E-Mail

info@cyberse.de

OSINT? Information Gathering? Oder doch einfach nur googeln?

Ich habe mich in den letzten Tagen sehr viel mit dem Thema Ethical Hacking beschäftigt.

Wie fängt man einen Hackerangriff an? Wo beginnt man? Woher bekommt man die ersten Einstiegspunkte?

Letztendlich sind dies interessante Fragen, denn ich bin mir sicher, dass es eigentlich gar nicht so kompliziert sein kann, da ja fast kein Tag ohne eine entsprechende News auf Heise Security mit einem passenden Leak oder Angriff vorbeizieht..

Das Stichwort lautet hier: OSINT
In der IT findet man Abkürzungen relativ cool, weil dies im Gespräch oftmals sehr Professionell beim anderen ankommt, wenn man diese verwendet 🙂 – OSINT steht für Open Source Intelligence. Der Begriff kommt ursprünglich aus der Welt der Nachrichtendienste und steht letztendlich vereinfacht ausgedrückt einfach dafür, alle Informationen, die man im Netz, bzw. von frei verfügbaren Quellen findet, einzuholen. Ein verbreitetes Substitut für diese Tätigkeit ist auch Information Gathering

Das Internet ist hierfür mit seinen sozialen Netzwerken, Suchmaschinen, Wikipedias dieser Welt eine hervorragende Quelle. Letztendlich gibt es spezielle Suchmaschinen, die ähnlich wie Google, einfach nach Informationen suchen, wenn man spezielle Suchparameter benutzt. Man kann diesen Vorgang prinzipiell manuell durchführen, nachdem jedoch IT-Kollegen häufig etwas „ungeduldiger“ unterwegs sind, gibt es auch spezielle Hilfsmittel, wie z.B. fertige Skripte dafür. Diese Skripte durchsuchen einige Suchmaschinen, Social Networks und co. nach Informationen und geben diese gesammelt nach Priorität aus.
Letztendlich wird mit dieser Methode jeder Hacker beginnen, um das Unternehmen kennen zu lernen, den Aufbau / die Struktur von bspw. Telefonnummern, Mailadressen, DNS-Einträgen und co. zu verstehen.

Je mehr Informationen der Angreifer hat, desto gezielter kann er bspw. durch Spear-Phishing Attacken einzelne Mitarbeiter des Unternehmens, oder auch private Ziele angreifen. Je detaillierter und sorgfältiger der Angriff ist, desto höher ist die Chance auf Erfolg.
Ich selbst behaupte, dass letztendlich sehr viele gezielte Angriffe heutzutage, allein auf diese Methode zurückzuführen sind, da diese häufig sehr effektiv und erfolgreich ist und in den meisten Fällen auf das schwächste Glied in der Kette abzielt: Den gutgläubigen Menschen.

Related Post

MR Hacknight 2019MR Hacknight 2019

Am 21.02.2019 fand die allseits auf Kundenseite beliebte MR Hacknight auf dem Gelände des Bootshaus Nürnberg statt. In einer spannenden Session von Deutschlands jüngsten Auftragshacker, Philipp Kalweit wurde dem Publikum