Die Risiken der Online-Exposition: die Rolle von Open-Source Intelligence

(Di Lorenzo Baldari)
02/04/24

Die heutige Welt orientiert sich zunehmend an der Digitalisierung von Vermögenswerten wie Währungen, physischem und geistigem Eigentum, intelligenten Verträgen und ganz allgemein von Daten. Organisationen legen über ihre Webseiten Daten offen, die für den Endbenutzer einen Ankunftspunkt darstellen, der möglicherweise für die Kontaktaufnahme mit Mitarbeitern in bestimmten Fällen nützlich ist, während sie für einen Angreifer einen Ausgangspunkt zum „Ausquetschen“ und Extrahieren nützlicher Informationen darstellen. Tatsächlich ist es heute durch einfache Online-Suchen möglich, auf eine riesige Menge an Informationen und Daten zuzugreifen, die auf in Suchmaschinen gelisteten Seiten katalogisiert sind: Dieses Material ist in den Augen eines böswilligen Schauspielers mit einer Goldmine vergleichbar, die, Durch den Einsatz von Werkzeugen und Techniken zur Korrelation dieser Daten ist es in der Lage, äußerst relevante Details über den Umfang seines Ziels zu erfassen.

Open Source Intelligence (OSINT)

Open-Source Intelligence (OSINT) ist der Zweig der Intelligence-Disziplinen, der sich auf die Praxis des Sammelns, Analysierens und Nutzens von Informationen aus sogenannten „offenen“ Quellen bezieht und ein Spektrum an Werkzeugen und Techniken bereitstellt, die für die Extrapolation von Wissen nützlich sind. Die Hauptanforderung hängt daher mit der freien Verfügbarkeit und dem öffentlichen Charakter dieses Materials und der Informationsquellen, die es offenlegen, zusammen, wobei alles, was unter Staatsgeheimnisse fällt oder stattdessen eine Zahlung oder eine Form des Tauschs beinhaltet, aus dem Zusammenhang gelassen wird.

Wie ein Bedrohungsakteur Können Sie OSINT-Techniken und -Tools verwenden?

Die Möglichkeit, auf dieses Material in freier Form zuzugreifen, ermöglicht a Bedrohungsschauspieler um die Angriffsfläche der als Ziel betrachteten Organisation, natürlichen Person oder Anlage besser zu verstehen und die Details und Details zu kontextualisieren.

Mithilfe von OSINT-Techniken ist ein böswilliger Akteur in der Lage, die mit natürlichen Personen verknüpften E-Mail-Adressen wiederherzustellen und deren Anwesenheit zu überprüfen Datenmissbrauch Hinweis: Diese Praxis ermöglicht es Ihnen tatsächlich, Wortlisten zu erstellen, die auf der Grundlage spezifischer Fälle modelliert werden, oder einen Diebstahlsversuch gegen den betreffenden digitalen Benutzer durchzuführen.

Weitere Szenarien beinhalten den Erwerb von Multimedia-Material, das möglicherweise von der Website der Zielorganisation stammt: Ein Angreifer könnte tatsächlich Details über die Technologien und Software extrapolieren, die für deren Erstellung oder Verarbeitung verwendet werden, und so die Bandbreite der Betriebssysteme und potenziellen Sicherheitslücken eingrenzen ausnutzen, um Zugriff zu erhalten.

Die Szenarien sind äußerst unterschiedlich und komplex und führen dazu, dass die Welt der Cybersicherheit in einen zunehmend transversalen und multidisziplinären Kontext eingebettet wird: Dieser Ansatz erhöht auch die Notwendigkeit einer kontinuierliche Fortbildung in diesem Bereich, sowie die Spurensuche nach Größerem Bewusstsein gegenüber allen, die im Internet täglich ihre digitale Identität nutzen, ohne sich der damit verbundenen IT-Risiken bewusst zu sein.