# OSINT for comapny

<https://habr.com/ru/companies/tensor/articles/706656/>

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-daa37e4ac796f2070714d480ff006497d7753607%2Fd1879e7a91c22f3c4a8df232516a8bd7.png?alt=media)

Привет, Хабр!

Каждый день приходят новости, что ту или иную компанию взломали хакеры, получили дампы или зашифровали данные. Защищаться от киберугроз, выстраивая целую инфраструктуру из всевозможных средств защиты, хорошо и нужно, но никогда не стоит забывать о разведке.

В киберпространстве —как в армии. Хорошо, когда на границах вырыты окопы, дежурит артиллерия и ПВО, но без разведки непонятно, куда и чем противник будет атаковать. В цифровом мире базовая военная стратегия в целом не отличается. Разведка важна и нужна, чтобы быть готовыми и собирать данные, которые собирают злоумышленники о вас и вашей инфраструктуре. В статье разберем, как создать направление киберразведки(OSINT) в компании.

**С чего зародилась идея создания направления OSINT**

В наше время стал мейнстримом тренд на защиту персональных данных и всякой конфиденциалки в компании. Запрос на поиск источников утечек и их закрытия очевиден. Самое сложное — расставить приоритеты или ответить на вопрос «Что будем искать?» Если открыть внутренние документы любой компании, то сведений, составляющих какую-либо из тайн (персональную, конфиденциальную, коммерческую) — большое количество. Важно выбрать те, которые являются самыми важными для контроля, утечки которых реально можем находить и устранять.

Путем расстановки приоритетов и реальных возможностей мы выделили основные направления для OSINT:

Нахождение данных в открытом доступе:

* Фрагменты исходного кода компании
* Секреты (ключи, пароли, токены)
* Обнаружение зловредного кода, нацеленного на ресурсы компании
* Обнаружение зловредных сайтов (фишинговые сайтов)

Содействие в расследовании инцидентов:

* Получение дополнительной информации о людях, компаниях, интернет ресурсах
* Поиск дополнительной информации о атакующих

**Цели расставили, направления сформировали. Что дальше?**

Самым сложным оказался вопрос, что будем делать дальше с найденными сведениями. Важно понимать, что если сведения утекли в интернет, то они останутся там навсегда. Основная цель в таком случае — «закрыть кран», то есть найти источник утечки и не допустить, чтобы в дальнейшем из него утекали сведения. Соответственно, на каждую из поставленных задач поиска необходимо продумать конечную цель, отвечающую на вопрос «А что будем делать, когда найдем?»

Например, нашли фрагменты исходного кода в компании в гит-репозитории сотрудника разработчика. Дальнейшими действиями будет установление принадлежности репозитория и поручение сотруднику закрыть публичный доступ к коду компании.

С секретами проще. Нашли API, приватный SSH ключ или учетные данные в коде или утечках? Срочно меняем!

Касательно зловредного кода, нацеленного на ресурсы компании. В ИБ есть направление, называемое Threat Intelligence, или разведка угроз. Стоит отметить, что поиск можно разделить на установление публичных мисконфигураций сервисов, уязвимостей ПО (на которое уже написаны эксплойты) и на установление информации о планировании, реализации кибератаки на ресурсы компании.

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-c524a44792cde001acf3a86457bf2f57103317fe%2Fb317c8f35eec334cc0aa22843e322843.png?alt=media)

Например сообщение в ТГ о подготовке к DDOS атаке наших ресурсов

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-ae890efd2656ddc088f5340dc27d47ac822e246c%2F18325806728106da81c2bf2138d3cb11.png?alt=media)

Или сообщение о уже совершенном взломе корпоративной почты

В любом случае логично применить превентивные меры. Залатать уязвимость, подключить на время атаки дополнительные средства защиты антиDDOS и так далее. Здесь как на фронте. Все не защитишь, но зная, в какую брешь обороны полезет враг, проще обороняться.

С фишинговыми сайтами еще проще. Есть нарушение — собираем доказательства и пишем запрос на блокировку вышестоящему провайдеру.

С планом дальнейших действий разобрались. Теперь необходимо выбрать инструменты, с помощью которых сможем собирать сведения из открытых источников.

**Как выбрать инструменты OSINT**

Каждый разведчик сталкивается с одной и той же проблемой. Инструментов OSINT великое множество, сложно остановиться на чем-то действительно хорошем. Здесь два пути: пробовать все или выбирать по рекомендации.

На момент создания направления не было гайдов по инструментарию OSINT, поэтому нам пришлось формировать реестр более-менее рабочих сервисов и тулз, сортировать сервисы по типам информации, которую они предоставляют (например, утечки паролей, корпоративные почты, мисконфигурации DNS). Как оказалось, полученный реестр из 50+ сервисов скорее неудобный в использовании, нежели эффективный. Второй путь — довериться авторитетным источникам и выбрать по 2-3 инструмента для решения задачи.

Проверять полученные данные, с помощью альтернативных источников, необходимо всегда!

В свою очередь представляем список основных тулз, которые можем посоветовать и которые мы использовали под заявленные направления поиска.

**Фрагменты исходного кода компании**

Здесь дешевых решений нет. Из коммерческого рассматривали [https://leak-search.com](https://leak-search.com/). Работает по принципу мониторинга репозиториев по ключам. Вводим упоминание домена, выбираем ключи, которые будут искаться в коде, и запускаем. Через некоторое время на почту будут приходить сработки либо формироваться отчет в веб-интерфейсе. Тулза рабочая, находит минут через 20, после оставления «закладки». Но цена подойдет только для больших компаний.

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-f231ef530b4e8c77e0d63482f6f45352b1e767a3%2Fd532cb41522b139e1556b6e0d1ae53f9.png?alt=media)

Веб интерфейс, нужно выбрать паттерны, запустить задачу и ждать профит

Учитывая цену на коммерческого решение, мы пошли путем разработки своего. Да, получилось не так «юзерфрендли» и эффективно, однако поиск по ключам он и есть поиск по ключам. Применим формулу Google API + дорки + сборка Jenkins, автоматизирующая процесс и за пол года разработки рабочий собственный вариант уже есть. Я понимаю, что «путь самурая» не для всех, но в целом задача вполне реальная.

**Секреты (ключи, пароли, токены)**

Секреты в коде находит тулза, описанная выше. Здесь поговорим о секретах сотрудников, а именно логинах и паролях от корпоративных аккаунтов. Это самые критичные данные для разведки, ведь зачем что-то взламывать, если ключи уже в открытом доступе? О никаких open-source решениях здесь и речи идти не может, ведь информация стоит денег. Однако сэкономить все же можно — с естественной потерей качества поиска.

Начнем с эффективных решений. Самым лучшим, на наш взгляд, стало **Threat Intelligence от Group-IB.**

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-95d058e73ca31b65c0de5c471fbf27c81bf4b5a0%2F14e9f382bdd2780a1cece69743f9ead3.png?alt=media)

Веб интерфейс визуально красивый и с ним хоть фильм про хакеров снимай.

Основные функции сервиса:

1. Атрибуция злоумышленников. По различным паттернам (хешу, тактике, виду малвари). Даже есть досье на хак-группы.
2. Инструмент графового анализа. Граф и зависимости для разборов инцидентов. Как у Maltego.
3. Детектирование скомпрометированных данных (БД, учетки).
4. Данные из Darkweb (упоминания на даркнет-площадках).
5. Обнаружение фишинга и реагирование (поиск фишинговых сайтов).
6. Исследование вредоносного ПО и уязвимостей — как БД, так и отчеты по исследованию малварей.
7. Персонализированный ландшафт-угроз.
8. Разбор инцидентов. Специалисты GB могут помочь со сбором дополнительных данных о инциденте, провести расследование самостоятельно

Если вкратце, то это полноценный сервис, в рамках которого специалисты по киберразведке Group-IB оказывают OSINT-услугу компании. Клиенту требуется лишь назвать свои DNS-имена и ждать, как веб-дашборд будет пополняться находками. А если потребуется помощь специалиста в интерпретации данных, то создать тикет. Во время нашего тестирования сервис нашел утечки не только среди крупных общеизвестных баз ([dehashed.com](http://dehashed.com/), [haveibeenpwned.com](http://haveibeenpwned.com/), [leakcheck.io](http://leakcheck.io/)), но и на хакерских форумах в дарквебе, причем часть из находок была еще актуальна.

Что же не так с этим решением, ведь, по сути, он может закрыть все задачи OSINT? Ответ прост: цена на подписку. Сумма формируется индивидуально для каждой компании, но в среднем за нее можно приобрести средненький мерседес.

Дешевле обстоят дела с сервисом защиты бренда [**BI.ZONE**](http://bi.zone/) **Brand Protection** **.**

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-48a5fdfdb7e03a06994c6a2e17c13d3c2e46f151%2F6519d72647a17b40cdb99f16c8a8f319.png?alt=media)

Веб интерфейс. Дашборд появился во время тестирования, то есть продукт в стадии развития

Сервис предоставляет в режиме мониторинга информацию об утечках, фишинговых ресурсах и упоминаниях компании на различных площадках (VK, ТГ, OK, дарквебе). Функционал попроще, находок меньше и цена, соответственно, ниже. Как за новый среднеразмерный кроссовер.

Есть и другие подобные сервис-услуги по TI, но мы их не тестировали и оценить не можем. Однако если бюджет позволяет, можно смело брать любой из них. Тем более если в штате нет специалиста по OSINT.

Поскольку в компании специалист по OSINT есть (в лице меня), то выбор пал на профессиональный инструмент разведчика — Lampyre. Почему не Maltego? Дело вкуса. Тем более Lampyre мне посоветовал Андрей Масалович (Кибердед) на PHDays 2022 как более удобный.

Из опыта использования оказалось, что интерфейс Lampyre действительно приятнее. В один клик можно собрать данные из нескольких источников (в том числе и сервисов, реестр которых формировали ранее), затем сделать выборку, например, по найденным корпоративным почтам и запросить утекшие по ним пароли.

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-62b9d31a5cc200245730402f25ab4603fbe59c3b%2F9532292ec9ef98417769453085caca5c.png?alt=media)

Из запрошенной информации по DNS можно выделить обнаруженные корпоративные учетки и, например, отдельно запросить утекшие пароли

Тулза стоит дешевле коммерческих сервисов TI, но требует своего специалиста OSINT в штат. На момент покупки нам она обошлась в районе 17 000 рублей в год. Разведчик в штате, соответственно, уже имелся.

Бесплатный вариант поиска корпоративных учеток есть. Можно зайти на ресурс [haveibeenpwned.com](http://haveibeenpwned.com/) и бесплатно оформить подписку на утечки, подтвердив с корпоративной почты вида <security@domain.ru>, что домен вам принадлежит. После чего периодически на вашу почту будет приходить рассылка со слитыми корпоративными логинами, которые попали в утечки на этом ресурсе. При таком варианте не получить слитые пароли. Да и об актуальных данных речи не идет.

Maltego имеет версию комьюнити, однако API большинства сервисов придется покупать. По моему мнению, [lampyre.io](http://lampyre.io/) дешевле выходит.

**Обнаружение зловредного кода, нацеленного на ресурсы компании**

Самое обширное направление для разведки. Постановка цели подразумевает как поиск публичных уязвимостей в своей инфраструктуре (которые известны и на которые есть импакт), так и сам код, написанный злоумышленниками, например СМС-бомберы, эксплойты.

Для реализации задачи нужно много аналитики. Сервисы Threat Intelligence этот вопрос решают, но за ваши деньги. Самостоятельно поиском заниматься можно, но зная, что и где искать. Сильно упрощает эту задачу инструмент SpiderFoot ([https://www.spiderfoot.net](https://www.spiderfoot.net/))

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-cd637e86a2bf22fe8e7c4ef464561f633a121aa6%2Fdcc6417d2a98e4b4d87a502d2175d9b9.png?alt=media)

Веб-интерфейс: приятный дизайн, корреляция событий по критичности и группировка разведданных по группам. Все, что нужно для разведчика

Важно отметить, что это комбайн, позволяющий собирать и коррелировать информацию из обширного количества источников. Помимо предустановленных, можно подключить с помощью API еще 80, среди которых есть такие сервисы, как [shodan.io](http://shodan.io/), [censys.io](http://censys.io/), [intelx.io](http://intelx.io/). Есть open-source-версия под Windows и Linux, однако облачная версия позволяет заводить инциденты и оперативно собирать информацию о цели. К тому же облачный сервис быстрее и стабильнее работает (на субъективный взгляд). Стоит порядка 45 000 рублей в год. Если учесть, что сервер нам нужен будет круглосуточно, то можно легко посчитать, что в целом облачный сервис стоит того.

Хорошо решают задачу сервисы типа Attack Surface, например от Group-IB.

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-739612b9e0698b123fca863a0e91cbc9091c97bc%2Fdb8e828b93526db297aaa4c22b8a0c2f.png?alt=media)

Дизайнеры постарались

На дашборде видны основные проблемы на активах сетевой инфраструктуры и оценка безопасности.

Из бесплатных хорошо себя зарекомендовал веб-сервис [securityscorecard.com](http://securityscorecard.com/).

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-168c10a366515dc59606cf3a17062a0eb38758cf%2Fe5ccc0a30eb2a7b4b713f85cee3648fc.png?alt=media)

Выглядит попроще, зато бесплатно.

Сервис рекомендую. В платной версии позволяет иметь 24/7-мониторинг, но и бесплатной хватит, чтобы раз в 2 недели проверить состояние активов компании.

**Обнаружение зловредных (фишинговых) сайты)**

Еще раз упомяну решения Threat Intelligence (Group-Ib, [BI.ZONE](http://bi.zone/)), которые способны не только найти фишинговый сайт, но и помочь его заблокировать. Как говорится, любой каприз за ваши деньги.

Из open-source-утилит я рекомендую тулзу [dnstwist](https://github.com/elceef/dnstwist). Эта утилита способна генерировать список мутаций с вашим доменом и сразу проверять полученные похожие домены на существование (пинг, whois) и с помощью анализа дизайна (фронтенда) и кеша выдавать рейтинг похожести.

Мы автоматизировали работу утилиты с помощью сборки Jenkins, которая формирует отчет только по новым сработкам, делая dif с предыдущим. Получилось вполне эффективно.

Из опыта работы с тулзой стало ясно, что генерируемый список не идеален и стоит еще искать по доркам, потому как доменное имя зловредного сайта может быть сильно искажено и dnstwist не сумеет его сгенерировать.

**Содействие в расследовании инцидентов**

Сюда включаем все тулзы предыдущих пунктов и добавляем поиск по личности, который хорошо делают, помимо Lampyre, телеграм-боты. Почему боты во множественном числе? Потому как их несколько, ищут по-разному и из разных источников. Стоят до 5000 рублей в год — дешево и эффективно для OSINT.

Наш выбор:

* [Глаз Бога](https://t.me/scugotityc24552925bot?start=5725518038)
* [Quick OSINT](https://t.me/QuickOSINT_bot?start=5725518038)

Возможности поиска такие:

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-066211915dca83c064a9be310e605f2c07a5154a%2F08c7887283ae352de7b08f22715daca8.png?alt=media)

Вводим любую из представленных команд и получаем профит

**Когда определились с целями и инструментами их реализации, переходим к проверке.**

Здесь рекомендации такие:

* Регулярно проводим полную проверку OSINT (не реже раза в месяц). Формируем отчет. Выносим поручения ответственным за утечки.
* Важно, чтобы проверяющий и ответственный не были одним лицом, иначе быстро замылится глаз. Нет ничего страшного, если появилась утечка. Даже ФБР с ЦРУ взламывают.
* Очень плохо, если о проблеме знают, но молчат. Это деструктивный подход, который никогда нельзя допускать.
* Важно понимать приоритеты. Одно дело найти устаревшее шифрование на протоколе передачи данных (здесь без MITM особо и не проэксплуатируешь), другое — когда попалась в руки учетка с рабочим паролем администратора домена. Здесь надо бросить все и менять пароль, проверяя логи успешных авторизаций.
* Проверкой OSINT должен заниматься профессионал. OSINT, особенно если он ручной, без аутсорса, — это не про управление тулзами. Сам по себе SpiderFoot и Lampyre не решат задачи разведки. Нужен человек с аналитическим складом ума, умеющий заниматься расследованием. Важное правило: все приходит с опытом. Если мечтали быть следователем или разведчиком, OSINT — ваш путь.

  Представляем таблицу с разобранными в статье инструментами:

  | Задача OSINT                                                   | Инструменты, которые мы тестировали и можем рекомендовать к использованию |
  | -------------------------------------------------------------- | ------------------------------------------------------------------------- |
  | Фрагменты исходного кода компании                              | <https://leak-search.com/>                                                |
  | <https://www.group-ib.ru/products/threat-intelligence/>        |                                                                           |
  | Секреты (ключи, пароли, токены)                                | <https://lampyre.io/>                                                     |
  | <http://haveibeenpwned.com/>                                   |                                                                           |
  | <https://www.group-ib.ru/products/threat-intelligence/>        |                                                                           |
  | <http://bi.zone/> Brand Protection                             |                                                                           |
  | Обнаружение зловредного кода, нацеленного на ресурсы компании  | <https://www.spiderfoot.net/>                                             |
  | <http://securityscorecard.com/>                                |                                                                           |
  | <https://www.group-ib.ru/products/attack-surface-management/>  |                                                                           |
  | Обнаружение зловредных сайтов (фишинговые сайты                | <https://github.com/elceef/dnstwist>                                      |
  | Содействие в расследовании инцидентов:                         |                                                                           |
  | Получение доп информации о людях, компаниях, интернет ресурсах |                                                                           |
  | Поиск дополнительной информации о атакующих                    | <https://www.spiderfoot.net/>                                             |
  | <https://lampyre.io/>                                          |                                                                           |
  | <https://www.group-ib.ru/products/threat-intelligence/>        |                                                                           |
  | Телеграм боты:                                                 |                                                                           |
  | <https://t.me/scugotityc24552925bot?start=5725518038>          |                                                                           |
  | <https://t.me/QuickOSINT\\_bot?start=5725518038>               |                                                                           |

В заключение хочу сказать, что OSINT — важная составляющая информационной безопасности в наше время. Зная о планах противника, можно лучше подготовиться и даже пресечь кибератаку.

OSINT — это эффективный метод защиты инфраструктуры компании, но требует квалифицированных кадров или больших инвестиций в сервисы Threat Intelligence. Важно понимать, что информация стоит денег и совсем бесплатно разведку не выстроить. Нужен баланс: либо отдаете разведку на аутсорс, либо ищете специалиста и снабжаете его инструментами.
