infoguard-osint-open-source-intelligence

Was Open Source Intelligence mit Cyber Security zu tun hat

Informationen sind allgegenwärtig, mächtig und wertvoll. Kein Wunder, dass das Geschäft mit öffentlichen Daten boomt – sehr zur Sorge von Datenschützern. Inzwischen greifen auch Staaten und Staatenverbünde wie die EU ein und verschärfen entsprechende Gesetze, wie jüngst die DSGVO/GDPR, die vielen Unternehmen zurzeit Kopfzerbrechen bereitet. Was das mit Open Source Intelligence zu tun hat? Hier erfahren Sie, was hinter OSINT steckt und wie es Ihrem Unternehmen helfen kann, sich selber zu schützen.

Die Definition von Open Source Intelligence (OSINT) ist, kurzgefasst, der «Akt des Findens von Informationen». Dabei werden öffentlich verfügbare Quellen auf Informationen durchsucht. Wichtig hierbei ist, dass die Informationen nicht klassifiziert sind, also öffentlich, legal und kostenlos. Hauptsächlich werden dazu Onlinequellen wie Blogeinträge, Social-Media-Profile oder Bilder genutzt. Aber auch professionellere wie Zeitungen oder Geschäftsberichte werden durchforstet. Dabei entsteht oft eine grosse, relativ unübersichtliche Ansammlung von Datenartefakten, welche zuerst strukturiert und in Relation gebracht werden müssen.

Zwar gibt es heutzutage Tools und Methoden, die den Suchprozess von grossen Daten vereinfachen. Jedoch muss die Entscheidung, ob eine gefundene Information überhaupt relevant ist, immer noch durch einen Menschen verifiziert werden.

So nutzen Cyber Security-Experten OSINT

Ein häufiger Begriff, der oft Hand in Hand mit Open Source Intelligence auftaucht, ist das Deep und Dark Web (was allerdings nicht dasselbe ist). Informationen werden dabei nicht nur im «normalen» Internet gesucht, sondern mittels speziellen Tools auch in den darunterliegenden Schichten. Die Informationssammlung gestaltet sich dabei jedoch oftmals schwierig. Die Quellen sind in der Regel nur unter einem kryptischen Namen zu finden, ändern sich oft und sind auch nicht immer verfügbar.

Bei unserer Cyber Attack Simulation stellt die Informationssuche die Grundlage für alle weiteren Schritte eines Angriffs dar. Je ausführlicher und qualitativ hochwertiger die Phase der Informationssammlung ausfällt, desto präziser und effizienter können die Angriffsszenarien ausgearbeitet werden. Das wiederum erhöht die Erfolgsquote – und Sie wissen genauer, wo Ihre Schwachstellen sind.

So optimieren Sie Ihre Cyber Security mit OSINT

Nun fragen Sie sich vielleicht, wie Sie Open Source Intelligence selber einsetzen können. Das Prinzip beschränkt sich praktischerweise nicht nur auf die Cyber Security. Jeder von uns nutzt OSINT tagtäglich. Wie oft am Tag suchen Sie nach Antworten bei Google? Voilà, das ist – vereinfacht gesagt – OSINT. Somit sind Sie bereits bestens geübt darin, einfache eigene Recherchen durchzuführen, um Ihre Cyber Security zu optimieren. Dabei können schon einfache Suchabfragen helfen, Informationen zu identifizieren, die Cyberkriminelle missbrauchen könnten:

  • Social-Media-Profile bieten Angreifern eine grosse Informationsquelle. Im Unternehmensumfeld besonders attraktiv ist LinkedIn. Hier können interne Firmenstrukturen aufgedeckt, mögliche Zielpersonen identifiziert und Veränderungen im Unternehmen für Dritte leicht erkannt werden. Deshalb ist es wichtig, dass nicht alle Informationen auf Ihrem LinkedIn-Profil öffentlich einsehbar sind, sondern nur für vernetzte Kontakte. Es versteht sich daher von selbst, dass nicht jede beliebige Freundschaftsanfrage akzeptiert werden sollte.
  • Veröffentlichte Dokumente auf der Firmenwebseite können sogenannte Metadaten enthalten, welche Rückschlüsse auf verwendete Software, Systeminformationen oder sogar Benutzernamen zulassen. Beispielsweise können in Kombination mit einer Benutzernamenstruktur sowie den LinkedIn-Profilen Benutzernamen rekonstruiert werden. Deshalb sollten solche Informationen vor Veröffentlichung der Dokumente stets entfernt werden.
  • Partnerinformationen oder Referenzkunden werden oftmals auf verschiedenen Kanälen publiziert. Diese Information kann ein Angreifer beispielsweise mittels einem Spear-Phishing-Angriff ausnutzen. In dem er sich als Mitarbeiter eines Partners oder eines Kunden ausgibt, kann er ein bereits bestehendes Vertrauensverhältnis einfacher ausnutzen und beispielsweise eine Schadsoftware einschleusen.

Cyber Security ist mehr als Sie denken

Gerade unscheinbare Informationen bieten Cyberkriminellen eine optimale Ausgangslage, um einen Angriff zu starten. Überlegen Sie sich daher genau, welche Informationen Sie öffentlich preisgeben. Denn Hacker sind clever und nutzen jede Schwachstelle aus. Auch die kleinste kann ein Türöffner sein. In den richtigen (oder eben falschen) Händen und mit genügend Energie, können alle Informationen missbraucht werden – und zwar gegen Sie. Nutzen Sie daher Open Source Intelligence als nützliches Tool, um Ihre Cyber Security zu optimieren. Sie werden staunen, welche sensiblen Informationen Sie finden werden! 

Cyber Attack Simulation – lassen Sie Ihre Informationen durchscannen

Das Prinzip und die Anwendung von Open Source Intelligence klingen zwar einfach, aber auch hier ist Erfahrung das A und O. Mit Sicherheit werden Sie auf eigene Faust schon viele kritische Informationen finden. Aber gerade in der heutigen Zeit ist Cyber Security wichtiger denn je. Daher empfiehlt es sich, auf erfahrene Experten zu setzen, welche mit einem Penetration-Test Ihre Systeme, Mitarbeitenden und Prozesse auf Schwachstellen durchleuchten. Dabei wird mitunter auch OSINT zur Informationssammlung eingesetzt. Diese Informationen können dann beispielsweise für gezieltes Social Engineering verwendet werden.

Hier finden Sie weitere Informationen zu unserer Cyber Attack Simulation. Oder kontaktieren Sie uns direkt und unverbindlich für eine Anfrage – wir beraten Sie gerne.

 

Cyber Attack Simulation -  Is your enterprise fit enough to fight off hacker attacks?

<< >>

Cyber Security , Security Awareness

Michael Stampfli
Über den Autor / Michael Stampfli

InfoGuard AG - Michael Stampfli, Penetration Tester / Cyber Security Analyst, Consulting

Weitere Artikel von Michael Stampfli


Ähnliche Artikel
GDPR-Readiness im Web – Vertrauen ist gut, Kontrolle ist besser
GDPR-Readiness im Web – Vertrauen ist gut, Kontrolle ist besser

Die neue Europäische Datenschutz-Grundverordnung (DSGVO; engl. GDPR für General Data Protection Regulation) [...]
Attack Simulation: dieser Fitness-Test schützt vor Cyberangriffen
Attack Simulation: dieser Fitness-Test schützt vor Cyberangriffen

Als Sicherheitsverantwortlicher in Ihrem Unternehmen begegnen Sie täglich neuen Herausforderungen. Eine der [...]
Phishing – so gehen Sie Cyber-Kriminellen nicht ins Netz
Phishing – so gehen Sie Cyber-Kriminellen nicht ins Netz

Mit Sicherheit ist Ihnen Phishing ein Begriff; sei es aus den Medien, oder aber auch, weil Sie selber ab und [...]
Cyber Security Blog

Der InfoGuard Cyber Security Blog liefert Ihnen regelmässig News und detaillierte Berichte aus der Welt der Cyber Security und Cyber Defence.

Blog Updates abonnieren
Social Media
Gratis Download
New Call-to-action