ما هي الاستخبارات المفتوحة OSINT ؟


ما هي الاستخبارات المفتوحة OSINT ؟ تتمثل الخطوة الأولى في أي هجوم استخباراتي أو اختبار اختراق في جمع المعلومات الاستخباراتية عن الهدف، في حين أن هناك طرقًا ووسائل للقيام بذلك سرًا، فإن جمع المعلومات الاستخباراتية يبدأ عادةً بتمشيط المعلومات من المصادر العامة والمعروفة في المجتمع باسم الاستخبارات مفتوحة المصدر.

اليوم وبفضل وسائل التواصل الاجتماعي وانتشار الأنشطة عبر الإنترنت حيث يعرض الجميع حياته بشكل مبالغ فيه على الانترنت، نجد هناك أن هناك ثروة من الاستخبارات مفتوحة OSINT متاحة أمام الجميع، وقد يكون هذا كل ما هو مطلوب لمنح المهاجم كل ما يحتاجه لتكوين ملف شخصي عن مؤسسة أو فرد بنجاح.

 

ما هي الاستخبارات المفتوحة OSINT 

يشير مصطلح OSINT إلى الاستخبارات مفتوحة المصدر او Open Source Intelligence، والذي يشير إلى أي معلومات تم جمعها قانونيًا من مصادر عامة مجانية حول فرد أو منظمة ما، اما من جانب الممارسة العملية فيشير مصطلح الاستخبارات المفتوحة إلى المعلومات الموجودة على الإنترنت، ومع ذلك فإن أي معلومات عامة تقع ضمن فئة OSINT سواء كانت كتبًا أو تقارير في مكتبة عامة أو مقالات في صحيفة ، أو بيانات في بيان صحفي يمكن إدراجها تحت مسمى الاستخبارات المفتوحة.

يتضمن OSINT أيضًا المعلومات التي يمكن العثور عليها في أنواع الوسائط المختلفة، على الرغم من أننا نعتبرها عادةً قائمة على النصوص، إلا أن المعلومات الواردة في الصور ومقاطع الفيديو والندوات عبر الإنترنت والخطب العامة والمؤتمرات تقع جميعها ضمن المصطلح.

 

الفرق بين الاستخبارات المفتوحة OSINT ومصادر جمع المعلومات الاخرى

 

 مما يجدر الاشارة اليه ان الاستخبارات المفتوحة OSINT تختلف عن الأشكال الأخرى لجمع المعلومات بعدة طرق، فنجد أن:

  • OSINT  يركز على المعلومات المتاحة للجمهور والتي يمكن الحصول عليها قانونًا، في حين أن الأشكال الأخرى لجمع المعلومات الاستخبارية قد تتضمن مصادر سرية.
  • بالإضافة لأن OSINT يستخدم مصادر مختلفة بما في ذلك وسائل التواصل الاجتماعي، والمقالات الإخبارية، والسجلات العامة، والتقارير الحكومية، ولكن في المقابل قد تركز أشكال أخرى من جمع المعلومات الاستخبارية على نوع مصدر معين.
  • غالبًا ما يتضمن OSINT استخدام تقنيات تحليلية متقدمة ، مثل معالجة اللغة الطبيعية والتعلم الآلي لاستخراج الأفكار والذكاء من كميات كبيرة من البيانات، في المقابل قد تعتمد الأشكال الأخرى لجمع المعلومات الاستخبارية بشكل أكبر على التحليل والتفسير البشري.

 

في ماذا تستخدم الاستخبارات المفتوحة OSINT 

 

من خلال جمع مصادر المعلومات المتاحة للجمهور حول هدف معين يمكن للمهاجم تحديد الضحية المحتملة لفهم خصائصها بشكل أفضل وتضييق منطقة البحث بحثًا عن نقاط الضعف المحتملة، وبدون الانخراط النشط في الهدف، يمكن للمهاجم استخدام المعلومات الاستخباراتية التي تم إنتاجها لبناء نموذج تهديد وتطوير خطة للهجوم.

حيث تبدأ الهجمات الإلكترونية المستهدفة، مثل: الهجمات العسكرية بالاستطلاع وتتمثل المرحلة الأولى من الاستطلاع الرقمي في اكتساب المعلومات الاستخبارية بشكل سلبي دون تنبيه الهدف.

يعد جمع الاستخبارات المفتوحة OSINT على نفسك أو على عملك أيضًا طريقة رائعة لفهم المعلومات التي تمنحها للمهاجمين المحتملين، فبمجرد أن تعرف نوع المعلومات التي يمكن جمعها عنك من المصادر العامة، يمكنك استخدام ذلك لمساعدتك أو مساعدة فريقك الأمني على تطوير استراتيجيات دفاعية أفضل.

 

هل يستخدم الهاكرز الاستخبارات المفتوحة

كما نعرف فإن المخترقون قبل أن يقوموا بأي مهمة اختراق، فلابد لهم ان يقوموا بجمع معلومات كافية عن الضحية، ما يجيبنا على سؤالنا بأن الهاكرز نعم يستخدمون الاستخبارات المفتوحة OSINT  في الايقاع بالضحايا والاختراق، فغالبًا ما يستخدم المتسللون تقنيات OSINT لجمع المعلومات حول الأهداف المحتملة، حيث تقوم مهمة الاستخبارات المفتوحة على استخدام المعلومات المتاحة للجمهور من مصادر مثل وسائل التواصل الاجتماعي والمواقع الإلكترونية والمقالات الإخبارية لجمع معلومات حول فرد أو منظمة.، حيث يمكن بعد ذلك استخدام هذه المعلومات لتحديد نقاط الضعف والتخطيط للهجمات. ومن الجدير بالذكر أن بعض من تقنيات OSINT تتضمن استخدام محركات البحث للعثور على معلومات حساسة وكذلك وسائل التواصل الاجتماعي لجمع المعلومات الشخصية عن الفرد، بالاضافة  لاستخدام قواعد البيانات العامة للعثور على معلومات حول موظفي المؤسسة أو البنية التحتية لمؤسسة ما.

 

ما هي أفضل ممارسات الاستخبارات المفتوحة OSINT

 

تتضمن بعض أفضل ممارسات الاستخبارات المفتوحة OSINT ما يلي:

  • اولاً: وضع إستراتيجية واضحة وشاملة للاستخبارات المفتوحة على الإنترنت

حيث يجب على المنظمات تطوير إستراتيجية واضحة وشاملة للاستخبارات المفتوحة على الإنترنت تحدد أهداف وأولويات جهود الاستخبارات المفتوحة الخاصة بهم، بالإضافة إلى المصادر والتقنيات والأدوات المحددة التي سيتم استخدامها.

  • ثانياً: اتباع الإرشادات القانونية والأخلاقية

 يجب على المؤسسة التأكد من أن جهود OSINT الخاصة بها تتبع الإرشادات القانونية والأخلاقية ذات الصلة ، مثل قوانين ولوائح الخصوصية.

  • ثالثاً: استخدام مجموعة متنوعة من المصادر والتقنيات

فيجب على المؤسسة استخدام مجموعة متنوعة من المصادر والتقنيات لجمع الاستخبارات المفتوحة، بما في ذلك وسائل التواصل الاجتماعي، والمقالات الإخبارية، والسجلات العامة، والتقارير الحكومية، فضلاً عن التقنيات التحليلية المتقدمة، مثل معالجة اللغة الطبيعية والتعلم الآلي .

  • رابعاً: ضمان جودة وموثوقية OSINT:

 يجب على المؤسسات اتخاذ خطوات لضمان جودة وموثوقية  الاستخبارات المفتوحة الخاصة بهم، مثل التحقق من دقة ومصداقية المصادر وإجراء تقييمات منتظمة لعمليات وممارسات OSINT الخاصة بهم.

  • خامساً: حماية سرية وسلامة الاستخبارات المفتوحة:

 حيث يجب على المنظمات تنفيذ التدابير المناسبة لحماية سرية وسلامة OSINT الخاصة بهم ، مثل تشفير البيانات، وتأمين الوصول إلى الأنظمة والشبكات، ونسخ البيانات احتياطيًا بانتظام.

وبشكلٍ عام، فإن اتباع مثل هذه الممارسات بانتظام ودقة وتطبيقها على افضل نحو يمكن أن يساعد هذه المؤسسات على جمع وتحليل ونشر الاستخبارات المفتوحة بفعالية وكفاءة، مع ضمان الامتثال للمبادئ التوجيهية القانونية والأخلاقية.

 

 

أدوات الاستخبارات المفتوحة الموصى بها لبحوث الأمن

تتوفر العديد من أدوات الاستخبارات المفتوحة OSINT لأبحاث الأمان، والتي تتضمن بعض الأدوات الأكثر شيوعًا وفعالية ما يلي:

 

  • Maltego

    حيث تُستخدم هذه الأداة لإجراء تحليل استخباراتي وتحليل جنائي مفتوح المصدر،  والذي يسمح للمستخدمين بجمع وتصور وتحليل البيانات من مصادر مختلفة، بما في ذلك وسائل التواصل الاجتماعي وشبكة الويب العميقة ومصادر أخرى عبر الإنترنت.

     

  • TheHarvester

    وتُستخدم هذه الأداة لجمع عناوين البريد الإلكتروني والمجالات الفرعية والمعلومات الأخرى من مجموعة متنوعة من المصادر عبر الإنترنت، بما في ذلك محركات البحث ووسائل التواصل الاجتماعي وشبكة الديب ويب.

     

  •  FOCA

     

    وتُستخدم هذه الأداة لتحليل البيانات الوصفية، مما يسمح للمستخدمين باستخراج المعلومات المخفية من المستندات والملفات الأخرى، بالاضافة لأنه يمكنه الكشف عن البيانات المخفية، مثل عناوين IP وعناوين البريد الإلكتروني والمعلومات الحساسة الأخرى.

  • Shodan

    تُستخدم هذه الأداة كأداة مسحية على الإنترنت والبحث فيه، مما يسمح للمستخدمين باكتشاف الأجهزة والشبكات المتصلة، ويمكن استخدامه لتحديد نقاط الضعف والتهديدات الأمنية المحتملة.

  • Recon-ng

    تُستخدم هذه الأداة لاستكشاف الويب، مما يسمح للمستخدمين بجمع المعلومات من مصادر مختلفة عبر الإنترنت، بما في ذلك الوسائط الاجتماعية، وسجلات DNS والديب الويب او الانترنت العميق.

ومن الجدير بالذكر أن هناك العديد من الأدوات الأخرى المتاحة للبحث في الاستخبارات المفتوحة، والتي تعتمد على الهدف المستخدمة من أجله والموقف الذي يتطلبه البحث.

 

ما هي مهارات الاستخبارات المفتوحة OSINT

يعبر مصطلح مهارات OSINT عن القدرات والمعرفة اللازمة لجمع وتحليل واستخدام المعلومات من المصادر المفتوحة لأغراض مختلفة، حيث يمكن تطبيق هذه المهارات في مجالات مثل الاستخبارات والأمن وإنفاذ القانون، وكذلك في المجالات الأخرى حيث يكون الوصول إلى المعلومات أمرًا مهمًا. ومن أبرز مهارات الاستخبارات المفتوحة الرئيسية ما يلي:

 

  • فهم الأنواع المختلفة للمصادر المفتوحة، بما في ذلك مواقع الويب العامة ووسائل التواصل الاجتماعي والمصادر الأخرى عبر الإنترنت.
  • معرفة كيفية الوصول إلى أدوات وتقنيات الاستخبارات المفتوحة OSINT المختلفة واستخدامها، مثل محركات البحث تمشيط الوسائط الاجتماعية وتحليل البيانات الوصفية.
  • تطوير القدرة على تحليل وتفسير البيانات من المصادر المفتوحة  بما في ذلك تحديد الأنماط والاتجاهات والروابط.
  • بناء شبكة من جهات الاتصال والمصادر التي يمكنها تقديم معلومات ورؤى قيمة.
  • القدرة على عرض النتائج والاستنتاجات بطريقة واضحة وموجزة ومقنعة.

بشكل عام ، تتضمن مهارات OSINT مزيجًا من المعرفة التقنية والقدرة التحليلية ومهارات التعامل مع الآخرين. هذه المهارات ضرورية لأي شخص يعمل في مجال يعتمد على ذكاء مفتوح المصدر.

 

كيف يمكنك استخدام الاستخبارات المفتوحة لحماية شبكتك

يمكن استخدام OSINT لحماية الشبكات بعدة طرق ، بما في ذلك ما يلي:

 

  • تحديد التهديدات المحتملة والمختلفة


    يمكن تحديد التهديدات من خلال معرفة نقاط الضعف الجديدة أو تقنيات الهجوم من خلال تحليل المعلومات المتاحة للجمهور، حيث يمكن أن يساعد هذا المؤسسات على حماية شبكاتها وأنظمتها بشكل استباقي والبقاء في طليعة التهديدات المحتملة.

  • إجراء تقييمات المخاطر

    يمكن أن تجمع الاستخبارات المفتوحة معلومات عن عمليات المنظمة وأصولها وموظفيها، مما يسمح للمؤسسات بإجراء تقييمات شاملة للمخاطر وتحديد نقاط الضعف المحتملة في شبكاتهم.

  • مراقبة الآراء العامة

 من خلال مراقبة وسائل التواصل الاجتماعي وغيرها من المنصات على الإنترنت، حيث يمكن للمنظمات اكتساب نظرة ثاقبة على الرأي العام وتصوراتهم عن علامتهم التجارية ومنتجاتهم وخدماتهم المختلفة، والذي يمكن أن يساعد المنظمات على تحديد القضايا أو الاهتمامات المحتملة والاستجابة لها في الوقت المناسب وبطريقة فعالة.

بشكل عام ، يمكن أن يوفر الاستخبارات المفتوحة OSINT معلومات ورؤى قيمة لمساعدة المؤسسات على حماية شبكاتها وأنظمتها بشكل أفضل من التهديدات المحتملة.

 

شركة سايبر وان لمكافحة الابتزاز الإلكتروني

شركة سايبر وان هي شركة رائدة في مجال الأمن السيبراني والمعلوماتي ومكافحة الجرائم الالكترونية الابتزاز الالكتروني بكافة انواعه، لذا فإنه في حال تعرضك لأي عملية ابتزاز إلكتروني أو عاطفي او غيره من عمليات الابتزاز او أي جريمة إلكترونية، يمكنك التواصل معنا من خلال ارقامنا او البريد الالكتروني، بالاتصال المباشر او على الواتس اب :

972533392585+

972505555511+

info@cyberone.co

حيث نقدم لك المساعدة التي تريدها بالشكل المطلوب، من خلال حل مشكلتك بأسرع وقت ممكن، والوصول اليك وللمبتز أينما كنتما، وبسرية تامة.

 

يعتبر فهم كيفية جمع المعلومات الاستخبارية المفتوحة OSINT مهارة حيوية لأي شخص لديه علاقة  بالأمن السيبراني، سواء كنت تدافع عن شبكة مؤسسة أو تختبرها بحثًا عن نقاط ضعف، فكلما فهمت بصمتها الرقمية، كان بإمكانك رؤيتها بشكل أفضل من وجهة نظر المتسلل، مسلحًا بهذه المعرفة يمكنك بعد ذلك المضي قدمًا في تطوير استراتيجيات دفاعية أفضل.

 

جميع الحقوق محفوظة لشركة سايبر وان المختصة في الأمن السيبراني والجرائم الإلكترونية لا يحق لكم نقل أو اقتباس أي شيء بدون موافقة الشركة قد يعاقب عليها القانون.

للتواصل info@cyberone.co

00972533392585

 

الأمن السيبراني

CyberoneAuthor posts

المهندس احمد بطو مختص أمن المعلومات والجرائم الإلكترونية وسفيراً لنوايا الحسنة لمنظمة يونتيك الدولية للأمان على الإنترنت.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *