W poprzednim poście starałem się przedstawić jakie rodzaje cyber operacji towarzyszą działaniom zbrojnym i jak różne typy operacji mają osiągać cele różnymi środkami. Niektórzy być może spodziewali się dużo bardziej intensywnych cyber działań w Ukrainie, ataków na sieci przemysłowe czy masowego użycia wiperów. Pomimo, że nie ma sygnałów wskazujących na […]
Krótkie spojrzenie na cyber operacje w kontekście działań zbrojnych
Ostatnie wydarzenia związane jednoznacznie wskazują na zamiary Kremla, który zdecydował się na inwazję na Ukrainę, zagrażając potencjalnie całemu terytorium państwa. W kontekście działań zbrojnych często mówi się o roli cyber operacji jak działań wspierających lub nawet zastępujących operacje kinetyczne. Szczególnie to drugie zastosowanie rozbudza wyobraźnie – media i komentatorzy wskazują […]
W labiryncie luster – atrybucja w kontekście threat intelligence
Jednym z najbardziej polaryzujących i poruszających wyobraźnie zagadnień w praktyce analizy wrogiej aktywności jest atrybucja czyli próba określenia konkretnych podmiotów, organizacji lub osób odpowiedzialnych za operację. Zainteresowanie tym „kto to zrobił” nie powinno dziwić – proces analizy cyber aktywności często przybiera dokładnie odwrotny obrót niż śledztwa w sprawie „zwykłych” przestępstw. […]
Obserwując Internetowe domy – analizujemy domeny i ich infrastrukturę
Jednym z najczęstszych zadań związanych z OSINTem i threat intelligence jest analiza domen Internetowych pod kątem infrastruktury jaka za nimi stoi i informacji o podmiotach odpowiedzialnych za ich stworzenie. Domeny stanowią bowiem istotny element operacji cyber, kiedy mogą służyć do komunikacji C2, dostarczenia złośliwego oprogramowania jak i operacji informacyjnych, dostarczając […]
Zbierając diamentowe łańcuchy – narzędzia analizy threat intelligence
Po podróżach dookoła globu przechodzimy do rozległego świata operacji w cyberprzestrzeni – a konkretnie tego jak się je analizuje i jak pomaga to w obronie. Jedną z inspiracji dla nazwy tego bloga – counterintelligence.pl – było to, że aktywność znana jako Cyber Threat Intelligence (CTI) to w mojej ocenie działalność […]
Będziemy grać w grę! OSINT przy pomocy DCS i MFS 2020
Witam wszystkich czytelników w nowym roku! Mam nadzieję, że zaczął się on dla Was pozytywnie i będzie dla nas wszystkich spokojniejszy niż ten mijający. Aby więc trochę się rozerwać, będziemy dziś grać w gry. Gry nie byle jakie, na pewno znane doskonale fanom lotnictwa zarówno wojskowego i cywilnego. Będą to […]
Kryptonim: Renifer – specjalny raport świąteczny counterintelligence.pl
Święty Mikołaj aka Gwiazdor – jedna z najbardziej znanych na świecie, a jednocześnie najbardziej tajemniczych postaci. Co roku dostarcza dzieciom na całym świecie prezenty, a w związku z tym w ciągu jednego dnia musi odwiedzić, wedle różnych szacunków, od 240 do nawet 600 milionów domów (zależnie jakie założenia przyjmiemy odnośnie […]
Maltego – analizując duże i małe kropki
W poprzednich postach zajmowaliśmy się OSINTowym zbieraniem informacji w różnych dziedzinach, tym razem przyjrzymy się natomiast konkretnemu narzędziu. Narzędziu nie byle jakiemu, bo stanowiącemu prawdziwy kombajn który znacznie ułatwia zarówno zbieranie danych jak i ich interpretacje. Mowa tutaj o Maltego zdecydowanie jednym z moich ulubionych OSINTowych narzędzi. Łączy ono funkcje […]
OSINTowe wilki z Wall Street – zbieranie informacji na temat spółki w otwartych źródłach
Współcześnie OSINT najczęściej kojarzy się z analizą zagrożeń, dziennikarskimi śledztwami i weryfikacją informacji choćby z miejsc objętych działaniami zbrojnymi. Jeżeli jednak oddalimy trochę obraz i spojrzymy szerzej na zjawisko zbierania publicznie dostępnych informacji i analizy ich w celu osiągnięcia określonych rezultatów to stanowi ono podstawę jednej z najważniejszych instytucji współczesnej […]
Na safari z Shodan – o odkrywaniu co jest podłączone do Internetu
W ostatnim poście zwiedzaliśmy lotniska i śledziliśmy samoloty. Tym razem zejdziemy na ziemię jednak ponownie zawędrujemy w odległe zakątki globu. Obserwując urządzenia, które nas otaczają nietrudno zauważyć, że coraz więcej z nich chciałoby połączyć się z Internetem – telewizory, lodówki, odkurzacze, termostaty – to wszystko stopniowo uzyskuje funkcjonalności które można […]