OSINT: Co Twoja firma "mówi" sama o sobie — i kto może to usłyszeć?

Czym jest tak na prawdę OSINT?

4/3/20252 min read

A man sitting in front of a laptop computer
A man sitting in front of a laptop computer

W dobie cyfrowej ekspozycji nie trzeba fizycznie zbliżać się do ogrodzenia, żeby wiedzieć, jak wygląda Twoja firma. Wystarczy... przeglądarka. A dokładniej: OSINT, czyli Open Source Intelligence — pozyskiwanie informacji z ogólnodostępnych, jawnych źródeł.

To nie magia. To technika, którą wykorzystują red teamy, specjaliści ds. bezpieczeństwa — ale też przestępcy. Dlatego każda organizacja powinna rozumieć, jak dużo można o niej dowiedzieć się bez żadnego włamania, logowania czy podsłuchu.

OSINT: Informacje, które leżą na ulicy internetu

OSINT nie dotyczy tylko cyberbezpieczeństwa. To potężne narzędzie w analizie bezpieczeństwa fizycznego. Dzięki niemu można stworzyć obraz zagrożeń bez wchodzenia na teren zakładu. Jak?

Najczęstsze źródła OSINT:

  • Mapy satelitarne i 3D (Google Earth, Bing Maps, Apple Maps)

    • Można zlokalizować bramy wjazdowe, punkty dostępu do dachu, rozmieszczenie kamer, drogi ewakuacyjne, ogrodzenia.

    • Tryb 3D pozwala ocenić wysokość budynków, konstrukcję płotów i martwe strefy widoczności.

    • Możesz oznaczyć na mapie punkty obserwacyjne i planować ścieżki podejścia — bez ruszania się sprzed komputera.

  • Zdjęcia i filmy w sieci (social media, Google Images, YouTube)

    • Pracownik wrzucił fotkę z hali produkcyjnej? Świetnie! Widać tablice rozdzielcze, czujniki dymu, modele maszyn.

    • Filmy TikTok z pracy? W tle widać układ biurek, znaczniki RFID, monitory z systemami.

  • Metadane ze zdjęć (EXIF)

    • Czas, miejsce, model urządzenia, a czasem... współrzędne GPS.

    • Zdjęcia wrzucone bez obróbki mogą zdradzić dokładną lokalizację pomieszczenia i czas wykonania.

  • Dane publiczne (KRS, CEIDG, geoportal.gov.pl)

    • Adresy zakładów, nazwiska zarządu, numery działek.

    • Plany zagospodarowania przestrzennego mogą zdradzić planowane inwestycje (np. nowe hale lub ogrodzenia).

  • Ogłoszenia o pracę i przetargi

    • "Szukamy technika z doświadczeniem w systemie XYZ" = wiadomo, jaki system alarmowy działa na obiekcie.

    • Przetargi często publikują pełne specyfikacje – nawet z modelami czujników.

Przykład z życia: Plan ataku na magazyn bez wychodzenia z domu

Firma Y prowadzi centrum logistyczne w średniej wielkości mieście. Z publicznych źródeł:

  • Google Earth pokazuje, że tylna brama techniczna wychodzi na zarośnięty teren.

  • Film z Facebooka pokazuje wewnętrzną rampę i układ regałów.

  • Pracownik wrzucił selfie przy panelu alarmowym z widoczną marką i interfejsem.

  • Mapa 3D pozwala ocenić, że kamery przy wejściu mają martwe strefy poniżej daszku.

Red team przygotowuje wejście — bez jednego kroku na teren firmy. Wszystko dzięki OSINT.

Jak się bronić przed własną szczerością?

  • Szkol swoich pracowników: niech rozumieją, że selfie z pracy to czasem przypadkowy przeciek danych.

  • Monitoruj swoją obecność online – korzystaj z narzędzi OSINT do autoaudytu.

  • Rozważ politykę informacyjną: co może, a co nie może być publikowane.

  • Pamiętaj: to, co ktoś wrzucił 5 lat temu, nadal żyje w internecie.

OSINT jako część audytu bezpieczeństwa fizycznego

W Black Vector traktujemy OSINT jako jeden z kluczowych filarów testu bezpieczeństwa. Dzięki niemu:

  • oszczędzamy czas i zwiększamy precyzję,

  • identyfikujemy luki, zanim pojawi się intruz,

  • pokazujemy klientowi prawdę o jego cyfrowym śladzie — i fizycznych konsekwencjach.

Zanim ktoś podejdzie pod Twoją bramę, już może wiedzieć, jak ją otworzyć. OSINT nie śpi.

Chcesz wiedzieć, co "mówisz" o sobie w internecie? My Ci to pokażemy — zanim zrobi to ktoś inny.

Black Vector – realna wiedza, realne bezpieczeństwo.