Artikelen

  1. Antivirus
  2. API- en mobiele app-pentest
  3. API-beveiliging
  4. Applicatiepentest
  5. Auditpentest
  6. AVG
  7. Back-up
  8. Begrip: CISO
  9. Bewaartermijn
  10. Bijlages
  11. Black hat hacker
  12. Blacklisting
  13. Blockchain
  14. Botnet
  15. Bots
  16. Brute force
  17. Bufferoverflow
  18. Business continuity plan (bcp)
  19. Chief Operational Security Officer (COSO)
  20. CISM
  21. Cloud
  22. Computer virus
  23. Computerworm
  24. Credentials
  25. CVE: Common Vulnerabilities and Exposures
  26. CVSS: Common Vulnerability Scoring System
  27. Cybercrimineel
  28. Cybersecurity
  29. Cybersecurity Risk Assessment
  30. Datalek
  31. DDos aanval
  32. De Holmes Community Blacklist
  33. Discovery scan bij vulnerability scan
  34. DKIM
  35. DMARC
  36. Domein reputatie
  37. Due diligence
  38. Encryptie
  39. Firewall
  40. Functionaris van gegevensbescherming
  41. Grey hat hacker
  42. Hack apparatuur
  43. Hacken
  44. Hacker
  45. Hardware pentest
  46. Het begrip phishing
  47. Het gebruik van wachtwoorden
  48. Hoax
  49. Informatiebeveiliging definitie
  50. Information Security Officer (ISO)
  51. IT-Beveiliging
  52. Key risk
  53. Malware wat is het en welke soorten zijn er (2024).
  54. Netwerk betekenis
  55. Netwerk pentest
  56. Netwerk segmentatie
  57. OSINT- Open Source Intelligence
  58. OWASP
  59. Pash the Hash
  60. Pentest rapport
  61. Persoonsgegevens
  62. Scan updates bij vulnerability scan
  63. Scareware
  64. Security Control
  65. Security maturity: Waarom je het nodig hebt en hoe je het kunt bereiken.
  66. Security officer as a service
  67. Server
  68. Sim-swapping
  69. Skimmen
  70. SPF
  71. Spyware
  72. Steganografie
  73. Technische mail check
  74. Tweestapsverificatie
  75. Typosquatting
  76. Wat is een cyberaanval?
  77. Wat is een domein?
  78. Wat is Identity and Access Management (IAM)?
  79. Wat is spear phishing?
  80. Wat is tailgating?
  81. White hat hacker
  82. Whitelisting
  83. Zero-day (0-day)

OSINT- Open Source Intelligence

Open Source Intelligence (OSINT) is een techniek waarbij publieke data wordt gebruikt voor onder andere onderzoek en beveiliging. Bij OSINT wordt gebruik van verschillende online bronnen, zoals social media of forums. OSINT is belangrijk in verschillende sectoren; het wordt bijvoorbeeld gebruikt door de beveiligingssector en journalisten, maar het wordt ook gebruikt door cybercriminelen om meer informatie over hun doelwit te vinden. Wanneer onderzoekers OSINT gebruiken, moeten ze rekening houden met de privacy van individuen en het auteursrecht. Online data groeit snel, wat een belangrijke ontwikkeling is voor OSINT-onderzoek.

In dit begrip wordt dieper ingegaan op wat OSINT precies is, hoe het wordt gebruikt, wat de privacyoverwegingen zijn en wat de trends en ontwikkelingen zijn.

Wat is OSINT?

Open Source Intelligence (OSINT) is het verzamelen en analyseren van informatie uit openbaar beschikbare bronnen. Iemand kan bijvoorbeeld je geboortedatum via Facebook vinden, of een cybercrimineel kan je telefoonnummer via het online telefoonboek vinden. Een belangrijk doel van OSINT is het ondersteunen van besluitvorming. Overheden of organisaties kunnen door middel van de gevonden informatie beslissingen ondersteunen. Ook wordt het gebruikt voor het verbeteren van veiligheid en beveiliging. Openbare bronnen worden gemonitord en mogelijke bedreigingen en risico’s worden geïdentificeerd. Het wordt ook gebruikt door bedrijven, bijvoorbeeld bij marktonderzoek en concurrentieanalyse.

Een onderzoeker die op een computer Open Source Intelligence osint onderzoek doet.

Hoe OSINT-technieken te gebruiken voor informatie verzamelen

Voor effectieve OSINT is een gestructureerde aanpak essentieel. Begin met duidelijke doelen en zoekvragen te maken. Gebruik verschillende bronnen en pas geavanceerde zoektechnieken toe, bijvoorbeeld Boolean search. Dit is een techniek dat gebruik maakt van “logic based words”, zoals AND en OR. dit kan je helpen om sneller, specifieke en relevantere resultaten te vinden. Het is ook belangrijk dat je verzamelde gegevens kritisch analyseert om betrouwbaarheid en relevantie te beoordelen. Natuurlijk moet je ook privacy en juridische grenzen respecteren tijdens het verzamelen van informatie.

Cybercriminelen speuren organisaties af op zoek naar zwakke plekken in hun netwerk of systemen. Daarom is het essentieel voor een organisatie om de hoeveelheid onnodige informatie op het internet te minimaliseren, waardoor het aanvalsoppervlak wordt verkleind. In de verkenningsfase begint een cybercrimineel met het doorzoeken van informatie op het internet. Als er weinig informatie beschikbaar is, wordt het voor een hacker minder aantrekkelijk om veel tijd te investeren in het hacken van een organisatie.

Toepassingen van OSINT in de moderne wereld

Er zijn verschillende manieren waarop OSINT wordt gebruikt. Hieronder worden de meest voorkomende manieren in bepaalde sectoren besproken:

  • Cybercriminelen maken gebruik van OSINT om informatie over hun doelwitten te verzamelen, zoals meer informatie over werknemers. Deze gegevens kunnen vervolgens worden gebruikt om bijvoorbeeld gepersonaliseerde phishing-e-mails te versturen. Daarnaast kunnen cybercriminelen door het identificeren van gerapporteerde kwetsbaarheden in netwerken of software een nauwkeurige aanval plannen en profiteren van bekende beveiligingslekken.
  • In de zakelijke wereld wordt de techniek vooral gebruikt om informatie te verzamelen over producten, diensten of marktstrategieën. Ook wordt het gebruikt om feedback op social media te analyseren of om concurrentie te onderzoeken.
  • In de beveiligingssector wordt OSINT gebruikt bij het monitoren van risico’s en dreigingen, zoals terrorisme of cyberaanvallen. De overheid zou bijvoorbeeld informatie kunnen verzamelen uit verschillende bronnen, zoals het dark web en internet forums.
  • Journalisten gebruiken OSINT om informatie te verzamelen voor onderzoeken. Ook academische onderzoekers kunnen de techniek gebruiken door bijvoorbeeld wetenschappelijke publicaties overheidsrapporten te analyseren. Het onderzoeksjournalisitiek netwerk Bellingcat staat bekend om het vele gebruikt van OSINT bij hun onderzoeken. Het platform gebruikt online bronnen om bijvoorbeeld onderzoek te doen naar oorlogsmisdaden

Tools en bronnen

OSINT onderzoekers halen hun informatie uit verschillende online bronnen, zoals academische onderzoeken, social media, overheidsrapporten, google streetview, forums en er zijn nog veel meer bronnen beschikbaar. Osint framework is een gratis website die onderzoekers helpt om bronnen te vinden bij verschillende onderwerpen. Ben je bijvoorbeeld op zoek naar een e-mail adres, maar heb je alleen een naam? Osint framework geeft je verschillende websites waar je terecht kan om een e-mail te vinden met alleen een naam.

Privacyoverwegingen

OSINT richt zich op publiekelijke beschikbare informatie, maar onderzoekers moeten iemands privacy wel respecteren. Er moet dus voorzichtig worden gedaan met hoe persoonlijke informatie wordt verzameld, gebruikt en gedeeld. Afhankelijk van het land kunnen er verschillende wetten zijn die invloed hebben bij het verzamelen en gebruiken van online informatie. Onderzoekers moeten zich bijvoorbeeld houden aan de regels van de Algemene verordening gegevensbescherming en het auteursrecht. Ook kan het gebruiken van iemand zijn gegevens, zelfs als het openbaar is, ethische vragen oproepen. Onderzoekers moeten transparant zijn over hun methodes en intenties.

Toekomstige trends

OSINT technieken kunnen worden beïnvloed door technologische vooruitgang, verandering in maatschappelijke normen of door de groei van online gegevens. Het analyseren van grote datasets zou met de vooruitgang van machine learning en kunstmatige intelligentie steeds geavanceerder kunnen worden, Er zou bijvoorbeeld meer gebruik kunnen worden gemaakt van automatiseringstools, die sneller en efficiënter informatie kunnen vinden. De hoeveelheid online beschikbare informatie neemt toe. Dit kan een impact hebben op OSINT, omdat er meer te onderzoeken valt en omdat er meer informatie beschikbaar is om inzichten uit te verkrijgen.