Deák Veronika:

A nyílt forrású információszerzés szerepe a kibertámadások végrehajtása során

Absztrakt

A mindennapi életünk során kulcsfontosságú szerepet töltenek be a különféle adatok, infor-mációk, ennek következtében ezek megszer-zése és hatékony felhasználása is rendkívül fontos a napi rutin feladataink megoldása és a kibertámadások végrehajtása folyamán egy-aránt, ugyanis a megfelelő információk meg-szerzése éppúgy elengedhetetlen a hétköznapi tevékenységeink elvégzéséhez, mint egy kiber-támadás kivitelezéséhez. Az információszerzés a kibertámadások lebonyolításának nélkülözhe-tetlen eleme, tulajdonképpen az első lépése-ként is értelmezhető. Az információszerzés alkalmas a támadás célpontjának megismeré-sére, ezáltal a különböző sérülékenységek, sebezhetőségek és kockázatok feltárására is, hiszen ezen hiányosságok felfedésével jelen-tősen növelhető a támadás eredményes vég-rehajtásának esélye. Továbbá a kibertámadá-sok egyes szakaszainak hatékony megvalósí-tásához számos olyan tervezési, szervezési és végrehajtási tevékenység kapcsolódik, amely során a releváns információk megszerzésével, összegyűjtésével, illetve felhasználásával sok-kal eredményesebben, hatékonyabban és gyorsabban kivitelezhető egy ilyen támadás. Jelen tanulmányban áttekintésre kerülnek nyílt forrású információszerzés lehetséges eszközei, formái és a kibertámadásokban betöltött sze-repe is.

In our daily life, the various data and infor-mation play a key role, and as a result, their acquisition and efficient use are crucial to solv-ing our daily routine tasks and during the im-plementation of cyber attacks, since getting the right information is just as essential to do our everyday activities as to initiate a cyber attack. The acquisition of information is an indispensable element of the implementation of cyber attacks and can be interpreted as its first step. The acquisition of information is a good way to get to know the target of the attack, and to explore the various vulnerabilities and risks, as discovering these shortcomings can signifi-cantly increase the chance of a successful attack. In addition, several planning, organiza-tional and enforcement activities are associat-ed with the effective implementation of certain sections of cyber attacks, whereby such an attack can be performed much more efficiently, effectively and faster by acquiring, collecting and using relevant information. This paper reviews the possible tools and forms of open source intelligence and its role played in cyber attacks.

Kulcsszavak: inyílt forrású információszerzés, OSINT, kiber-támadás, információ ~ open source intelligence, OSINT, cyber attack, information, cyber defence

 

A teljes cikk megtekintése »

 

Vissza a tartalomhoz