OSINT 收集技術下篇著重在社群網路,如今,不論是個人、企業或是政府都會在社群網路中發布一些內容,雖然這些內容可能無關緊要,例如論文抄襲之類的事情,但這些地方就能找到很多個人資訊,這些社群網路平台,提供我們更進一步分析目標的可能性。
最好的 OSINT 來源,從 FB 上可以看到個人的工作、學歷、年齡、地理位置、興趣與之有聯繫的朋友或親人。還有一些推文上的照片,工作照就有可能曝光工作名牌,被詐騙的人,有一部分就是因為對方好像都說對的事情,卻沒想到可能是自己無意間透漏了一些資訊被對方抓到。
Youtube 可以讓使用者分享影片,並利用廣告來營利,這比較常出現在公用電腦上的歷史紀錄,可能會看到前面幾位使用者常常看的影片。
有蠻多資安分析師會在上面發布一些威脅情報,而且大多都是非結構化的資訊,這個 cvetrends.com 可以追蹤 twitter 上針對各個 CVE 的發文情況。
也可以看到非常多篇論文都使用 Twitter 來取得威脅情資,例如 Linn-Mari 等人[1] 使用監督學習與非監督學習來取得 Twitter 上的情資、Le 等人[2] 使用新穎演算法來取得 Twitter 上的情資。
Twitter 是一個很棒的 OSINT 來源,例如 2017 年 6 月,勒索軟體 "Petya/NotPetya"[3] 的爆發在被主流媒體報導之前, Twitter 就出現這些資訊了。
但是擷取非結構化的資料人工處理是比較麻煩的,有一些論文,就會提出不同的自然語言處理(NLP)來優化這個過程,之後的幾個章節,我們也會利用這個技術來擷取一些重要的威脅指標(IoC)。
不要小看這個社群,雖然只能發布短片或是圖片,但是圖片中顯示的地點和活動可以幫助我們分析一些內容。而且在 IG 上追蹤,很難被人懷疑吧? 想看看暗戀的對象是不是真的去洗澡,而不是懶得跟自己聊天,也可以用這個看看。
可以看到周圍人不一樣的一面,除了能帶給人們快樂之外,有時也會透漏一些拍攝地點的裝飾,像是房間飾品或是背後玻璃反射出的一些戶外環境,來鎖定被拍攝人的住所。
通常上面都會有一個人的學經歷或是專業技能,還有公司職務之類的資訊,而且可信度會大於其他平台,像我就會用這個平台來找工作...。
OSINT 的技術告一段落,下一篇,我們會討論 OSINT 跟資安之間的結合,應該後天會正式進入威脅情資章節。
[1]L. -M. Kristiansen, V. Agarwal, K. Franke and R. S. Shah, "CTI-Twitter: Gathering Cyber Threat Intelligence from Twitter using Integrated Supervised and Unsupervised Learning," 2020 IEEE International Conference on Big Data (Big Data), 2020, pp. 2299-2308, doi: 10.1109/BigData50022.2020.9378393.
[2] B. -D. Le, G. Wang, M. Nasim and M. A. Babar, "Gathering Cyber Threat Intelligence from Twitter Using Novelty Classification," 2019 International Conference on Cyberworlds (CW), 2019, pp. 316-323, doi: 10.1109/CW.2019.00058.
[3] A. Sapienza, S. K. Ernala, A. Bessi, K. Lerman and E. Ferrara, "Discover: Mining online chatter for emerging cyber threats", Companion of the The Web Conference 2018 on The Web Conference 2018, pp. 983-990, 2018.