Anzeige

Open Source

Open Source Intelligence (OSINT) ist ein Konzept, das als Element der IT-Sicherheitsstrategie in Unternehmen zunehmend an Bedeutung gewinnt.

Hierbei werden frei verfügbare Quellen, wie Medien, TV oder das Internet zur Sammlung von Informationen genutzt. Bereits seit Jahrzehnten nutzen Geheimdienste diese Methodik erfolgreich. Auch Hacker bedienen sich dieser Methodik, um Angriffe auf Systeme vorzubereiten. Unternehmen können OSINT aber auch selber nutzen, um sensible und frei verfügbare Informationen zu lokalisieren und deren Missbrauch zu vermeiden. Als Teil des Cyber-Risikomanagement entwickelt sich OSINT zu einem wichtigen Bestandteil einer umfassenden Sicherheitsstrategie. 

"Daten sind das Gold des 21. Jahrhunderts - das gilt insbesondere auch für die IT-Sicherheit. Wer mehr über seine Kontrahenten erfährt und gleichzeitig möglichst wenig von sich preisgibt, ist im Vorteil", sagt Thomas Uhlemann, Security Specialist bei ESET. "Social Engineering und Phishing hätten nie den Erfolg, wenn Unternehmen und Mitarbeiter vorsichtiger nach außen kommunizieren würden."

Was ist OSINT?

Der Begriff Open Source Intelligence (OSINT) entstand zunächst außerhalb der IT-Sicherheitsbranche. Er bezog sich auf das militärische und nachrichtendienstliche Bestreben, strategisch wichtige, aber öffentlich verfügbare Informationen zu sammeln. Das Internet, soziale Medien und digitaler Dienste stellen dabei für OSINT-Akteure eine riesige Datenquelle dar. Zum Beispiel greifen Cyberkriminelle auf diese Ressource zurück, um Informationen über jeden Teil der IT-Infrastruktur eines Unternehmens sowie über dessen Mitarbeiter zu gewinnen.

Wie können Unternehmen davon profitieren?

Für IT-Verantwortliche besteht das primäre Ziel darin, alle diese Informationen zu finden die ein Risiko für das Unternehmen darstellen könnten. Damit minimieren sie die Angriffsfläche für Attacken von Hackern. Eine der offensichtlichsten Möglichkeiten, dies zu tun, ist die Durchführung regelmäßiger Penetrationstests und Red-Team-Übungen, die OSINT nutzen, um Schwachstellen zu finden. Nützliche Informationen könnten beispielsweise offene Ports sein oder soziale Medien. Gerade in Karriereportalen lässt sich viel über Mitarbeiter in Erfahrung bringen, was Angreifern weiterhilft.

www.eset.com/de


Artikel zu diesem Thema

Hacker
Jun 15, 2021

Plan B der Hacker: Nach dem Angriff ist vor dem Angriff

In den vergangenen Wochen erbeuteten Cyberkriminelle in den aufsehenerregendsten…
Hacker
Jun 08, 2021

Social Engineering lässt sich nicht verhindern

Social Engineering ist älter als das Internet selbst. Experten führen den Begriff auf das…
Cybersecurity
Mai 12, 2021

Warum ein Penetrationstest durchgeführt werden muss

Nahezu jede Woche ist in den Medien von Angriffen auf sensible IT-Systeme zu lesen. Für…

Weitere Artikel

Cyber Security

Cybersecurity muss Prävention und Detektion ausbalancieren

In ihrer bisherigen Historie konzentrierten sich Cybersicherheitsprodukte hauptsächlich darauf, bösartigen Code daran zu hindern, auf Computer zu gelangen und diesen auszuführen. Joe Levy, CTO bei Sophos erjklärt, warum wir Unvollkommenheit nicht mit…
Cyber-Versicherung

Cyber-Versicherungen erleben einen Aufschwung - die Prämien auch

Unternehmen stehen heute mehr denn je unter Druck, ausreichend gegen Angriffe von außen geschützt zu sein. Regelmäßig werden Hacker-Angriffe auf Unternehmen publik – und diese sind nur die Spitze des Eisbergs.
Cyber Security

Microsoft native Security Lösungen optimal nutzen

Mit der Zunahme an Security Tools steigt die Komplexität für Administratoren und Sicherheitsverantwortliche. Sicherheitsrichtlinien, Profile und Berechtigungen müssen verwaltet werden. Anders gesagt: Je mehr Tools, Endgeräte und User desto komplexer wird…
2022 Security

Cybersicherheit 2022: Worauf sich Unternehmen einstellen müssen

Das Jahr 2021 war gespickt mit vielen öffentlich wirksamen Cyberangriffen auf Unternehmen und Behörden. Es hat sich gezeigt, dass die Zielgerichtetheit und Rafinesse der Attacken deutlich zugenommen hat. Besonders prominent waren dabei vor allem zahlreiche…
Social Engineering

Social Engineering-Attacken stoppen mit Verhaltensbiometrie

Kein Sicherheitsfaktor ist so kritisch, wie der Mensch selbst. Das BSI stellt in seinem aktuellen Lagebericht zur IT-Sicherheit in Deutschland 2021 zu Recht fest, dass der Mensch ein oft unterschätztes Sicherheitsrisiko als Einfallstor für Cyberangriffe…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.