ما المقصود بالاستخبارات مفتوحة المصدر؟

المؤلفون

Gregg Lindemulder

Staff Writer

IBM Think

Amber Forrest

Staff Editor | Senior Inbound, Social & Digital Content Strategist

IBM Think

ما المقصود بالاستخبارات مفتوحة المصدر؟

تعد الاستخبارات مفتوحة المصدر (OSINT) عملية جمع وتحليل المعلومات المتاحة للجمهور لتقييم التهديدات أو اتخاذ القرارات أو الإجابة على أسئلة محددة.

والعديد من المؤسسات تستخدم الاستخبارات مفتوحة المصدر كأداة للأمن الإلكتروني للمساعدة في قياس المخاطر الأمنية وتحديد الثغرات الأمنية في أنظمة تكنولوجيا المعلومات الخاصة بهم. يستخدم المجرمون الإلكترونيون والمتسللون أيضًا بعض طرق وأساليب الاستخبارات مفتوحة المصدر في عمليات النصب كالهندسة الاجتماعية والتصيد الاحتيالي وكشف الأهداف للهجمات الإلكترونية.

بالإضافة إلى الأمن الإلكتروني، هناك تخصصات أخرى مثل قوات إنفاذ القانون والأمن القومي والتسويق والصحافة والبحث الأكاديمي يمكنها أن تستفيد من الاستخبارات مفتوحة المصدر.

كيف تعمل الاستخبارات مفتوحة المصدر

منذ الحرب العالمية الثانية، قام عملاء مدرَّبون تدريبًا عاليًا في مجتمع الاستخبارات بمراقبة المعلومات مفتوحة المصدر كحلقات البث الإذاعي مثلًا والمعلومات المنشورة في الصحف والمجلات ومعلومات تقلبات السوق. واليوم، ونظرًا لعدد وتنوع مصادر البيانات التي يسهل الوصول إليها، صار يمكن لأي شخص تقريبًا المشاركة في جمع الاستخبارات مفتوحة المصدر.

فيما يلي بعض المصادر العامة التي يستقي منها باحثو الاستخبارات مفتوحة المصدر ويجمعون نقاط البيانات:

  • محركات البحث على الإنترنت مثل Google وDuckDuckGo وYahoo وBing وYandex.

  • وسائل الإعلام المطبوعة والإلكترونية بما في ذلك الصحف والمجلات والمواقع الإخبارية.

  • حسابات وسائل التواصل الاجتماعي على منصات مثل Facebook وX وInstagram وLinkedIn.

  • المنتديات والمدونات ومحادثات بروتوكول ترحيل الإنترنت (IRC).

  • الشبكة الخفية (دارك ويب)، وهي منطقة مشفرة من الإنترنت لا تتم فهرستها بواسطة محركات البحث.

  • الأدلة العامة على الإنترنت لأرقام الهواتف والبريد الإلكتروني والعناوين.

  • السجلات العامة بما في ذلك المواليد والوفيات ووثائق المحاكم والإيداعات التجارية.

  • السجلات الحكومية مثل محاضر الاجتماعات والميزانيات والمراسلات والبيانات الصحفية الصادرة عن الحكومات المحلية وحكومات الولايات والحكومات الفيدرالية والوطنية.

  • البحث الأكاديمي بما في ذلك الأوراق البحثية والأطروحات والمجلات.

  • البيانات الفنية مثل عناوين IP وواجهات API والمنافذ المفتوحة وبيانات تعريف صفحات الويب.

ومع ذلك، قبل البدء في جمع البيانات من مصادر الاستخبارات مفتوحة المصدر، ينبغي تحديد هدف واضح. على سبيل المثال، نجد أن المتخصصين في المجال الأمني، الذين يستخدمون الاستخبارات مفتوحة المصدر، يحددون أولًا الرؤى التي يسعون إلى الكشف عنها، والبيانات العامة التي ستحقق النتائج المرجوة.

بعد جمع المعلومات العامة، يجب معالجتها لتصفية البيانات غير الضرورية أو الزائدة عن الحاجة. ويمكن للفرق الأمنية بعد ذلك تحليل البيانات المنقحة وإنشاء تقارير استخبارات قابلة للتنفيذ.

كيف يستخدم المتسللون الاستخبارات مفتوحة المصدر

يستخدم عنصر التهديد غالبًا الاستخبارات مفتوحة المصدر للكشف عن معلومات حساسة يمكنهم الاستفادة منها لاستغلال الثغرات الأمنية في شبكات الكمبيوتر.

يمكن أن تتضمن هذه المعلومات تفاصيل شخصية عن موظفي المؤسسة وشركائها وبائعيها والتي يمكن الوصول إليها بسهولة عبر وسائل التواصل الاجتماعي والمواقع الإلكترونية للمؤسسة. أو المعلومات التقنية مثل بيانات الاعتماد، أو الثغرات الأمنية أو مفاتيح التشفير التي قد تظهر في مصدر الرمز لصفحات الويب أو التطبيقات السحابية. وهناك أيضًا مواقع ويب عامة تنشر معلومات مُخترَقة، مثل عمليات تسجيل الدخول باستخدام بيانات مسروقة، وكلمات المرور الناتجة عن اختراقات أمن البيانات.

يمكن للمجرمين الإلكترونيين استخدام هذه البيانات العامة لأغراض شريرة متنوعة.

على سبيل المثال، قد يستخدمون المعلومات الشخصية من شبكات التواصل الاجتماعي لإنشاء رسائل بريد إلكتروني تصيدية مصممة خصيصًا لإقناع القراء بالنقر على رابط ضار. أو إجراء بحث على جوجل باستخدام أوامر محددة تكشف عن ثغرات أمنية في تطبيق ويب، وهي ممارسة تسمى "القرصنة عبر جوجل" (Google Dorking). كما يمكنهم أيضًا التهرب من الكشف أثناء محاولة الاختراق بعد مراجعة الأصول العامة للشركة التي تصف استراتيجيات الدفاع عن الأمن الإلكتروني الخاصة بها.

الاستخبارات مفتوحة المصدر للأمن الإلكتروني

من أجل كل الأسباب السابق ذكرها، قامت العديد من المؤسسات بعمل تقييمات للمصادر العامة للمعلومات المتعلقة بأنظمتها وتطبيقاتها ومواردها.

يمكن استخدام النتائج لتحديد موقع التسريبات غير المصرَّح بها للبيانات المسجَّلة ملكيتها أو الحساسة، وتقييم أمن المعلومات، وتحديد الثغرات الأمنية مثل البرامج غير المصحَّحة أو تكوينات الإعدادات غير الصحيحة أو المنافذ المفتوحة. ويمكن للمؤسسات إجراء اختبار الاختراق لأنظمتها وشبكاتها باستخدام نفس بيانات الاستخبارات مفتوحة المصدر التي يمكن الوصول إليها علنًا من قِبل للمجرمين الإلكترونيين والمتسللين.

في كثير من الأحيان، يتم دمج المعلومات التي تم جمعها أثناء التقييم مع البيانات غير العامة لإنشاء تقرير عن استعلامات التهديدات. والتحديثات المتكررة لتقييمات الأمن الإلكتروني في الاستخبارات مفتوحة المصدر تساعد المؤسسات على التخفيف من حدة مخاطر اختراق أمن البيانات وبرامج الفدية والبرامج الخبيثة وغيرها من الهجمات الإلكترونية.

أدوات الاستخبارات مفتوحة المصدر

نظرًا للكمّ الهائل من المعلومات العامة المتاحة، من غير العملي غالبًا جمع بيانات الاستخبارات مفتوحة المصدر وفرزها وتحليلها يدويًا. كما أن أدوات الاستخبارات مفتوحة المصدر المتخصصة تساعد في إدارة وأتمتة مهام البيانات لحالات الاستخدام المختلفة.

وبعض أدوات تحليل الاستخبارات مفتوحة المصدر تستخدم الذكاء الاصطناعي والتعلم الآلي للكشف عن المعلومات القيّمة وذات الصلة، والمعلومات غير المهمة أو غير ذات الصلة. فيما يلي عدد من أشهر أدوات الاستخبارات مفتوحة المصدر:

  • Osintframework.com: دليل شامل لأدوات وموارد الاستخبارات مفتوحة المصدر المجانية عبر الإنترنت المستضافة على منصة المطورين GitHub. حيث يمكن لكلٍ من المخترقين ومحترفي الأمن الإلكتروني استخدام هذا الدليل كنقطة بدء وانطلاق للتعمق في الوظائف المحددة التي يبحثون عنها في أداة OSINT.
     

  • Maltego: حل لاستخراج البيانات في الوقت الفعلي لأنظمة التشغيل Windows وMac وLinux ويوفر تمثيلات رسومية لأنماط البيانات والاتصالات. وبفضل قدرة هذه الأداة على تحديد وتتبع أنشطة الأفراد عبر الإنترنت، فهي مفيدة لكل من محترفي الأمن الإلكتروني والجهات الفاعلة في مجال التهديدات الإلكترونية.
     

  • Spiderfoot: أداة تكامل مصدر البيانات للحصول على معلومات مثل عناوين البريد الإلكتروني وأرقام الهواتف وعناوين IP والمجالات الفرعية والمزيد. حيث يمكن لمحترفي تقنيات التسلل الأخلاقيين استخدام الموارد للتحقيق في المعلومات المتاحة للجمهور والتي يمكن أن تشكل تهديدًا على المؤسسة أو على الأشخاص.
     

  • Shodan: محرك بحث للأجهزة المتصلة بالإنترنت يمكنه أيضًا توفير معلومات حول البيانات الوصفية والمنافذ المفتوحة. ونظرًا لأن هذه الأداة يمكنها تحديد الثغرات الأمنية لملايين الأجهزة، فهي مفيدة لكل من محترفي الأمن الإلكتروني والمجرمين الإلكترونيين.
     

  • Babel X: أداة بحث متعددة اللغات ومدعومة بالذكاء الاصطناعي قادرة على البحث في شبكة الويب العالمية والشبكة الخفية (دارك ويب) بأكثر من 200 لغة. يمكن لفرق عمل الأمن داخل المؤسسة استخدام هذه الأداة للبحث عن المعلومات الحساسة أو الخاصة التي قد تكون منشورة على الشبكة الخفية (دارك ويب) أو في دولة أجنبية.
     

  • Metasploit: أداة اختبار للاختراقات ويمكنها تحديد الثغرات الأمنية في الشبكات والأنظمة والتطبيقات. حيث يجد كل من محترفي الأمن الإلكتروني والقراصنة قيمة في هذه الأداة لأنها تكشف الثغرات الأمنية المحددة التي يمكن أن تشن هجومًا إلكترونيًا ناجحًا.

حلول ذات صلة
خدمات إدارة الهوية والوصول (IAM)

تعزيز الأمان والامتثال من خلال خدمات إدارة الهوية والوصول (IAM) من IBM، مع تبسيط إدارة الهوية عبر البيئات السحابية الهجينة.

استكشف خدمات إدارة الهوية والوصول
خدمات الكشف عن التهديدات والاستجابة لها

تحسين برنامج الأمن الخاص بك باستخدام خدمات الاستجابة للتهديدات العالمية والمستقلة عن المورِّدين من IBM.

استكشاف خدمات الكشف عن التهديدات
IBM Verify

بناء أساس آمن للهوية مع IBM Verify لتبسيط الوصول، وتعزيز المصادقة، والتوسع بثقة.

استكشف IBM Verify
اتخذ الخطوة التالية

احجز جلسة إحاطة استكشافية مخصصة لاستكشاف كيف يمكن لفريق IBM X-Force مساعدتك على تقليل المخاطر الإلكترونية، والتحقق من فعالية دفاعاتك، وبناء مرونة إلكترونية مستدامة باستخدام الخبرة الهجومية والدفاعية.

  1. حدد موعدًا لجلسة اكتشاف مع X-Force
  2. استكشف IBM X-Force