Rimanere anonimi durante l’investigazione con Maltego

L’anonimato non è una scelta per gli investigatori, è una necessità. Le ragioni vanno oltre la sicurezza personale e si intrecciano nel tessuto stesso di un lavoro investigativo di successo.

In questa guida, ci concentriamo sui pericoli dell’esposizione durante le indagini sulla frode o durante le indagini aziendali per gli investigatori, l’azienda per cui lavorano, i clienti che servono e il successo delle loro indagini.

Nella parte successiva spiegheremo come Maltego può contribuire a mantenere l’anonimato per l’intera operazione.

Conseguenze dell’esposizione dei dati sull’intera operazione

Internet non dimentica mai, e ritirare informazioni condivise è praticamente impossibile. Compromettere l’identità di un investigatore o rivelare che un obiettivo è sotto osservazione può influenzare operazioni che potrebbero essere in corso da settimane o mesi.

L’effetto domino dell’esposizione

Quando gli avversari si rendono conto di essere monitorati, le loro risposte possono portare a conseguenze gravi.

Alterazione e perdita di prove

Quando i cattivi attori si rendono conto che le loro attività o account sono sotto osservazione, la loro reazione immediata spesso comporta l’eliminazione delle proprie tracce digitali. Questo può variare dalla cancellazione di account e informazioni compromettenti al trasferimento delle loro operazioni su spazi online più nascosti o oscuri, o addirittura offline. Questo ostacola le indagini e pone a rischio la perdita di prove cruciali, specialmente se non sono state adeguatamente conservate attraverso download, screenshot o altri mezzi.

Minacce fisiche agli investigatori

Oltre alle minacce digitali, ci sono stati casi di doxing che hanno preso di mira dipendenti coinvolti nella gestione delle frodi, nelle indagini di marchi e campi simili.

Compromissione della sicurezza aziendale

Interagire con siti web o fonti infestati da malware o altre tecnologie invasive della privacy senza precauzioni adeguate può portare alla compromissione di dati sensibili dell’azienda. Questo non influisce solo sul team investigativo, ma mette anche a rischio la sicurezza dell’intera infrastruttura aziendale e dei suoi clienti o partner.

Comuni scenari di esposizione dei dati da evitare

Indagare sulle cause dell’esposizione dei dati rivela una combinazione di fattori derivanti da un toolkit inadeguato, politiche e migliori pratiche insufficienti e una mancanza di formazione o consapevolezza. Anche una semplice negligenza, che porta a abitudini superficiali e alla pressione del tempo, può contribuire a tali vulnerabilità.

Ciascuno di questi elementi, isolatamente o combinati, può aprire involontariamente la porta all’esposizione della tua identità o alla divulgazione di informazioni sulla tua azienda. Esaminiamo alcuni esempi.

Sbagli nei Social Media:

Scenario: Avvertire involontariamente la persona di interesse durante un’indagine sui social media.
Cause: Utilizzare un account personale o facilmente rintracciabile invece di un account “sock puppet” gestito con attenzione.
Esempio: Visualizzare il profilo di una persona di interesse su piattaforme che notificano agli utenti le visite al profilo può portare a esposizione o interazioni accidentali, come seguire o mettere “mi piace” a un post, che possono destare sospetti.

Vulnerabilità nella Navigazione Web:

Scenario: Accedere a siti web sconosciuti. Il semplice accesso a un URL può rivelare l’indirizzo IP dell’investigatore e altre tracce digitali.
Cause: L’uso insufficiente di strumenti e tecniche di navigazione sicura che porta alla esposizione dell’ID del dispositivo, del nome del sistema, della geolocalizzazione e dei dettagli del browser.
Esempio: Senza adeguate protezioni, visitare un nuovo forum o sito web potrebbe comportare il tracciamento degli investigatori attraverso i cookie.

Lacune nei Processi e nella Tecnologia:

Scenario: Processi e tecnologie inadeguati che creano vulnerabilità durante le indagini.
Cause: La mancanza di protocolli adeguati per ambienti digitali nuovi o sconosciuti può portare gli investigatori a improvvisare, aumentando il rischio di esposizione.
Esempio: Trovare un nuovo tipo di piattaforma online senza un approccio predefinito può portare a pratiche di navigazione non sicure.

Errori umani e complacenza:

Scenario: Sbavature o sviste comuni degli investigatori.
Cause: Complacenza, pressione del tempo o mancanza di consapevolezza possono portare a azioni imprudenti.
Esempio: Mettere “mi piace” a una vecchia foto di un obiettivo, anche usando un account “sock puppet”, può segnalare all’obiettivo che è sotto sorveglianza.

Cosa fare e cosa non fare per ogni investigatore OSINT al fine di mantenere l’anonimato

Per evitare situazioni compromettenti, gli analisti di frodi e minacce possono adottare diverse misure affidabili. Ecco un paio di cose da fare e da evitare:

Cosa Fare Durante un’Indagine

1. Allineare l’orario della ricerca con il fuso orario del bersaglio: Conduci le tue indagini durante le ore lavorative locali del bersaglio (ad esempio, dalle 9:00 alle 17:00) per mimetizzarti e evitare di destare sospetti.

2. Operare su reti sicure: Lavora sempre su reti sicure e affidabili. Evita le reti Wi-Fi pubbliche dove il tuo traffico può essere intercettato, specialmente nell’era del lavoro remoto.

3. Selezionare con attenzione gli strumenti OSINT: Scegli strumenti di intelligence open source noti per la loro affidabilità e sicurezza per ridurre il rischio di esporre le tue tracce digitali.

4. Utilizzare una VPN a pagamento per la ricerca web: Usa una Virtual Private Network (VPN) affidabile per mascherare il tuo indirizzo IP, specialmente durante la ricerca su siti web. Questo passaggio è cruciale per evitare che i proprietari del sito, inclusi i potenziali bersagli, traccino la tua visita fino a te.

Cosa non fare durante un’indagine

1. Ignorare le differenze di fuso orario: Evita di condurre ricerche in orari che sembrerebbero insoliti o sospetti nel fuso orario locale del bersaglio.

2. Mischiare dispositivi personali e di lavoro:
Tieni separati i tuoi dispositivi personali da quelli che usi per le indagini.

3. Utilizzare strumenti OSINT non verificati: Evita gli strumenti senza una forte reputazione per la sicurezza, poiché ciò può portare a falle di dati o esposizione delle tracce digitali.

4. Fidarsi di VPN gratuite o saltare l’uso della VPN: Se possibile, non condurre mai un’indagine senza una VPN, poiché ciò potrebbe esporre il tuo indirizzo IP ai proprietari del sito e ai potenziali bersagli, specialmente durante le indagini sui siti web. Idealmente, dovresti anche evitare le VPN gratuite, poiché sono più facili da individuare e potrebbero avvisare il tuo bersaglio che qualcuno sta cercando di oscurare la propria posizione mentre li sta investigando.

Condurre indagini in modo sicuro con Maltego

Nella tua ricerca per mantenere pieno anonimato, potresti scegliere di limitare la tua indagine a una piattaforma in grado di supportarti nell’evitare i comuni scenari di esposizione che abbiamo descritto in precedenza. Con Maltego, puoi affrontare la necessità di anonimato attraverso diverse funzionalità essenziali.

Ambiente sicuro per indagini OSINT

Maltego consente agli investigatori di esaminare profili sui social media e contenuti online senza creare account “sock puppet” o rischiare l’esposizione attraverso account personali. Fa ciò interrogando piattaforme e aggregando i dati in un ambiente sicuro tipo sandbox.

Questa configurazione consente agli investigatori di analizzare contenuti, come tradurre post o estrarre immagini, senza aprire direttamente i profili e le pagine web di qualcuno su un browser.

Trasformare le query e la privacy dei dati

Durante l’indagine con Maltego, otterrai risultati da un punto di partenza o di pivot specifico utilizzando le cosiddette “Trasformazioni” per scoprire nuove connessioni che ti aiuteranno a compiere il passo successivo nella tua indagine.

Poiché affronti casi sensibili e utilizzi dati interni, lo strumento non memorizza i dettagli delle query di trasformazione dell’utente, garantendo che le informazioni identificative dell’investigatore rimangano nascoste durante l’estrazione di dati da fonti OSINT pubbliche o database di intelligence online.

Concealment delle fonti delle query
Maltego utilizza un Commercial Transform Application Server (CTAS) per eseguire Trasformazioni Standard e raccogliere OSINT da fonti internet comuni.

Quando Maltego comunica con reti di destinazione per eseguire query effettuate dagli investigatori, opera in modo che solo Maltego venga riconosciuto come la fonte, mantenendo nascosta l’origine della query. Questa funzionalità è cruciale per evitare la divulgazione della posizione o dell’identità dell’investigatore.

Modalità Privacy

Se desideri prendere precauzioni ancora più rigorose, puoi fare un passo ulteriore e passare tra le due modalità privacy in Maltego:

Modalità Normale: In questa modalità, il Maltego Desktop Client può recuperare determinati tipi di dati direttamente da Internet. Sebbene generalmente sicuro, questo metodo potrebbe esporre l’indirizzo IP dell’utente nei registri di traffico del bersaglio, il che potrebbe essere una preoccupazione quando si indagano su bersagli sensibili.

Modalità Stealth: Questa modalità garantisce un livello più elevato di riservatezza impedendo al client desktop di scaricare direttamente dati da Internet. Questa restrizione include il blocco del recupero di immagini o sovrimpressioni di siti web. È consigliata per situazioni che richiedono una riservatezza rigorosa o quando c’è preoccupazione per l’esposizione dell’IP. Tuttavia, anche in modalità stealth, le Trasformazioni potrebbero contattare il bersaglio tramite il server CTAS pubblico o il computer dell’utente.

Articolo originale

Scopri la pagina del vendor sul nostro sito

PUBBLICATO DA:<br>Sara Guglielmi
PUBBLICATO DA:
Sara Guglielmi
Marketing

ARTICOLI CORRELATI