Herramientas de mapeo para inteligencia de código abierto con la cadena de ciberataque para seguridad consciente de adversarios
Autores: Yamin, Muhammad Mudassar; Ullah, Mohib; Ullah, Habib; Katt, Basel; Hijji, Mohammad; Muhammad, Khan
Idioma: Inglés
Editor: MDPI
Año: 2022
Acceso abierto
Artículo científico
Categoría
Matemáticas
Subcategoría
Matemáticas generales
Palabras clave
Inteligencia de código abierto
Herramientas
Información
Fuentes públicas
Redes sociales
Ciberseguridad
Licencia
CC BY-SA – Atribución – Compartir Igual
Consultas: 27
Citaciones: Sin citaciones
Las herramientas de inteligencia de código abierto (OSINT) se utilizan para recopilar información utilizando diferentes fuentes públicamente disponibles. Con el rápido avance de la tecnología de la información y el uso excesivo de las redes sociales en nuestra vida diaria, hay más fuentes de información pública disponibles que nunca antes. El acceso a información pública de diferentes fuentes puede ser utilizado con fines ilícitos. Extraer información relevante de enormes fuentes de información pública es una tarea ardua. Se han desarrollado múltiples herramientas y técnicas para esta tarea, las cuales pueden ser utilizadas para identificar personas, aeronaves, barcos, satélites y más. En este documento, identificamos las herramientas utilizadas para extraer la información OSINT y su efectividad en comparación entre sí en diferentes casos de prueba. Mapeamos las herramientas identificadas con la Cadena de Ciberataque y las utilizamos en escenarios de ciberseguridad realistas para verificar su eficacia en la recopilación de OSINT.
Descripción
Las herramientas de inteligencia de código abierto (OSINT) se utilizan para recopilar información utilizando diferentes fuentes públicamente disponibles. Con el rápido avance de la tecnología de la información y el uso excesivo de las redes sociales en nuestra vida diaria, hay más fuentes de información pública disponibles que nunca antes. El acceso a información pública de diferentes fuentes puede ser utilizado con fines ilícitos. Extraer información relevante de enormes fuentes de información pública es una tarea ardua. Se han desarrollado múltiples herramientas y técnicas para esta tarea, las cuales pueden ser utilizadas para identificar personas, aeronaves, barcos, satélites y más. En este documento, identificamos las herramientas utilizadas para extraer la información OSINT y su efectividad en comparación entre sí en diferentes casos de prueba. Mapeamos las herramientas identificadas con la Cadena de Ciberataque y las utilizamos en escenarios de ciberseguridad realistas para verificar su eficacia en la recopilación de OSINT.