{"id":5687,"date":"2023-09-12T15:13:30","date_gmt":"2023-09-12T18:13:30","guid":{"rendered":"https:\/\/base4sec.com\/nao-categorizado\/osint-seu-comportamento-pode-estar-ajudando-criminosos\/"},"modified":"2023-09-12T15:13:30","modified_gmt":"2023-09-12T18:13:30","slug":"osint-seu-comportamento-pode-estar-ajudando-criminosos","status":"publish","type":"post","link":"https:\/\/base4sec.com\/pt-br\/pesquisar\/osint-seu-comportamento-pode-estar-ajudando-criminosos\/2023\/09\/12\/","title":{"rendered":"OSINT \u2013 Seu comportamento pode estar ajudando criminosos"},"content":{"rendered":"<p class=\"cuerpo-nota\">Antes de se assustar com o sensacionalismo barato empregado no t\u00edtulo, fa\u00e7o um pedido: fique calmo. Apesar do termo OSINT soar estranho a quem nunca ouviu falar, parecendo ser o nome de algum rob\u00f4 futur\u00edstico tirado dos livros de Isaac Asimov, e a ideia de \u201ccibercriminosos\u201d nos fa\u00e7a imaginar que estamos sendo c\u00famplices e ajudando vil\u00f5es mascarados, n\u00e3o \u00e9 bem assim. A ideia do t\u00edtulo desse artigo \u00e9 ser sensacionalista o suficiente para chamar a aten\u00e7\u00e3o do leitor para os perigos de se compartilhar informa\u00e7\u00f5es de forma descontrolada.<\/p>\n<p>Vamos tentar facilitar o entendimento de alguns conceitos e entender o porqu\u00ea da sua selfie com o crach\u00e1 da empresa em uma rede social ser mais reveladora do que voc\u00ea imagina. Contudo, n\u00e3o h\u00e1 motivo para p\u00e2nico (ainda), caso alguns conceitos fiquem claros.<\/p>\n<p>Neste artigo vamos definir alguns desses conceitos, apresentar casos de uso e algumas medidas simples para que a maioria das pessoas e organiza\u00e7\u00f5es aprenda a se proteger e escolher melhor o tipo de conte\u00fado que ser\u00e1 compartilhado e disponibilizado em plataformas de acesso p\u00fablico.<\/p>\n<p><span class=\"subtitulo-nota\">Open Source Intelligence definida:<\/span><\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota_57a.png\" \/><\/center>&nbsp;<\/p>\n<p class=\"cuerpo-nota\">O termo Open Source Intelligence (OSINT) se refere originalmente a um tipo de fonte de intelig\u00eancia: qualquer fonte que tenha acesso p\u00fablico. Fontes de intelig\u00eancia existem para gerar certa quantidade de informa\u00e7\u00e3o bruta, que ser\u00e1 processada e analisada durante o ciclo de intelig\u00eancia [1] at\u00e9 a sua dissemina\u00e7\u00e3o para a tomada de alguma decis\u00e3o. Resumidamente, OSINT \u00e9 intelig\u00eancia produzida a partir da coleta de dados em fontes p\u00fablicas como jornais, revistas, publica\u00e7\u00f5es, blogs, sites, transmiss\u00f5es de r\u00e1dio e tv, documentos p\u00fablicos, eventos, trabalhos, confer\u00eancias, artigos, bibliotecas, e, obviamente, a internet e suas redes sociais. O objetivo dessas coletas pode variar desde pesquisa de mercado at\u00e9 investiga\u00e7\u00e3o criminal ou atividades cibern\u00e9ticas (ou n\u00e3o-cibern\u00e9ticas) maliciosas.<\/p>\n<p>Alguns te\u00f3ricos do assunto t\u00eam discuss\u00f5es abertas em rela\u00e7\u00e3o aos termos, e vale citar que devido \u00e0 preocupa\u00e7\u00e3o com a natureza massiva da quantidade de dados gerados em redes sociais, a sensibilidade e o valor desses dados, h\u00e1 quem defenda separar as redes sociais das fontes de OSINT sejam encaradas como um problema \u00fanico, pr\u00f3prio. Nesse sentido, surge o termo SOCMINT, que pode ser definido como &#8220;a explora\u00e7\u00e3o anal\u00edtica das informa\u00e7\u00f5es dispon\u00edveis em redes de m\u00eddia social&#8221;[2].<\/p>\n<p>No mundo da ciberseguran\u00e7a, OSINT se refere tamb\u00e9m \u00e0 pr\u00e1tica de coletar informa\u00e7\u00f5es de fontes abertas e p\u00fablicas dispon\u00edveis, usando ferramentas e meios digitais, j\u00e1 que essas informa\u00e7\u00f5es estar\u00e3o dispon\u00edveis nos sistemas, sites web, redes corporativas e dom\u00e9sticas e coisas desse estilo. O foco desta conversa \u00e9 basicamente mostrar que esse tipo de atividade pode ser exercido tanto para fins leg\u00edtimos quanto maliciosos, e dif\u00edceis de detectar at\u00e9 que um problema real aconte\u00e7a, por sua caracter\u00edstica quase sempre n\u00e3o-intrusiva, j\u00e1 que as informa\u00e7\u00f5es s\u00e3o de dom\u00ednio p\u00fablico e podem ser acessadas por qualquer um a praticamente qualquer momento. Dados s\u00e3o moedas valiosas no meio digital, e com informa\u00e7\u00f5es identific\u00e1veis suficientes sobre um indiv\u00edduo ou organiza\u00e7\u00e3o, \u00e9 apenas uma quest\u00e3o de saber \u201cquando\u201d essas moedas ser\u00e3o usadas para causar danos.<\/p>\n<p><span class=\"subtitulo-nota\">Casos de uso de OSINT<\/span><\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota_57b.png\" \/><\/center>&nbsp;<\/p>\n<p class=\"cuerpo-nota\">Como dito anteriormente, fontes abertas, em especial as redes sociais, cont\u00e9m quantidade absurda de dados sobre toda a sorte de assuntos al\u00e9m de dados de pessoas. Abaixo est\u00e3o alguns exemplos de usos leg\u00edtimos e crimes da vida real onde os bandidos, n\u00e3o necessariamente cibercriminosos, usaram de fontes abertas n\u00e3o s\u00f3 para escolher suas v\u00edtimas como tamb\u00e9m para mapear o comportamento delas. O alerta que fica \u00e9:\u00a0<b>as a\u00e7\u00f5es desencadeadas ap\u00f3s uma coleta de dados em fontes abertas podem ter consequ\u00eancias que escapam do mundo digital\u00a0<\/b>e podem chegar a causar danos materiais e at\u00e9 mesmo \u00e0 vida humana.<\/p>\n<p><span class=\"subtitulo-nota\">Exemplos de uso leg\u00edtimo:<\/span><\/p>\n<p>\u2022\u00a0<b>Opera\u00e7\u00f5es Militares<\/b>: Em 2015, \u201co ex\u00e9rcito dos Estados Unidos destruiu uma f\u00e1brica de bombas do Estado Isl\u00e2mico apenas 23 horas depois que um jihadista postou uma selfie revelando a estrutura do telhado do pr\u00e9dio, o que \u00e9 talvez o exemplo mais poderoso de uso de OSINT por militares para opera\u00e7\u00f5es direcionadas.&#8221; (Colquhoun, 2016)<br \/>\n\u2022\u00a0<b>Prote\u00e7\u00e3o cibern\u00e9tica<\/b>: Profissionais da \u00e1rea de ciberseguran\u00e7a podem usar a OSINT de forma proativa, para coletar e compreender o comportamento de atacantes e agir de forma antecipada para identificar poss\u00edveis amea\u00e7as \u00e0s suas infraestruturas.<br \/>\n\u2022\u00a0<b>Seguran\u00e7a p\u00fablica<\/b>:\u201cA pol\u00edcia verifica e coleta informa\u00e7\u00f5es p\u00fablicas e, \u00e0s vezes, cria identidades online falsas para se aproximar de suspeitos e visualizar mais dados\u201d (Kelly, 2012).<br \/>\n\u2022\u00a0<b>Atividades de pentesting e ethical hacking<\/b>: coleta de informa\u00e7\u00f5es a trav\u00e9s de fontes abertas \u00e9 parte importante de atividades leg\u00edtimas de testes de intrus\u00e3o, atividades de ethical hacking e red team. Atrav\u00e9s das coletas, os profissionais s\u00e3o capazes de enumerar os pontos fracos para que uma organiza\u00e7\u00e3o entenda o n\u00edvel de risco e exposi\u00e7\u00e3o ao qual se encontra e corrija os problemas.<\/p>\n<p>J\u00e1 os agentes maliciosos podem usar OSINT para diversos fins, e nem sempre estar\u00e3o ligados a ataques cibern\u00e9ticos, como mencionado anteriormente. S\u00e3o exemplos de uso mal-intencionado da OSINT:<\/p>\n<p>\u2022\u00a0<b>Cyberstalking<\/b>: uma r\u00e1pida busca no Google \u00e9 capaz de revelar relatos de v\u00edtimas que sofrem ou sofreram com perseguidores em seus perfis de redes sociais.<\/p>\n<p>\u2022\u00a0<b>Engenharia social e Human Intelligence (HUMINT)<\/b>: Criminosos coletam dados e informa\u00e7\u00f5es pessoais de suas poss\u00edveis v\u00edtimas para armar e-mails, SMS e at\u00e9 liga\u00e7\u00f5es, levando-as a crer que se trata de um contato leg\u00edtimo devido \u00e0 riqueza de detalhes com que se apresentam as mensagens e liga\u00e7\u00f5es e aumentando a chance de sucesso da investida. Isso se traduz em fraudes banc\u00e1rias com perdas financeiras, roubo de dados, entre outros problemas.<\/p>\n<p>\u2022\u00a0<b>Prepara\u00e7\u00e3o para ciberataques a organiza\u00e7\u00f5es<\/b>: criminosos coletam dados de forma n\u00e3o-intrusiva sobre tecnologias conhecidas, sistemas, aplica\u00e7\u00f5es, colaboradores, forma de trabalho, rotinas, vagas de emprego dispon\u00edveis e tudo o mais que foi \u00fatil para a realiza\u00e7\u00e3o de um ataque. Aqui j\u00e1 come\u00e7a a ficar claro o motivo de n\u00e3o ser uma boa ideia postar uma foto no LinkedIn com o crach\u00e1 de colaborador a mostra, certo?<\/p>\n<p>\u2022\u00a0<b>Crimes comuns<\/b>:<br \/>\n\u2022\u00a0Em 2022, a pol\u00edcia brasileira identificou um grupo que invadia casas em condom\u00ednios de luxo em v\u00e1rios estados do pa\u00eds. Esse grupo normalmente invadia as casas no hor\u00e1rio em que seus donos n\u00e3o estavam e roubavam itens de valor, como joias e dinheiro em esp\u00e9cie. Segundo o delegado de pol\u00edcia respons\u00e1vel pelo caso, o grupo coletava informa\u00e7\u00f5es sobre as v\u00edtimas pela internet, mediante redes sociais e leaks de dados. Eles sabiam exatamente a hora que os moradores n\u00e3o estavam presentes em suas casas, e usavam os dados roubados como nome completo, documentos de identidade e seguro social (CPF) para enganar funcion\u00e1rios do condom\u00ednio e entrar livremente pela portaria [5].<br \/>\n\u2022\u00a0Em 2010, uma empresa de seguran\u00e7a brit\u00e2nica realizou uma pesquisa junto a criminosos no Reino Unido, e uma parte deles revelou usar fontes abertas e redes sociais como Twitter e Facebook para procurar por v\u00edtimas em potencial. 70% dos criminosos revelaram coletar informa\u00e7\u00f5es sobre a rotina de suas v\u00edtimas antes de praticar algum crime, independente do meio de onde venham essas informa\u00e7\u00f5es. Muitos disseram que o n\u00edvel de exposi\u00e7\u00e3o nas redes sociais ajudava a identificar o melhor momento para agir, pois era poss\u00edvel saber o momento em que as resid\u00eancias estariam vazias. [6]<\/p>\n<p><span class=\"subtitulo-nota\">Ferramentas de OSINT<\/span><\/p>\n<p>\u00c9 normal que o leitor atento esteja se perguntando como atacantes t\u00eam acesso t\u00e3o f\u00e1cil a essas fontes abertas, onde elas est\u00e3o e como \u00e9 poss\u00edvel obter tanta informa\u00e7\u00e3o. Bem, de certa forma \u00e9 bastante simples. Existe um n\u00famero pr\u00f3ximo do infinito de ferramentas e sites para coleta de dados pessoais, al\u00e9m das redes sociais das pessoas em si. Abaixo, listamos algumas ferramentas que ajudam no processo de coleta e podem servir para ajudar empresas e indiv\u00edduos a compreenderem melhor o n\u00edvel de exposi\u00e7\u00e3o em que se encontram. Obviamente as ferramentas ajudam bastante na coleta, por\u00e9m algum trabalho manual ainda \u00e9 necess\u00e1rio, n\u00e3o \u00e9 poss\u00edvel confiar 100% em tooling ou automatiza\u00e7\u00e3o.<\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota_57c.png\" \/><\/center>&nbsp;<\/p>\n<p class=\"cuerpo-nota\"><b>Shodan<\/b>(<a href=\"https:\/\/www.shodan.io\/\">https:\/\/www.shodan.io\/<\/a>): Muitas vezes referido como o &#8220;Google para dispositivos conectados&#8221;, permite aos usu\u00e1rios descobrirem dispositivos espec\u00edficos (como c\u00e2meras, roteadores e servidores) conectados \u00e0 internet.<\/p>\n<p><b>theHarvester<\/b>: Ferramenta de coleta de informa\u00e7\u00f5es que pesquisa v\u00e1rias fontes p\u00fablicas para coletar e-mails, nomes, subdom\u00ednios, IPs e URLs. Dispon\u00edvel em distribui\u00e7\u00f5es Linux focadas em seguran\u00e7a da informa\u00e7\u00e3o, como Kali Linux e Parrot Security.<\/p>\n<p><b>Maltego<\/b>: Aplica\u00e7\u00e3o gr\u00e1fica que fornece uma visualiza\u00e7\u00e3o de rela\u00e7\u00f5es de dados, sendo amplamente utilizada para an\u00e1lise de links e constru\u00e7\u00e3o de mapas relacionais, sendo capaz de mostrar diversas informa\u00e7\u00f5es sobre uma pessoa e seus relacionamentos. Tamb\u00e9m dispon\u00edvel em distribui\u00e7\u00f5es Linux focadas em seguran\u00e7a da informa\u00e7\u00e3o, como Kali Linux e Parrot Security.<\/p>\n<p><b>Marco OSINT\u00a0<\/b>(<a href=\"https:\/\/osintframework.com\/\">https:\/\/osintframework.com\/<\/a>): Ferramenta visual baseada em navegador para guiar pesquisadores atrav\u00e9s de recursos de OSINT dispon\u00edveis online, organizados por categoria. O OSINT framework apresenta grande quantidade de fontes de busca de nomes de usu\u00e1rios, endere\u00e7os de e-mail, motores de busca de dados pessoais, n\u00fameros de telefone, geolocaliza\u00e7\u00e3o e um longo etc.<\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota_57d.png\" \/><\/center>&nbsp;<\/p>\n<p class=\"cuerpo-nota\"><b>Google Dorks<\/b>: N\u00e3o \u00e9 uma ferramenta, mas uma t\u00e9cnica, extremamente poderosa, diga-se de passagem, que utiliza operadores de pesquisa avan\u00e7ada do Google para encontrar informa\u00e7\u00f5es espec\u00edficas ou vulnerabilidades em sites.<\/p>\n<p><span class=\"subtitulo-nota\">Estrat\u00e9gias para diminuir os riscos<\/span><\/p>\n<p>Agora que j\u00e1 estamos familiarizados com o poder e o alcance do OSINT, \u00e9 crucial entender e refletir sobre como podemos dificultar a vida de um ator malicioso ao inv\u00e9s de facilitar seu trabalho. A resposta para isso parte do princ\u00edpio de m\u00ednima exposi\u00e7\u00e3o, ou seja, quanto menos dados p\u00fablicos estiverem dispon\u00edveis, menor ser\u00e1 o risco de atividades maliciosas de intelig\u00eancia em fontes abertas contra um indiv\u00edduo ou organiza\u00e7\u00e3o.<\/p>\n<p>At\u00e9 mesmo descri\u00e7\u00f5es de vagas abertas em redes sociais profissionais como LinkedIn podem dar informa\u00e7\u00e3o excessiva aos atacantes. Ao anunciar uma vaga, os recrutadores devem evitar expor nomes de tecnologias, dispositivos e equipamentos, descrevendo tudo da forma mais gen\u00e9rica poss\u00edvel, para evitar um mapeamento da infraestrutura por parte do atacante.<\/p>\n<p>Claro que \u00e9 imposs\u00edvel dar um passo atr\u00e1s e eliminar completamente o risco de coleta de dados via OSINT, mas com as estrat\u00e9gias certas, \u00e9 poss\u00edvel diminu\u00ed-lo significativamente. Quando os funcion\u00e1rios compartilham informa\u00e7\u00f5es relacionadas ao trabalho, eles podem inadvertidamente expor dados sens\u00edveis, planos futuros, infraestrutura interna e muito mais. Atacantes podem usar essas informa\u00e7\u00f5es para fins de OSINT, ajudando-os a planejar ataques mais sofisticados e direcionados.<\/p>\n<p>Embora a dissemina\u00e7\u00e3o de dados seja muitas vezes inevit\u00e1vel, existem abordagens para limitar a exposi\u00e7\u00e3o e fortalecer as defesas contra aqueles que poderiam usar essas informa\u00e7\u00f5es contra indiv\u00edduos e organiza\u00e7\u00f5es, algumas dessas abordagens est\u00e3o listadas abaixo.<\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota_57e.png\" \/><\/center>&nbsp;<\/p>\n<p class=\"cuerpo-nota\">\u00a0\u2022\u00a0<b>An\u00e1lise de Presen\u00e7a Online\/ superf\u00edcie de ataque<\/b>: Realizar auditorias regulares para entender o que est\u00e1 sendo exposto online, descobrir quantos e quais ativos est\u00e3o dispon\u00edveis para acesso de forma p\u00fablica, vers\u00f5es de softwares, tecnologias, sistemas operacionais e coisas desse estilo que podem estar dispon\u00edveis indevidamente, e somado a isso, escaneamentos de vulnerabilidades e testes de intrus\u00e3o regulares.<\/p>\n<p>\u2022\u00a0<b>Controle de acesso, criptografia e outras medidas tecnol\u00f3gicas.<\/b><\/p>\n<p>\u2022\u00a0<b>Treinamento de Usu\u00e1rios e Uso Respons\u00e1vel das Redes Sociais<\/b>: as redes sociais s\u00e3o parte integrante da vida de grande parte da popula\u00e7\u00e3o. Por esse motivo, a linha entre o que \u00e9 pessoal e o que \u00e9 profissional muitas vezes pode ficar borrada. Coment\u00e1rios, check-ins e postagens relacionadas ao trabalho ou \u00e0 vida pessoal, mesmo que pare\u00e7am inofensivos, podem inadvertidamente revelar informa\u00e7\u00f5es valiosas sobre uma organiza\u00e7\u00e3o. Abaixo uma sub lista de atitudes que devem ser evitadas:<br \/>\n\u2022\u00a0As cl\u00e1ssicas fotos de crach\u00e1s, como dito anteriormente: elas podem conter informa\u00e7\u00f5es pessoais como nome completo, matr\u00edcula do colaborador, foto, cargo\/fun\u00e7\u00e3o de trabalho, e como se isso tudo n\u00e3o fosse suficiente, ainda \u00e9 poss\u00edvel que o atacante mapeie a identidade visual da empresa e formule melhor suas estrat\u00e9gias de engenharia social para um futuro ataque, al\u00e9m de possibilitar a \u201cclonagem\u201d do crach\u00e1, que pode ser usada para uma intrus\u00e3o f\u00edsica \u00e0s instala\u00e7\u00f5es da organiza\u00e7\u00e3o. Em 2018, numa palestra na capital do Brasil, ouvi do pr\u00f3prio Kevin Mitnick, que ele possu\u00eda uma caixa com in\u00fameros crach\u00e1s clonados de empresas, a maioria obtido atrav\u00e9s de fotos em redes sociais;<br \/>\n\u2022\u00a0Fotos e v\u00eddeos que revelem parte da rotina da empresa, localiza\u00e7\u00e3o\/endere\u00e7o, hor\u00e1rios de entrada, sa\u00edda e trocas de turno;<br \/>\n\u2022\u00a0Informa\u00e7\u00f5es de localiza\u00e7\u00e3o em tempo real;<br \/>\n\u2022\u00a0Fotos de telas de computador ou que apare\u00e7am itens na mesa de trabalho que podem revelar planos futuros, endere\u00e7os de IP, n\u00fameros de matr\u00edcula de funcion\u00e1rios, dados pessoais e financeiros, configura\u00e7\u00f5es de seguran\u00e7a de aplicativos e sistemas, endere\u00e7os de e-mail, nomes de usu\u00e1rio, etc.<br \/>\n\u2022\u00a0Obviamente todas as recomenda\u00e7\u00f5es listadas acima tamb\u00e9m se aplicam perfeitamente \u00e0 vida pessoal dos colaboradores, e devem ser observadas com o objetivo de evitar n\u00e3o somente ataques e crimes cibern\u00e9ticos, mas tamb\u00e9m fraudes e poss\u00edveis crimes reais e comuns como mostrado anteriormente nesta publica\u00e7\u00e3o.<\/p>\n<p>\u2022\u00a0<b>Pol\u00edtica de Seguran\u00e7a de Informa\u00e7\u00e3o<\/b>: \u00c9 importante que a organiza\u00e7\u00e3o assuma parte da responsabilidade por esse tema e estabele\u00e7a regras sobre o que os funcion\u00e1rios podem compartilhar online, al\u00e9m de realizar treinamentos regulares sobre bom uso dos meios de comunica\u00e7\u00e3o.<\/p>\n<p>\u2022\u00a0<b>Revis\u00e3o detalhada das atividades em redes sociais e presen\u00e7a pessoal online<\/b>: O ideal seria evitar completamente a participa\u00e7\u00e3o ou uso de redes sociais, por\u00e9m, como isso pode chegar ao ponto de ser imposs\u00edvel de aplicar, e at\u00e9 mesmo de ser inaceit\u00e1vel, revisar o que est\u00e1 dispon\u00edvel, ajustar as configura\u00e7\u00f5es de privacidade e considerar tudo que estiver ali como informa\u00e7\u00e3o p\u00fablica \u00e9 crucial para diminuir os riscos de uso dessas informa\u00e7\u00f5es contra o pr\u00f3prio patrim\u00f4nio [1].<\/p>\n<p><span class=\"subtitulo-nota\">Treinamento focado em redes sociais<\/span><\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota_57f.png\" \/><\/center>&nbsp;<\/p>\n<p class=\"cuerpo-nota\">A melhor maneira de evitar exposi\u00e7\u00e3o desnecess\u00e1ria \u00e9 atrav\u00e9s da educa\u00e7\u00e3o e treinamento. Ap\u00f3s todas as recomenda\u00e7\u00f5es feitas anteriormente, muitas delas direcionadas aos indiv\u00edduos, \u00e9 importante ressaltar novamente o papel das organiza\u00e7\u00f5es na conscientiza\u00e7\u00e3o. Os colaboradores precisam, entre outros itens, ser treinados:<\/p>\n<p>\u2022\u00a0A reconhecer informa\u00e7\u00f5es sens\u00edveis e a import\u00e2ncia de proteg\u00ea-las e evitar seu compartilhamento excessivo ou desnecess\u00e1rio.<br \/>\n\u2022\u00a0A configurar corretamente as op\u00e7\u00f5es de privacidade em suas contas.<br \/>\n\u2022\u00a0A entender minimamente as t\u00e1ticas que os atacantes podem usar para extrair informa\u00e7\u00f5es, como engenharia social atrav\u00e9s e-mail, SMS e liga\u00e7\u00f5es telef\u00f4nicas.<br \/>\n\u2022\u00a0A import\u00e2ncia de, ao reconhecer tais atividades, relatar ao setor respons\u00e1vel da organiza\u00e7\u00e3o, ou bloquear\/denunciar em caso de a a\u00e7\u00e3o ser direcionada ao indiv\u00edduo.<br \/>\n\u2022\u00a0A, de alguma forma, disseminar o conhecimento adquirido a pessoas pr\u00f3ximas, pois na falta de informa\u00e7\u00f5es sobre um indiv\u00edduo, o agente malicioso pode buscar as redes sociais e informa\u00e7\u00f5es de familiares, amigos e outros tipos de relacionamentos.<\/p>\n<p>Colaboradores bem treinados, al\u00e9m de estarem menos suscet\u00edveis ao cometimento de erros, tamb\u00e9m podem atuar como uma primeira linha de prote\u00e7\u00e3o, ajudando a detectar, identificar e relatar amea\u00e7as em potencial. A seguran\u00e7a cibern\u00e9tica n\u00e3o \u00e9 apenas sobre tecnologia; \u00e9 igualmente sobre as pessoas e suas pr\u00e1ticas, e esse conceito pode ser facilmente transportado para um contexto de vida pessoal, pois como explorado atrav\u00e9s dos exemplos citados anteriormente, os problemas causados por exposi\u00e7\u00e3o desnecess\u00e1ria transcendem a \u201cbarreira\u201d do online.<\/p>\n<p><span class=\"subtitulo-nota\">Marcos Regulat\u00f3rios<\/span><\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota_57g.png\" \/><\/center>&nbsp;<\/p>\n<p class=\"cuerpo-nota\">Obviamente os indiv\u00edduos n\u00e3o s\u00e3o os \u00fanicos respons\u00e1veis por fazer com que o cen\u00e1rio de coleta via OSINT se tornasse t\u00e3o \u201cperigoso\u201d para eles pr\u00f3prios e para organiza\u00e7\u00f5es. A forma como os dados s\u00e3o coletados, processados e armazenados historicamente, deu grande contribui\u00e7\u00e3o para chegar ao n\u00edvel que se encontra hoje.<\/p>\n<p>Pensando neste cen\u00e1rio onde a OSINT se torna uma ferramenta cada vez mais potente nas m\u00e3os de agentes mal-intencionados, leis como GDPR (Regulamento Geral de Prote\u00e7\u00e3o de Dados da Uni\u00e3o Europeia), surgem como uma esp\u00e9cie de resposta regulat\u00f3ria a essas amea\u00e7as. Estas regulamenta\u00e7\u00f5es estabelecem diretrizes r\u00edgidas sobre como os dados pessoais devem ser coletados, processados e armazenados, para proteger a privacidade dos indiv\u00edduos e limitar a disponibilidade de informa\u00e7\u00f5es sens\u00edveis em fontes p\u00fablicas. Dessa forma, ao impor responsabilidades e penalidades \u00e0s organiza\u00e7\u00f5es que n\u00e3o cumprem estas normas, tais leis desestimulam a dissemina\u00e7\u00e3o descuidada de dados e restringem o arsenal de informa\u00e7\u00f5es acess\u00edveis para atividades maliciosas de OSINT.<\/p>\n<p><span class=\"subtitulo-nota\">Conclus\u00e3o<\/span><\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota_57h.png\" \/><\/center>&nbsp;<\/p>\n<p class=\"cuerpo-nota\">OSINT \u00e9 um campo din\u00e2mico e em constante evolu\u00e7\u00e3o. \u00c9 not\u00f3ria a sua utilidade para v\u00e1rias aplica\u00e7\u00f5es bem e mal-intencionadas que podem causar danos a pessoas, tecnologias e organiza\u00e7\u00f5es. A prote\u00e7\u00e3o contra os riscos associados \u00e0 OSINT requer uma combina\u00e7\u00e3o de consci\u00eancia, educa\u00e7\u00e3o, pol\u00edticas rigorosas e ferramentas tecnol\u00f3gicas. A preven\u00e7\u00e3o \u00e9 sempre o melhor rem\u00e9dio, e entender as amea\u00e7as, conhecer os riscos e conscientizar as pessoas \u00e9 o primeiro passo para uma defesa eficaz.<\/p>\n<p>Depois de transcorrida essa conversa, \u00e9 poss\u00edvel perceber que \u00e9 relativamente f\u00e1cil para um agente mal-intencionado obter informa\u00e7\u00f5es das fontes p\u00fablicas por meio do OSINT. Fontes abertas fornecem um tesouro de informa\u00e7\u00f5es que podem ser exploradas. Portanto, n\u00e3o devemos facilitar ainda mais a vida deles. Ao nos conscientizarmos e tomarmos precau\u00e7\u00f5es em rela\u00e7\u00e3o ao nosso comportamento online, podemos dificultar o trabalho desses atores e proteger melhor nossos dados pessoais e organizacionais.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div class=\"referencias-nota-title\">\n<h5>REFER\u00caNCIAS<\/h5>\n<\/div>\n<div>\n<p>[1] B\u00d6HM, Isabelle, LOLAGAR, Samuel.<br \/>\nOpen Source Intelligence. Introduction.<br \/>\nlegal and ethical considerations.<br \/>\nAgust 2021. Available at:<br \/>\n<a href=\"https:\/\/doi.org\/10.1365\/s43439-021-00042-7\">https:\/\/doi.org\/10.1365\/s43439-021-00042-7<\/a><\/p>\n<p>[2] COLQUHOUN, Cameron.<br \/>\nA brief history of open source intelligence.<br \/>\n14 july 2016. Available at:<br \/>\n<a href=\"https:\/\/www.bellingcat.com\/resources\/articles\/2016\/07\/14\/a-brief-history-of-open-source-intelligence\/\">https:\/\/www.bellingcat.com\/resources\/<\/a><\/p>\n<p>[3] KELLY, Heather.<br \/>\nPolice embrace social media as crime-fighting tool.<br \/>\nCNN Business, 30 agust 2012.<br \/>\nAvailable at:<br \/>\n<a href=\"https:\/\/edition.cnn.com\/2012\/08\/30\/tech\/social-media\/fighting-crime-social-media\/index.html\">https:\/\/edition.cnn.com\/2012\/<\/a><\/p>\n<p>[4] HU, Evanna.<br \/>\nResponsible data concerns with<br \/>\nopen source intelligence.<br \/>\n14 nov. 2016.<br \/>\nAvailable at:<br \/>\n<a href=\"https:\/\/responsibledata.io\/2016\/11\/14\/\" rel=\"nofollow\">https:\/\/responsibledata.io\/2016\/11\/14\/<\/a><\/p>\n<p>[5] FALC\u00c3O, Andr\u00e9, OLIVEIRA, Fabiana Oliveira.<br \/>\nTV Gazeta.<br \/>\nAvailable at:<br \/>\n<a href=\"https:\/\/g1.globo.com\/es\/espirito-santo\/noticia\/2022\/07\/19\/policia-identifica-grupo-especializado-em-invadir-apartamentos-de-luxo-em-varios-estados.ghtml\">https:\/\/g1.globo.com\/es\/espirito-santo\/noticia\/<\/a><\/p>\n<p>[6] WALLOP, Harry.<br \/>\nBurglars using Twitter and<br \/>\nFacebook to &#8216;case the joint&#8217;.<br \/>\nThe Telegraph, 20 de julio de 2010.<br \/>\nAvailable at:<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Antes de se assustar com o sensacionalismo barato empregado no t\u00edtulo, fa\u00e7o um pedido: fique calmo. Apesar do termo OSINT soar estranho a quem nunca ouviu falar, parecendo ser o nome de algum rob\u00f4 futur\u00edstico tirado dos livros de Isaac Asimov, e a ideia de \u201ccibercriminosos\u201d nos fa\u00e7a imaginar que estamos sendo c\u00famplices e ajudando [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":5323,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"footnotes":""},"categories":[96],"tags":[],"class_list":{"0":"post-5687","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-pesquisar"},"jetpack_featured_media_url":"https:\/\/base4sec.com\/wp-content\/uploads\/2024\/12\/blog_57.png","_links":{"self":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5687","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/comments?post=5687"}],"version-history":[{"count":0,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5687\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/media\/5323"}],"wp:attachment":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/media?parent=5687"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/categories?post=5687"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/tags?post=5687"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}