OSINT-Tools: Was Cyberkriminelle über Sie und Ihr Unternehmen wissen

22. Februar, 2023

OSINT steht für „Open Source Intelligence“ und bezeichnet die Sammlung, Analyse und Nutzung von Informationen, die aus frei zugänglichen und meist offenen Quellen stammen. Dazu gehören Datenbanken, soziale Medien, Webseiten, Foren, Blogs und noch viele andere Online-Quellen. Auch offline verfügbare Informationen aus Zeitungen, Magazinen, Büchern und anderen Publikationen können Teil von OSINT sein. Unternehmen und Privatpersonen können OSINT nutzen, um potenzielle Kunden, Mitarbeitende oder Partner zu recherchieren – und um eigene Sicherheitsrisiken zu identifizieren.

Welche Daten können mit OSINT erhoben werden?

Die Entwicklung von OSINT geht zurück bis in die 1930er Jahre, als das FBI damit begann, Zeitungen und andere Quellen zu sammeln und zur Verbrechensaufklärung auszuwerten. Mit dem Aufkommen des Internets und der damit einhergehenden Explosion an verfügbaren Informationen hat sich OSINT in den vergangenen Jahrzehnten stark weiterentwickelt. Tools und Techniken helfen dabei, Daten schnell und effektiv zu sammeln, zu speichern, auszuwerten und durch Verknüpfung zu weiter anwendbaren Informationen aufzuwerten. [1]

Die verfügbaren Informationen reichen von personenbezogenen Daten, Aktivitäten und Interessen über Informationen zu Standorten, Finanzdaten, Strukturen, Investoren und Mitarbeitenden von Unternehmen bis hin zu technischen Daten wie IP-Adressen, Domains, Provider, Software oder Plattformen.

Für sich gesehen sind die meisten Daten unkritisch. Miteinander in Verbindung gesetzt, lassen sich jedoch, beispielsweise unterstützt von Flugüberwachungstools [2], Bewegungsprofile erstellen, Liefer- und Supportketten von Unternehmen abbilden oder Identitätsdiebstahl und gezieltes Phishing betreiben.

Automatisierte Suche nach frei zugänglichen Geräten

Neben der „händischen“ Recherche suchen verschiedene Werkzeuge und Plattformen das Internet automatisiert nach freien Informationen ab und vernetzten diese je nach Schwerpunkt mit anderen Daten.

Ein bekanntes Beispiel ist Plattform shodan.io, die Geräte und Dienste mit mindestens einem offenen Port auflistet. Darunter finden sich Webcams, Router, Kontrollsysteme, Switches oder auch Raspberry-Pi Minicomputer, die über Standard-Kennwörter erreichbar sind. Unternehmen können den Dienst nutzen, um nach eigenen Schwachstellen suchen, und sich auch benachrichtigen lassen, wenn im eigenen Netz ein öffentlich zugängliches System entdeckt wird. [3]

Andere Plattformen oder Werkzeuge fokussieren sich auf andere Schwerpunkte wie beispielsweise Foren oder soziale Medien.

Eigene Schwachstellen mit OSINT aufdecken

Nicht jede Cyberattacke verwendet hochtechnisierte Methoden. Auch Kriminelle gehen am liebsten den Weg des geringsten Widerstandes – und auch sie machen sich frei zugängliche Informationen zunutze. Für Unternehmen lohnt es sich daher, selbst zu recherchieren und ihre eigenen frei zugänglichen Daten, Netzwerke oder Nutzer im Blick zu behalten. Dabei ist durchaus auch kreatives Denken gefragt: Oft ist es erst eine Kombination verschiedener Daten, die er ermöglicht, relevante Informationen abzuleiten und sicherheitstechnisch anzuwenden.

Der Einsatz der Tools erfordert Übung und auch eine regelmäßige Recherche nach neuen Quellen und Werkzeugen, die sich stetig weiterentwickeln. Kreativität hilft dabei, alle Möglichkeiten auszuschöpfen. Einige Plattformen bieten aber gute Möglichkeiten, unkompliziert zu überprüfen, welche Daten von der eigenen Person oder dem eigenen Unternehmen offen verfügbar sind.

Das könnte Sie auch interessieren:

IoT-Botnet-Angriffe verhindern
API-Sicherheit optimieren
Tipps, um Smart Home Geräte besser abzusichern

Quellen:

Frühzeitige Erkennung von Cybergefahren
Gefahren durch vertrauenswürdige Services
Threat Intelligence
SQL Injection
SMTP Smuggling
Cyber-Risiken in der Ferienzeit
passkey
Dynamische Cybersicherheit
NIS2
Harmony Mobile by Check Point
EU Machinery Regulation
Sergejs Harlamovs, Malware-Analyst bei IKARUSprivat

Plug-in IdaClu beschleunigt die Malware-Analyse

IdaClu: IKARUS Malware-Analyst Sergejs Harlamovs gewinnt Hex-Rays Plug-in-Contest
NIS2
Infostealer
Cybercrime
Christoph Barszczewski

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr

Fernwartung:
AnyDesk Download