Threat Inteliigence / OSINT / NETSEC / NATSEC

MPS – Ministerstwo Bezpieczeństwa Publicznego Chin i polityka cyber

Zajmowaliśmy się już wojskowym i cywilnym obliczem Chińskiego wywiadu w kontekście prowadzonych operacji cyber. Tym razem przyjrzymy się służbie ukierunkowanej na bardziej wewnętrzne działania – Ministerstwie Bezpieczeństwa Publicznego. Organizacja ta powstała w 1949 jako następca Centralnego Departamentu Spraw Społecznych. Funkcjonalnie jego założeniem było zapewnienie ogółu bezpieczeństwa wewnętrznego Chin – od […]

Jack Bauer na Facebooku – terroryzm i social media

Kiedy zaczynałem pracę w cyberbezpieczeństwie jak analityk SOC bardzo często w wolnych chwilach przeglądałem oferty pracy w branży. Wbrew nasuwającym się złośliwym komentarzom, nie było to spowodowane wolą jak najszybszego zmiany pracodawcy, a raczej poznawaniem ścieżek kariery i planowaniem kierunku rozwoju. Pamiętam, że jednym z ogłoszeń, które bardzo przyciągnęło moją uwagę […]

Na tropie implantów – OSINTowa analiza malware’u

Długo zabierałem się do napisania postu o analizie malware’u w kontekście OSINTu i threat intelligence. Jest to jedno z najczęściej wykorzystywanych źródeł informacji i powszechny cel poszukiwań analityków, jednak jednocześnie złożone technicznie zagadnienie. Jeżeli mówimy o zaawansowanej analizie statycznej (samego pliku) i dynamicznej (obserwowania zachowania pliku po uruchomieniu) to jest […]

Spojrzenie na operacje cyber podczas pierwszych dni konfliktu w Ukrainie

W poprzednim poście starałem się przedstawić jakie rodzaje cyber operacji towarzyszą działaniom zbrojnym i jak różne typy operacji mają osiągać cele różnymi środkami. Niektórzy być może spodziewali się dużo bardziej intensywnych cyber działań w Ukrainie, ataków na sieci przemysłowe czy masowego użycia wiperów. Pomimo, że nie ma sygnałów wskazujących na […]

W labiryncie luster – atrybucja w kontekście threat intelligence

Jednym z najbardziej polaryzujących i poruszających wyobraźnie zagadnień w praktyce analizy wrogiej aktywności jest atrybucja czyli próba określenia konkretnych podmiotów, organizacji lub osób odpowiedzialnych za operację. Zainteresowanie tym „kto to zrobił” nie powinno dziwić – proces analizy cyber aktywności często przybiera dokładnie odwrotny obrót niż śledztwa w sprawie „zwykłych” przestępstw. […]

Obserwując Internetowe domy – analizujemy domeny i ich infrastrukturę

Jednym z najczęstszych zadań związanych z OSINTem i threat intelligence jest analiza domen Internetowych pod kątem infrastruktury jaka za nimi stoi i informacji o podmiotach odpowiedzialnych za ich stworzenie. Domeny stanowią bowiem istotny element operacji cyber, kiedy mogą służyć do komunikacji C2, dostarczenia złośliwego oprogramowania jak i operacji informacyjnych, dostarczając […]

Kryptonim: Renifer – specjalny raport świąteczny counterintelligence.pl

Święty Mikołaj aka Gwiazdor – jedna z najbardziej znanych na świecie, a jednocześnie najbardziej tajemniczych postaci. Co roku dostarcza dzieciom na całym świecie prezenty, a w związku z tym w ciągu jednego dnia musi odwiedzić, wedle różnych szacunków, od 240 do nawet 600 milionów domów (zależnie jakie założenia przyjmiemy odnośnie […]

Maltego – analizując duże i małe kropki

W poprzednich postach zajmowaliśmy się OSINTowym zbieraniem informacji w różnych dziedzinach, tym razem przyjrzymy się natomiast konkretnemu narzędziu. Narzędziu nie byle jakiemu, bo stanowiącemu prawdziwy kombajn który znacznie ułatwia zarówno zbieranie danych jak i ich interpretacje. Mowa tutaj o Maltego zdecydowanie jednym z moich ulubionych OSINTowych narzędzi. Łączy ono funkcje […]

OSINTowe wilki z Wall Street – zbieranie informacji na temat spółki w otwartych źródłach

Współcześnie OSINT najczęściej kojarzy się z analizą zagrożeń, dziennikarskimi śledztwami i weryfikacją informacji choćby z miejsc objętych działaniami zbrojnymi. Jeżeli jednak oddalimy trochę obraz i spojrzymy szerzej na zjawisko zbierania publicznie dostępnych informacji i analizy ich w celu osiągnięcia określonych rezultatów to stanowi ono podstawę jednej z najważniejszych instytucji współczesnej […]

pl_PLPolish