Artikelen

  1. 2-stapsverificatie
  2. Antivirus
  3. API- en mobiele app-pentest
  4. API-beveiliging
  5. Applicatiepentest
  6. Auditpentest
  7. AVG
  8. Back-up
  9. Begrip: CISO
  10. Bewaartermijn
  11. Bijlages
  12. Black hat hacker
  13. Blacklisting
  14. Botnet
  15. Brute force
  16. Bufferoverflow
  17. Business continuity plan (bcp)
  18. Chief Operational Security Officer (COSO)
  19. CISM
  20. Cloud
  21. Computer virus
  22. Computerworm
  23. Credentials
  24. CVE: Common Vulnerabilities and Exposures
  25. CVSS: Common Vulnerability Scoring System
  26. Cybercrimineel
  27. Cybersecurity
  28. Cybersecurity Risk Assessment
  29. Datalek
  30. DDos aanval
  31. De Holmes Community Blacklist
  32. Discovery scan bij vulnerability scan
  33. DKIM
  34. DMARC
  35. Domein reputatie
  36. Due diligence
  37. Encryptie
  38. Firewall
  39. Functionaris van gegevensbescherming
  40. Grey hat hacker
  41. Hack apparatuur
  42. Hacken
  43. Hacker
  44. Hardware pentest
  45. Het begrip phishing
  46. Het gebruik van wachtwoorden
  47. Hoax
  48. Identity access management
  49. Informatiebeveiliging definitie
  50. Information Security Officer (ISO)
  51. IT-Beveiliging
  52. Key risk
  53. Malware wat is het en welke soorten zijn er (2024).
  54. Netwerk betekenis
  55. Netwerk pentest
  56. Netwerk segmentatie bij vulnerability scan
  57. OSINT- Open Source Intelligence
  58. OWASP
  59. Pentest rapport
  60. Persoonsgegevens
  61. Scan updates bij vulnerability scan
  62. Scareware
  63. Security Control
  64. Security maturity: Waarom je het nodig hebt en hoe je het kunt bereiken.
  65. Security officer as a service
  66. Server
  67. Sim-swapping
  68. Skimmen
  69. SPF
  70. Spyware
  71. Steganografie
  72. Technische mail check
  73. Tweestapsverificatie
  74. Typosquatting
  75. Wat is een cyberaanval?
  76. Wat is een domein?
  77. Wat is spear phishing?
  78. Wat is tailgating?
  79. White hat hacker
  80. Whitelisting
  81. Zero-day (0-day)

OSINT- Open Source Intelligence

Open Source Intelligence (OSINT) is een techniek waarbij publieke data wordt gebruikt voor onder andere onderzoek en beveiliging. Bij OSINT wordt gebruik van verschillende online bronnen, zoals social media of forums. OSINT is belangrijk in verschillende sectoren; het wordt bijvoorbeeld gebruikt door de beveiligingssector en journalisten, maar het wordt ook gebruikt door cybercriminelen om meer informatie over hun doelwit te vinden. Wanneer onderzoekers OSINT gebruiken, moeten ze rekening houden met de privacy van individuen en het auteursrecht. Online data groeit snel, wat een belangrijke ontwikkeling is voor OSINT-onderzoek.

In dit begrip wordt dieper ingegaan op wat OSINT precies is, hoe het wordt gebruikt, wat de privacyoverwegingen zijn en wat de trends en ontwikkelingen zijn.

Wat is OSINT?

Open Source Intelligence (OSINT) is het verzamelen en analyseren van informatie uit openbaar beschikbare bronnen. Iemand kan bijvoorbeeld je geboortedatum via Facebook vinden, of een cybercrimineel kan je telefoonnummer via het online telefoonboek vinden. Een belangrijk doel van OSINT is het ondersteunen van besluitvorming. Overheden of organisaties kunnen door middel van de gevonden informatie beslissingen ondersteunen. Ook wordt het gebruikt voor het verbeteren van veiligheid en beveiliging. Openbare bronnen worden gemonitord en mogelijke bedreigingen en risico’s worden geïdentificeerd. Het wordt ook gebruikt door bedrijven, bijvoorbeeld bij marktonderzoek en concurrentieanalyse.

Een onderzoeker die op een computer Open Source Intelligence osint onderzoek doet.

Hoe OSINT-technieken te gebruiken voor informatie verzamelen

Voor effectieve OSINT is een gestructureerde aanpak essentieel. Begin met duidelijke doelen en zoekvragen te maken. Gebruik verschillende bronnen en pas geavanceerde zoektechnieken toe, bijvoorbeeld Boolean search. Dit is een techniek dat gebruik maakt van “logic based words”, zoals AND en OR. dit kan je helpen om sneller, specifieke en relevantere resultaten te vinden. Het is ook belangrijk dat je verzamelde gegevens kritisch analyseert om betrouwbaarheid en relevantie te beoordelen. Natuurlijk moet je ook privacy en juridische grenzen respecteren tijdens het verzamelen van informatie.

Cybercriminelen speuren organisaties af op zoek naar zwakke plekken in hun netwerk of systemen. Daarom is het essentieel voor een organisatie om de hoeveelheid onnodige informatie op het internet te minimaliseren, waardoor het aanvalsoppervlak wordt verkleind. In de verkenningsfase begint een cybercrimineel met het doorzoeken van informatie op het internet. Als er weinig informatie beschikbaar is, wordt het voor een hacker minder aantrekkelijk om veel tijd te investeren in het hacken van een organisatie.

Toepassingen van OSINT in de moderne wereld

Er zijn verschillende manieren waarop OSINT wordt gebruikt. Hieronder worden de meest voorkomende manieren in bepaalde sectoren besproken:

  • Cybercriminelen maken gebruik van OSINT om informatie over hun doelwitten te verzamelen, zoals meer informatie over werknemers. Deze gegevens kunnen vervolgens worden gebruikt om bijvoorbeeld gepersonaliseerde phishing-e-mails te versturen. Daarnaast kunnen cybercriminelen door het identificeren van gerapporteerde kwetsbaarheden in netwerken of software een nauwkeurige aanval plannen en profiteren van bekende beveiligingslekken.
  • In de zakelijke wereld wordt de techniek vooral gebruikt om informatie te verzamelen over producten, diensten of marktstrategieën. Ook wordt het gebruikt om feedback op social media te analyseren of om concurrentie te onderzoeken.
  • In de beveiligingssector wordt OSINT gebruikt bij het monitoren van risico’s en dreigingen, zoals terrorisme of cyberaanvallen. De overheid zou bijvoorbeeld informatie kunnen verzamelen uit verschillende bronnen, zoals het dark web en internet forums.
  • Journalisten gebruiken OSINT om informatie te verzamelen voor onderzoeken. Ook academische onderzoekers kunnen de techniek gebruiken door bijvoorbeeld wetenschappelijke publicaties overheidsrapporten te analyseren. Het onderzoeksjournalisitiek netwerk Bellingcat staat bekend om het vele gebruikt van OSINT bij hun onderzoeken. Het platform gebruikt online bronnen om bijvoorbeeld onderzoek te doen naar oorlogsmisdaden

Tools en bronnen

OSINT onderzoekers halen hun informatie uit verschillende online bronnen, zoals academische onderzoeken, social media, overheidsrapporten, google streetview, forums en er zijn nog veel meer bronnen beschikbaar. Osint framework is een gratis website die onderzoekers helpt om bronnen te vinden bij verschillende onderwerpen. Ben je bijvoorbeeld op zoek naar een e-mail adres, maar heb je alleen een naam? Osint framework geeft je verschillende websites waar je terecht kan om een e-mail te vinden met alleen een naam.

Privacyoverwegingen

OSINT richt zich op publiekelijke beschikbare informatie, maar onderzoekers moeten iemands privacy wel respecteren. Er moet dus voorzichtig worden gedaan met hoe persoonlijke informatie wordt verzameld, gebruikt en gedeeld. Afhankelijk van het land kunnen er verschillende wetten zijn die invloed hebben bij het verzamelen en gebruiken van online informatie. Onderzoekers moeten zich bijvoorbeeld houden aan de regels van de Algemene verordening gegevensbescherming en het auteursrecht. Ook kan het gebruiken van iemand zijn gegevens, zelfs als het openbaar is, ethische vragen oproepen. Onderzoekers moeten transparant zijn over hun methodes en intenties.

Toekomstige trends

OSINT technieken kunnen worden beïnvloed door technologische vooruitgang, verandering in maatschappelijke normen of door de groei van online gegevens. Het analyseren van grote datasets zou met de vooruitgang van machine learning en kunstmatige intelligentie steeds geavanceerder kunnen worden, Er zou bijvoorbeeld meer gebruik kunnen worden gemaakt van automatiseringstools, die sneller en efficiënter informatie kunnen vinden. De hoeveelheid online beschikbare informatie neemt toe. Dit kan een impact hebben op OSINT, omdat er meer te onderzoeken valt en omdat er meer informatie beschikbaar is om inzichten uit te verkrijgen.