Amerykańska Wspólnota Wywiadów (IC) formalizuje swoje podejście do wykorzystania otwartych źródeł, o czym świadczy niedawno zaprezentowana strategia OSINT na lata 2024-2026. Dokument nakreśla jasną wizję przyszłości dyscypliny, przygotowując grunt pod znaczące postępy w sposobie wykorzystania danych open source do celów wywiadowczych. W tym wpisie na blogu podsumujemy kluczowe koncepcje strategii, […]
Kategoria: OSINT
OSINT pod górkę – otwarte źródła informacji i spektrum ich dostępności
Niedawno miałem okazję uczestniczyć w FIRST CTI Conference w Berlinie, gdzie mówiłem o tym, że OSINT nie zawsze jest taki otwarty jak mogłoby się wydawać. Ponieważ w prezentacji zahaczyłem metody i źródła konkretnych analityków, wolałem pozostać przy TLP Green. W tym poście chciałbym jednak przybliżyć główne tezy i problemy, które […]
MPS – Ministerstwo Bezpieczeństwa Publicznego Chin i polityka cyber
Zajmowaliśmy się już wojskowym i cywilnym obliczem Chińskiego wywiadu w kontekście prowadzonych operacji cyber. Tym razem przyjrzymy się służbie ukierunkowanej na bardziej wewnętrzne działania – Ministerstwie Bezpieczeństwa Publicznego. Organizacja ta powstała w 1949 jako następca Centralnego Departamentu Spraw Społecznych. Funkcjonalnie jego założeniem było zapewnienie ogółu bezpieczeństwa wewnętrznego Chin – od […]
Jack Bauer na Facebooku – terroryzm i social media
Kiedy zaczynałem pracę w cyberbezpieczeństwie jak analityk SOC bardzo często w wolnych chwilach przeglądałem oferty pracy w branży. Wbrew nasuwającym się złośliwym komentarzom, nie było to spowodowane wolą jak najszybszego zmiany pracodawcy, a raczej poznawaniem ścieżek kariery i planowaniem kierunku rozwoju. Pamiętam, że jednym z ogłoszeń, które bardzo przyciągnęło moją uwagę […]
Na tropie implantów – OSINTowa analiza malware’u
Długo zabierałem się do napisania postu o analizie malware’u w kontekście OSINTu i threat intelligence. Jest to jedno z najczęściej wykorzystywanych źródeł informacji i powszechny cel poszukiwań analityków, jednak jednocześnie złożone technicznie zagadnienie. Jeżeli mówimy o zaawansowanej analizie statycznej (samego pliku) i dynamicznej (obserwowania zachowania pliku po uruchomieniu) to jest […]
Spojrzenie na operacje cyber podczas pierwszych dni konfliktu w Ukrainie
W poprzednim poście starałem się przedstawić jakie rodzaje cyber operacji towarzyszą działaniom zbrojnym i jak różne typy operacji mają osiągać cele różnymi środkami. Niektórzy być może spodziewali się dużo bardziej intensywnych cyber działań w Ukrainie, ataków na sieci przemysłowe czy masowego użycia wiperów. Pomimo, że nie ma sygnałów wskazujących na […]
W labiryncie luster – atrybucja w kontekście threat intelligence
Jednym z najbardziej polaryzujących i poruszających wyobraźnie zagadnień w praktyce analizy wrogiej aktywności jest atrybucja czyli próba określenia konkretnych podmiotów, organizacji lub osób odpowiedzialnych za operację. Zainteresowanie tym „kto to zrobił” nie powinno dziwić – proces analizy cyber aktywności często przybiera dokładnie odwrotny obrót niż śledztwa w sprawie „zwykłych” przestępstw. […]
Obserwując Internetowe domy – analizujemy domeny i ich infrastrukturę
Jednym z najczęstszych zadań związanych z OSINTem i threat intelligence jest analiza domen Internetowych pod kątem infrastruktury jaka za nimi stoi i informacji o podmiotach odpowiedzialnych za ich stworzenie. Domeny stanowią bowiem istotny element operacji cyber, kiedy mogą służyć do komunikacji C2, dostarczenia złośliwego oprogramowania jak i operacji informacyjnych, dostarczając […]
Będziemy grać w grę! OSINT przy pomocy DCS i MFS 2020
Witam wszystkich czytelników w nowym roku! Mam nadzieję, że zaczął się on dla Was pozytywnie i będzie dla nas wszystkich spokojniejszy niż ten mijający. Aby więc trochę się rozerwać, będziemy dziś grać w gry. Gry nie byle jakie, na pewno znane doskonale fanom lotnictwa zarówno wojskowego i cywilnego. Będą to […]
Kryptonim: Renifer – specjalny raport świąteczny counterintelligence.pl
Święty Mikołaj aka Gwiazdor – jedna z najbardziej znanych na świecie, a jednocześnie najbardziej tajemniczych postaci. Co roku dostarcza dzieciom na całym świecie prezenty, a w związku z tym w ciągu jednego dnia musi odwiedzić, wedle różnych szacunków, od 240 do nawet 600 milionów domów (zależnie jakie założenia przyjmiemy odnośnie […]