Open Source Intelligence (OSINT) Kampagne
Systematische Sammlung und Bewertung öffentlich verfügbarer Informationen zur Erkennung von Angriffsflächen.
Warum?
- Angreifer nutzen öffentliche Informationen für gezielte Angriffe
- OSINT zeigt auf, was über Personen, Systeme und Unternehmen verfügbar ist
- Hilft, unbeabsichtigte Datenlecks frühzeitig zu erkennen
- Unterstützt technische Tests und Red-Team-Kampagnen
- Erfüllt Compliance-Anforderungen im Bereich Informationssicherheit
Wann?
- Vor technischen Tests oder Red-Team-Engagements
- Regelmäßig zur Überprüfung der Außenwirkung
- Nach Vorfällen mit Datenlecks
- Zur Risikobewertung in Übernahmen oder Partnerschaften
Ablauf?
- Kickoff & Scoping
- Informationssammlung
- Analyse & Bewertung
- Reporting
- Abschlussbesprechung
Vorbereitungen?
- Zieldefinition (Personen, Firmen, Domains, Netzwerke)
- Zustimmung zur Durchführung
- Technische Ansprechpartner für Rückfragen
- Freigabe für mögliche Deep-Dive-Analysen
Welche Quellen werden verwendet?
Social Media, WHOIS, Breach-Datenbanken, Presse, Github, Darknet etc.
Werden Schwachstellen aktiv getestet?
Nein, OSINT beschränkt sich auf passive Informationsgewinnung.
Ist OSINT rechtlich erlaubt?
Ja, unter Einhaltung gesetzlicher und ethischer Richtlinien.