Selbst-Hacking für Unternehmen: Öffentlich zugängliche Informationen sammeln

Das Internet erleichtert es Angreifern, Informationen über ihre Ziele zu sammeln. Verteidiger können dieselben Mittel nutzen, um Angriffswege zu versperren.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 31 Min.
Von
  • Frank Ully
Inhaltsverzeichnis

Open Source Intelligence, kurz OSINT, beschreibt das Gewinnen von Erkenntnissen, indem man öffentlich verfügbare Informationen sammelt und auswertet. Der Begriff stammt aus dem Umfeld der US-Geheimdienste; früheste Ansätze dieser Praktik sind vom Ende des Zweiten Weltkriegs dokumentiert. Zunächst waren Printmedien, Radio und Fernsehen die öffentlichen Quellen – mit dem Aufkommen des Internets erlebte OSINT einen neuen Boom. Neben Nachrichtendiensten und dem Militär bedienen sich heute Journalisten, Strafverfolger, Detektive, Ahnenforscher und Geschäftsleute dieser Art der Informationsbeschaffung.

Tutorial IT-Security: Selbst-Hacking
Frank Ully

Frank Ully ist Head of Research der Oneconsult Deutschland AG in München. Er beschäftigt sich mit aktuellen Themen der offensiven IT-Sicherheit.

Auch für Cyberkriminelle, die eine Organisation kompromittieren wollen, offenbart sich ein großer Datenschatz. Informationssammlung (Information Gathering oder Reconaissance) ist ein eigener, zeitaufwendiger Schritt am Beginn eines Angriffs. Sie hilft wesentlich beim Social Engineering und Hacker verwenden darauf viel Zeit in späteren Phasen, etwa beim Auslesen von Informationen aus dem Verzeichnisdienst Active Directory . Je besser Angreifer ihr Ziel kennen und verstehen, desto einfacher können sie es attackieren.

Der vierte Teil dieses Tutorials beschreibt, wie Verteidiger dieselben Websites und Tools verwenden wie echte und simulierte Angreifer, um unter anderem verwendete IP-Adressen und Domänen aufzuspüren und darauf laufende Dienste auf mögliche Schwachstellen zu untersuchen.