Skip to main content

Wie Ihnen Gravitate dabei helfen kann, sich durch die Nutzung von Open Source Intelligence (kurz: OSINT) zu schützen

Was ist OSINT eigentlich?

Der Begriff OSINT wurde in den 80er Jahren durch die Geheimdienste geprägt. Sie begannen damals, öffentlich zugängliche Informationen über die auszuspähenden Ziele zu sammeln. Das waren zu der Zeit vor allem Artikel in Zeitschriften und Zeitungen, Bücher, Fernsehreportagen, Bibliotheken…

Dieses Vorgehen hat sich mittlerweile ins Internet übertragen. Hacker verwenden heute sog. OSINT-Tools, um ihre Ziele auszuspionieren. Dabei sammeln sie öffentlich zugängliche Informationen im Internet und Darknet, korrelieren die Ergebnisse und suchen nach Schwachstellen. Wie Einbrecher sind sie auf der Jagd nach der schwächsten Stelle ihres potentiellen Angriffszieles.

Vorgehen bei der Analyse

Zugleich werden diese OSINT Tools aber auch von Security Consultants verwendet, natürlich mit anderen Zielen. Sie versuchen auch dieselben Schwachstellen zu finden, aber um diese zu beseitigen, bevor sie von Hackern ausgenutzt werden können.

Zur Informationsbeschaffung stehen eine Vielzahl von OSINT Tools zur Verfügung. Die meisten sind Open Source basiert und frei verfügbar im Internet erhältlich. Dabei kann jeder die Handhabung dieser Tools leicht erlernen, z. B. durch YouTube Videos. Das Gefährdungspotential durch Hacker ist riesig!

Wie können Sie diese Schwachstellen zu eliminieren?

Satayo ist der Arbeitstitel eines SW-Projektes von ethischen Hackern, die es sich zum Ziel gemacht haben, das Sammeln von security-relevanten Informationen im Internet zu automatisieren. Dazu werden eine Vielzahl von OSINT-Tools verwendet, die Ergebnisse korreliert und die Schwachstellen übersichtlich nach den entsprechenden Themenfeldern dargestellt. Die Lösung ist inzwischen als SaaS-Lösung verfügbar und läuft in einem europäischen ISO27001 und DSGVO konformen Rechenzentrum.

Schritte der Analyse

In das System werden die Domains der zu untersuchenden Organisationen eingegeben. Die Satayo-SW läuft automatisch und dauert je nach Umfang der zu scannenden Infrastruktur einige Stunden bis einige Tage. Dabei werden Milliarden von Datensätze analysiert sowohl im Internet als auch im Darknet. Der Anspruch von Satayo ist Qualität vor Geschwindigkeit.

Wichtig: Der Scan wird nur nach ausdrücklicher Genehmigung der gescannten Organisation durchgeführt und von unserer Seite wird sichergestellt, dass kein Unbefugter diese Lösung benutzt!

Die üblichen Testscans, die häufig im Internet angeboten werden, stellen wir aus den o.g. Gründen nicht zur Verfügung.

Nach dem Scan müssen die Ergebnisse validiert werden. Hierbei müssen die False-Positive-Ergebnisse identifiziert werden. Zusätzlich müssen die Ergebnisse priorisiert werden und nach Möglichkeit ein Maßnahmenkatalog erstellt werden, um die gefundenen Schwachstellen zu beseitigen. Das Ziel ist ein höheres Cyber Sicherheitsniveau ihrer Organisation zu erreichen.

Satayo wird laufend weiterentwickelt. Genauso wie die Bedrohungen immer ausgefeilter werden, müssen die Abwehrmaßnahmen mit dieser Entwicklung Schritt halten.

An folgenden weiteren Funktionen wird derzeit gearbeitet:

  • Untersuchung von Darknet-Foren: Dabei werden Darknet Foren nach bestimmten Schlagworten abgesucht. Vor Angriffen können bestimmte Muster auftauchen, die mit KI-Funktionen entdeckt werden sollen. Mit diesem Lösungsansatz versuchen wir funktional in neue Tiefen des Darknet vorzudringen und bis jetzt nicht sichtbare Schwachstellen zu identifizieren.
  • Erzeugung eines Experten Reports: Den Report können Security-Experten als Arbeitsgrundlage nutzen, um geeignete Maßnahmen umzusetzen.
  • Erzeugung eines Management Reports: Verschafft dem Management einen Überblick über die Cybersecuritylage der Organisation. Das ist oft hilfreich bei anstehenden Investitionsentscheidungen.

Wir arbeiten sehr eng mit unseren Kunden zusammen und versuchen das Feedback in der Weiterentwicklung von Satayo zu berücksichtigen.

Leave a Reply