MNEMO Colombia | Ciberseguridad

La inteligencia en fuentes abiertas

YESENIA BALLESTAS

Líder Ciberinteligencia

Categorías

La hiperconectividad que ha generado internet en todo el mundo ha sido una oportunidad única para dar pasos hacia la evolución tecnológica. Sin embargo, los usuarios se enfrentan a un importante reto: la información generada por cada uno en las diferentes plataformas y redes sociales. Estas son un agujero negro que crece cuando a diario los usuarios alimentan las plataformas con información personal que puede ser utilizada para diferentes actos ilícitos.
Cada internauta genera algo conocido como “perfil digital” cuando navega en internet, el cual no se centraliza en una sola página o plataforma en específico. Este perfil es la recopilación y procesamiento de datos de todos los recursos que diariamente el usuario emplea.
Según cifras de Data Never Sleeps, para el año 2020 cada persona generaría alrededor de 1.7 MB de información cada segundo, teniendo en cuenta que de media, una persona cuenta con al menos cuatro plataformas de interacción como pueden ser Facebook, WhatsApp, Instagram o Twitter.
Los cibercriminales se han adaptado al estilo de vida digital de los usuarios, conociendo los patrones de
comportamiento de las personas en la red. Son capaces de identificar cuáles son los vectores de ataque más efectivos para cada tipo de perfil digital gracias la información se comparte de manera inconsciente.
La inteligencia en fuentes abiertas es un tipo de inteligencia destinada a la recopilación de información
pública para su posterior correlación, procesamiento y análisis. Este tipo de inteligencia, empleada por
los cibercriminales, les confiere la capacidad de detectar patrones de comportamiento; estos realizarán acciones maliciosas sobre la identidad digital de un usuario afectando a la privacidad e integridad de
la información o recursos asociados a internet.

Si bien es cierto que este tipo de inteligencia no es empleada exclusivamente por los cibercriminales. En la actualidad las compañías hacen uso del OSINT y otras disciplinas similares para realizar perfilados de personas que sean de interés. Esto generalmente se hace para apoyar a diversos procesos de una compañía, ya sea para un proceso de contratación o una revisión del nivel de satisfacción con la empresa.
En la actualidad la información sobre los usuarios es algo muy valioso para los cibercriminales; por medio
de diferentes motores de búsqueda en internet pueden obtener casi cualquier dato personal en un tiempo bastante reducido.
Para emplear técnicas de OSINT es necesario tener un dispositivo que permita navegar en internet y realizar búsquedas en fuentes abiertas y páginas de la deep web o darknet. Aunque pueda dar la falsa sensación de que para esta técnica solo es necesario saber realizar búsquedas, es necesario tener un pensamiento crítico, seleccionar aquella información de fuentes confiables y, cuando se habla de búsquedas en la red oscura, es necesario tener conocimientos técnicos para hacerlo de manera segura.
Cualquier información que se encuentre publicada puede ser recopilada por un analista OSINT, posteriormente será procesado por el mismo y se verificará la confiabilidad de la fuente en conjunto con otros parámetros que son determinantes para que estos datos sean convertidos en información relevante y segura.

Cada investigación que se realiza a través de estas técnicas es diferente, por lo que el analista puede enfrentarse a nuevos retos que ponen a prueba las capacidades de cada uno para que la investigación sea exitosa. En este sentido, existen diversos factores que pueden influenciar los resultados, y es en este
punto donde se presentan limitaciones del OSINT.
Una persona podría manipular a voluntad determinada información o generar información falsa, de esta manera se obtiene una ventaja significativa debido a que, si no se realiza un buen procesamiento de la información, los resultados del análisis son ineficientes.
El primer pilar para tener buenos resultados es el uso de fuentes de información confiables y verificadas.
Sitios como foros, redes sociales u otras plataformas que permiten al usuario subir su propia información, será generalmente información manipulada o sesgada.
Las técnicas de OSINT son certeras hasta cierto punto, factores como el tipo de información que se requiere, el nivel de exposición del objetivo, los medios que utilice el investigador para recopilar y el grado de exigencia o importancia del caso, tendrán su impacto respectivo.
Las investigaciones más completas y relevantes involucran el uso de búsquedas en la deep web y darknet, lo que involucra una mayor complejidad para encontrar información o datos que sean
relacionados directamente con el caso en desarrollo.
Una persona que no desee ser encontrada fácilmente y con nociones sobre funcionamiento de las redes oscuras puede mantener un bajo perfil; navega en foros de idiomas poco comunes como el ruso y se comunica por chats tales como el IRC, cerrando bastante las posibilidades de ser detectado de manera fácil. El uso de una VPN para mantener el anonimato en la geolocalización y el uso de nombres falsos, disuaden la capacidad de los analistas de obtener información del objetivo principal.
Las aplicaciones que tiene el OSINT van más allá de la recopilación de datos para obtener información veraz y relevante. Si se combina de manera adecuada con otras disciplinas, se puede tener una fusión de metodologías que permiten descubrir un perfil completo no solo a nivel digital, sino a nivel de comportamiento, pensamiento y psicología del objetivo.
Algunas compañías utilizan el OSINT junto al HUMINT (o inteligencia a través de fuentes humanas) para analizar el comportamiento de un empleado desde dos perspectivas diferentes que funcionan de manera complementaria. Las redes sociales arrojan información acerca del estado de la persona y sus pensamientos, pudiendo detectarse si el sujeto se encuentra inconforme con su trabajo, relación, o vida
social.
Los procesos de generación de inteligencia ayudan a las compañías con gestiones más allá de recursos
humanos para la contratación y monitoreo de personal. La investigación en fuentes abiertas ayuda a determinar el nivel de impacto de la reputación mediante publicaciones de empleados y exempleados.
Con el auge de las redes sociales es relativamente sencillo que un solo usuario a través de un comentario o publicación genere un movimiento a favor o en contra de un objetivo específico.
Además, la inteligencia también puede ser empleada para realizar estudios estratégicos, bien sea para
la apertura de nuevos negocios o sobre la competencia (inteligencia competitiva) para mejorar el posicionamiento de la entidad con respecto a su sector o territorio de operación. Se puede concluir entonces que la inteligencia con fuentes abiertas puede ser utilizada tanto para buenos fines como paso previo para realizar acciones ilícitas por parte de los cibercriminales. Por otra parte, representa un complemento para el mundo de la ciberseguridad ya que permite la prevención de sucesos asociados directamente a la información o datos que son expuestos por los usuarios de la red entre otras cosas.
La problemática de la generación de datos sin control seguirá creciendo de manera acelerada mientras la digitalización y las nuevas tecnologías continúen favoreciendo el uso de plataformas como las redes sociales. Una de las formas más eficientes que hay para combatirlo es aplicando la concienciación y diferentes disciplinas que nos den una visión amplia del tratamiento que se le puede dar a nuestra información.

Comparte esta publicación: