Open Source Intelligence (OSINT) ist ein Konzept, das als Element der IT-Sicherheitsstrategie in Unternehmen zunehmend an Bedeutung gewinnt. Hierbei werden frei verfügbare Quellen, wie Medien, TV oder das Internet zur Sammlung von Informationen genutzt. Bereits seit Jahrzehnten nutzen Geheimdienste diese Methodik erfolgreich. Auch Hacker bedienen sich dieser Methodik, um Angriffe auf Systeme vorzubereiten. Unternehmen können OSINT aber auch selber nutzen, um sensible und frei verfügbare Informationen zu lokalisieren und deren Missbrauch zu vermeiden. Als Teil des Cyber-Risikomanagement entwickelt sich OSINT zu einem wichtigen Bestandteil einer umfassenden Sicherheitsstrategie. Wie IT-Verantwortliche die Methodik für ihr Unternehmen einsetzen können, erklären die ESET Sicherheitsexperten auf WeliveSecurity.
„Daten sind das Gold des 21. Jahrhunderts – das gilt insbesondere auch für die IT-Sicherheit. Wer mehr über seine Kontrahenten erfährt und gleichzeitig möglichst wenig von sich preisgibt, ist im Vorteil“, sagt Thomas Uhlemann, Security Specialist bei ESET. „Social Engineering und Phishing hätten nie den Erfolg, wenn Unternehmen und Mitarbeiter vorsichtiger nach außen kommunizieren würden.“
Was ist OSINT?
Der Begriff Open Source Intelligence (OSINT) entstand zunächst außerhalb der IT-Sicherheitsbranche. Er bezog sich auf das militärische und nachrichtendienstliche Bestreben, strategisch wichtige, aber öffentlich verfügbare Informationen zu sammeln. Das Internet, soziale Medien und digitaler Dienste stellen dabei für OSINT-Akteure eine riesige Datenquelle dar. Zum Beispiel greifen Cyberkriminelle auf diese Ressource zurück, um Informationen über jeden Teil der IT-Infrastruktur eines Unternehmens sowie über dessen Mitarbeiter zu gewinnen.
Wie können Unternehmen davon profitieren?
Für IT-Verantwortliche besteht das primäre Ziel darin, alle diese Informationen zu finden die ein Risiko für das Unternehmen darstellen könnten. Damit minimieren sie die Angriffsfläche für Attacken von Hackern. Eine der offensichtlichsten Möglichkeiten, dies zu tun, ist die Durchführung regelmäßiger Penetrationstests und Red-Team-Übungen, die OSINT nutzen, um Schwachstellen zu finden. Nützliche Informationen könnten beispielsweise offene Ports sein oder soziale Medien. Gerade in Karriereportalen lässt sich viel über Mitarbeiter in Erfahrung bringen, was Angreifern weiterhilft.
Mehr Informationen zum OSINT-Modell in der IT-Sicherheit gibt es auf WeliveSecurity: www.welivesecurity.com/deutsch/2021/06/16/osint-was-ist-open-source-intelligence-und-wie-nutzt-man-sie/