下,攻击者将通过使用OSINT努力找到每一条数据对系统举行渗透。

系统治理员权限、系统上使用的软件类型以及系统的位置都是攻击者的目的。通过在whois中查询网站域名,攻击者可以获得治理员的信息,因为whois可以提供与该域名相关的联系人信息。

纵然治理员可以屏蔽从whois查询中检索到的数据,但仍有可能会见到以前年份的whois记载。如果能够获得从网站建设的首日至前几年的whois记载,攻击者就能够收集有关系统治理员的信息。

如果有些系统对网站图片存档了,攻击者就可以通过获取这些早前的图片来收集网站治理员的信息。通太过析网站上传的元数据,可以获得用户名、ip地址、客户机/盘算机名、服务器盘算机名、电子邮件地址、文件夹名、软件、操作系统名和版本等。通过可以处置惩罚元数据的几个免费软件(doc,docx,xls,ppt,pps,rtf等)就可以很容易地做到这一点。

米乐m6官网app下载

下表中的内容是从一个政府网站下载的300个包罗元数据的文件(63个doc、57个docx、58个pdf、15个ppt、21个pptx、43个xls、43个xls)并对其举行了分析。收集的信息编号如下。图 5. 通太过析下载的300个文件中的元数据获得的132个用户中的一部门通过对元数据的使用和分析,网络犯罪分子和恐怖分子可以通过免费软件获取机构人员信息。

(图4)在收集了这些文件上的用户和系统信息后,治理员将认为是无害的、不秘密的或不敏感的信息公布到互联网上,攻击者就可以使用这些信息形成一个机构的组织结构,在获得目的信任后,跟踪社交媒体上的人员,以便未来举行网络钓鱼攻击、网络特工运动。最近在一个自2011年以来针对国家的大规模网络特工攻击中也发现了类似的努力。上述网络特工运动通过伪装成政府承包商或记者使用秘密和虚假账户,针对的目的是美国重要军事和外交人员。

网络犯罪分子通过向目的提供有关运动、新闻更新等信息来获取目的信任后,使用“鱼叉式网络钓鱼”攻击方法引导目的进入虚假网页,获取目的的证件。C.对网络情报和特工运动可能接纳的对策在这个时代,民间和政府的公司、机构都在相互比拼联系和通知他们的关注者的速度和可靠性。与这场竞赛相称的是,如果不控制机构数据(无论是在互联网情况中传输的还是存在的),就会发生大量的网络风险。

只管一些社交网络出于用户隐私的思量删除了EXIF数据,但仍有一些没有,而且也不能保证他们不会将元数据和类似数据生存在自己的服务器上。在其网站上共享社交网络上的照片或文件的机构应使用第三方软件删除或更改元数据,以防止可能导致更庞大的网络特工攻击行为。文档显然没有秘密或敏感信息的关键元数据。

因此,信息通信技术(ICT)的事情人员应该将元数据的重要性和类似的网络风险见告从工人到机构司理的全部员工,员工使用的社交网络也应该被审查。为了防止开源网络情报泄露和web毛病风险,如用户的证书,系统信息等都应该由ICT人员举行检查。显示机构组织结构的信息,如运营部、后勤部等,以及用户身份证号、电子邮件地址或姓名等,不得用作盘算机、服务器或打印机名称。

取而代之的是,在命名该机构的资产(如computer001、networkprinter002等)时,应首选简朴的名称和数字。一般原则来说,信息和通信技术人员不应偏向与事情职责分散的规则,也不应偏向于简朴性而不宁静的网络设计。为了长时间保证机构网络宁静,应定期举行毛病测试和宁静审计。新的网络威胁评估必须凭据国际尺度举行更新,日常使用网络中也应使用虚拟网络技术。

4.结论网络运动离不开情报事情。凭据一家新闻机构公布的爱德华·斯诺登泄露的文件,攻击性网络运动在网络情报运动之前和同时举行。虽然目的、关键外交和军事人物在上述文件中仍然相似,但情报事情的规模超出了限制,通过社交网络或其他网络手段获得的方位、时间和所在,将目的诱捕到甜蜜陷阱中。

机构和公司在社交网络上建立官方账户,以建设与客户和追随者之间康健相同的桥梁,并共享一些关于他们的信息和文件。凭据一系列恒久的分析显示,很显着,这些机构还没有针对元数据和其他网络风险接纳须要的措施。如果类似的分析是由坏人或恐怖组织举行的,持有元数据的信息和文件可以发挥优势,提高他们对该机构的情报水平,通过秘密获取商业秘密,网络犯罪分子可以获得收入,他们还可能实施勒索软件攻击,攻击次数在2013年到达了最高水平。

网络事件响应小组(CIRT)认为,凭据交通、海事和通信部的官方下令(2013年10月13日)自行设立的所有机构,应思量上传到其机构的官方网站还是社交媒体账户元数据的网络风险,同时也要意识到社交网络在网络特工和情报运动方面所袒露的威胁。针对开源网络情报和社会网络的措施,应思量到保密性、完整性、信息的可用性以及确保员工的隐私,并接纳行政和技术措施。

然而,这些网络风险似乎与机构相关,这些网络风险一般都涉及国家网络宁静。虽然确保信息和网络宁静的最单薄环节是人,但就国家宁静而言,最单薄的一个链条可能是一个国家的关键机构。附:陈诉原文获取可留言或者私信,并备注陈诉名称。

参考文献:本文所有参考文献说明见原文。论文泉源:ICMSS封面泉源:陈诉原文。


本文关键词:研究,池,机构,网络,宁静,开源,情报,和,社交,米乐m6官网app下载

本文来源:米乐m6官网app下载-www.sbbpdy.com