ما المقصود بالاستخبارات مفتوحة المصدر؟

المؤلفون

Gregg Lindemulder

Staff Writer

IBM Think

Amber Forrest

Staff Editor | Senior Inbound, Social & Digital Content Strategist

IBM Think

ما المقصود بالاستخبارات مفتوحة المصدر؟

تعد الاستخبارات مفتوحة المصدر (OSINT) عملية جمع وتحليل المعلومات المتاحة للجمهور لتقييم التهديدات أو اتخاذ القرارات أو الإجابة على أسئلة محددة.

والعديد من المؤسسات تستخدم الاستخبارات مفتوحة المصدر كأداة للأمن الإلكتروني للمساعدة في قياس المخاطر الأمنية وتحديد الثغرات الأمنية في أنظمة تكنولوجيا المعلومات الخاصة بهم. يستخدم المجرمون الإلكترونيون والمتسللون أيضًا بعض طرق وأساليب الاستخبارات مفتوحة المصدر في عمليات النصب كالهندسة الاجتماعية والتصيد الاحتيالي وكشف الأهداف للهجمات الإلكترونية.

بالإضافة إلى الأمن الإلكتروني، هناك تخصصات أخرى مثل قوات إنفاذ القانون والأمن القومي والتسويق والصحافة والبحث الأكاديمي يمكنها أن تستفيد من الاستخبارات مفتوحة المصدر.

هل سيستطيع فريقك اكتشاف الثغرة الأمنية الفورية القادمة في الوقت المناسب؟

انضم إلى قادة الأمن الإلكتروني الذين يعتمدون على الرسالة الإخبارية Think للحصول على أخبار مُنتقاة عن الذكاء الاصطناعي والأمن السيبراني والبيانات والأتمتة. تعلم بسرعة من برامج تعليمية وشروحات يقدّمها خبراء - تُرسَل مباشرة إلى بريدك الإلكتروني. راجع بيان الخصوصية لشركة IBM.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجِع بيان الخصوصية لشركة IBM للمزيد من المعلومات.

https://www.ibm.com/qa-ar/privacy

كيف تعمل الاستخبارات مفتوحة المصدر

منذ الحرب العالمية الثانية، قام عملاء مدرَّبون تدريبًا عاليًا في مجتمع الاستخبارات بمراقبة المعلومات مفتوحة المصدر كحلقات البث الإذاعي مثلًا والمعلومات المنشورة في الصحف والمجلات ومعلومات تقلبات السوق. واليوم، ونظرًا لعدد وتنوع مصادر البيانات التي يسهل الوصول إليها، صار يمكن لأي شخص تقريبًا المشاركة في جمع الاستخبارات مفتوحة المصدر.

فيما يلي بعض المصادر العامة التي يستقي منها باحثو الاستخبارات مفتوحة المصدر ويجمعون نقاط البيانات:

  • محركات البحث على الإنترنت مثل Google وDuckDuckGo وYahoo وBing وYandex.

  • وسائل الإعلام المطبوعة والإلكترونية بما في ذلك الصحف والمجلات والمواقع الإخبارية.

  • حسابات وسائل التواصل الاجتماعي على منصات مثل Facebook وX وInstagram وLinkedIn.

  • المنتديات والمدونات ومحادثات بروتوكول ترحيل الإنترنت (IRC).

  • الشبكة الخفية (دارك ويب)، وهي منطقة مشفرة من الإنترنت لا تتم فهرستها بواسطة محركات البحث.

  • الأدلة العامة على الإنترنت لأرقام الهواتف والبريد الإلكتروني والعناوين.

  • السجلات العامة بما في ذلك المواليد والوفيات ووثائق المحاكم والإيداعات التجارية.

  • السجلات الحكومية مثل محاضر الاجتماعات والميزانيات والمراسلات والبيانات الصحفية الصادرة عن الحكومات المحلية وحكومات الولايات والحكومات الفيدرالية والوطنية.

  • البحث الأكاديمي بما في ذلك الأوراق البحثية والأطروحات والمجلات.

  • البيانات الفنية مثل عناوين IP وواجهات API والمنافذ المفتوحة وبيانات تعريف صفحات الويب.

ومع ذلك، قبل البدء في جمع البيانات من مصادر الاستخبارات مفتوحة المصدر، ينبغي تحديد هدف واضح. على سبيل المثال، نجد أن المتخصصين في المجال الأمني، الذين يستخدمون الاستخبارات مفتوحة المصدر، يحددون أولًا الرؤى التي يسعون إلى الكشف عنها، والبيانات العامة التي ستحقق النتائج المرجوة.

بعد جمع المعلومات العامة، يجب معالجتها لتصفية البيانات غير الضرورية أو الزائدة عن الحاجة. ويمكن للفرق الأمنية بعد ذلك تحليل البيانات المنقحة وإنشاء تقارير استخبارات قابلة للتنفيذ.

كيف يستخدم المتسللون الاستخبارات مفتوحة المصدر

يستخدم عنصر التهديد غالبًا الاستخبارات مفتوحة المصدر للكشف عن معلومات حساسة يمكنهم الاستفادة منها لاستغلال الثغرات الأمنية في شبكات الكمبيوتر.

يمكن أن تتضمن هذه المعلومات تفاصيل شخصية عن موظفي المؤسسة وشركائها وبائعيها والتي يمكن الوصول إليها بسهولة عبر وسائل التواصل الاجتماعي والمواقع الإلكترونية للمؤسسة. أو المعلومات التقنية مثل بيانات الاعتماد، أو الثغرات الأمنية أو مفاتيح التشفير التي قد تظهر في مصدر الرمز لصفحات الويب أو التطبيقات السحابية. وهناك أيضًا مواقع ويب عامة تنشر معلومات مُخترَقة، مثل عمليات تسجيل الدخول باستخدام بيانات مسروقة، وكلمات المرور الناتجة عن اختراقات أمن البيانات.

يمكن للمجرمين الإلكترونيين استخدام هذه البيانات العامة لأغراض شريرة متنوعة.

على سبيل المثال، قد يستخدمون المعلومات الشخصية من شبكات التواصل الاجتماعي لإنشاء رسائل بريد إلكتروني تصيدية مصممة خصيصًا لإقناع القراء بالنقر على رابط ضار. أو إجراء بحث على جوجل باستخدام أوامر محددة تكشف عن ثغرات أمنية في تطبيق ويب، وهي ممارسة تسمى "القرصنة عبر جوجل" (Google Dorking). كما يمكنهم أيضًا التهرب من الكشف أثناء محاولة الاختراق بعد مراجعة الأصول العامة للشركة التي تصف استراتيجيات الدفاع عن الأمن الإلكتروني الخاصة بها.

الاستخبارات مفتوحة المصدر للأمن الإلكتروني

من أجل كل الأسباب السابق ذكرها، قامت العديد من المؤسسات بعمل تقييمات للمصادر العامة للمعلومات المتعلقة بأنظمتها وتطبيقاتها ومواردها.

يمكن استخدام النتائج لتحديد موقع التسريبات غير المصرَّح بها للبيانات المسجَّلة ملكيتها أو الحساسة، وتقييم أمن المعلومات، وتحديد الثغرات الأمنية مثل البرامج غير المصحَّحة أو تكوينات الإعدادات غير الصحيحة أو المنافذ المفتوحة. ويمكن للمؤسسات إجراء اختبار الاختراق لأنظمتها وشبكاتها باستخدام نفس بيانات الاستخبارات مفتوحة المصدر التي يمكن الوصول إليها علنًا من قِبل للمجرمين الإلكترونيين والمتسللين.

في كثير من الأحيان، يتم دمج المعلومات التي تم جمعها أثناء التقييم مع البيانات غير العامة لإنشاء تقرير عن استعلامات التهديدات. والتحديثات المتكررة لتقييمات الأمن الإلكتروني في الاستخبارات مفتوحة المصدر تساعد المؤسسات على التخفيف من حدة مخاطر اختراق أمن البيانات وبرامج الفدية والبرامج الخبيثة وغيرها من الهجمات الإلكترونية.

أدوات الاستخبارات مفتوحة المصدر

نظرًا للكمّ الهائل من المعلومات العامة المتاحة، من غير العملي غالبًا جمع بيانات الاستخبارات مفتوحة المصدر وفرزها وتحليلها يدويًا. كما أن أدوات الاستخبارات مفتوحة المصدر المتخصصة تساعد في إدارة وأتمتة مهام البيانات لحالات الاستخدام المختلفة.

وبعض أدوات تحليل الاستخبارات مفتوحة المصدر تستخدم الذكاء الاصطناعي والتعلم الآلي للكشف عن المعلومات القيّمة وذات الصلة، والمعلومات غير المهمة أو غير ذات الصلة. فيما يلي عدد من أشهر أدوات الاستخبارات مفتوحة المصدر:

  • Osintframework.com: دليل شامل لأدوات وموارد الاستخبارات مفتوحة المصدر المجانية عبر الإنترنت المستضافة على منصة المطورين GitHub. حيث يمكن لكلٍ من المخترقين ومحترفي الأمن الإلكتروني استخدام هذا الدليل كنقطة بدء وانطلاق للتعمق في الوظائف المحددة التي يبحثون عنها في أداة OSINT.
     

  • Maltego: حل لاستخراج البيانات في الوقت الفعلي لأنظمة التشغيل Windows وMac وLinux ويوفر تمثيلات رسومية لأنماط البيانات والاتصالات. وبفضل قدرة هذه الأداة على تحديد وتتبع أنشطة الأفراد عبر الإنترنت، فهي مفيدة لكل من محترفي الأمن الإلكتروني والجهات الفاعلة في مجال التهديدات الإلكترونية.
     

  • Spiderfoot: أداة تكامل مصدر البيانات للحصول على معلومات مثل عناوين البريد الإلكتروني وأرقام الهواتف وعناوين IP والمجالات الفرعية والمزيد. حيث يمكن لمحترفي تقنيات التسلل الأخلاقيين استخدام الموارد للتحقيق في المعلومات المتاحة للجمهور والتي يمكن أن تشكل تهديدًا على المؤسسة أو على الأشخاص.
     

  • Shodan: محرك بحث للأجهزة المتصلة بالإنترنت يمكنه أيضًا توفير معلومات حول البيانات الوصفية والمنافذ المفتوحة. ونظرًا لأن هذه الأداة يمكنها تحديد الثغرات الأمنية لملايين الأجهزة، فهي مفيدة لكل من محترفي الأمن الإلكتروني والمجرمين الإلكترونيين.
     

  • Babel X: أداة بحث متعددة اللغات ومدعومة بالذكاء الاصطناعي قادرة على البحث في شبكة الويب العالمية والشبكة الخفية (دارك ويب) بأكثر من 200 لغة. يمكن لفرق عمل الأمن داخل المؤسسة استخدام هذه الأداة للبحث عن المعلومات الحساسة أو الخاصة التي قد تكون منشورة على الشبكة الخفية (دارك ويب) أو في دولة أجنبية.
     

  • Metasploit: أداة اختبار للاختراقات ويمكنها تحديد الثغرات الأمنية في الشبكات والأنظمة والتطبيقات. حيث يجد كل من محترفي الأمن الإلكتروني والقراصنة قيمة في هذه الأداة لأنها تكشف الثغرات الأمنية المحددة التي يمكن أن تشن هجومًا إلكترونيًا ناجحًا.

حلول ذات صلة
خدمات إدارة التهديدات

التنبؤ بالتهديدات الحديثة ومنعها والاستجابة لها، ما يزيد من مرونة الأعمال.

 

استكشف خدمات إدارة التهديدات
حلول الكشف عن التهديدات والاستجابة لها

استخدم الكشف عن التهديدات والاستجابة لها من IBM لتعزيز الأمن لديك وتسريع الكشف عن التهديدات.

استكشاف حلول الكشف عن التهديدات
حلول الدفاع ضد التهديدات على الأجهزة المحمولة (MTD)

احمِ بيئة الأجهزة المحمولة لديك مع حلول الدفاع الشاملة ضد التهديدات من IBM MaaS360.

استكشف حلول الدفاع ضد التهديدات على الأجهزة المحمولة
اتخِذ الخطوة التالية

احصل على حلول شاملة لإدارة التهديدات من أجل حماية عملك من الهجمات الإلكترونية بشكل احترافي.

استكشف خدمات إدارة التهديدات حجز موجز يركز على التهديدات