OSINT-Analyse: Was man darunter versteht, wie sie funktioniert und wofür sie verwendet wird
In einer immer mehr vernetzten Welt, wie der heutigen, fallen die Unternehmen leicht der Cyberkriminalität zum Opfer. Die Cyberbedrohungen haben sich so gehäuft, dass viele Unternehmen sich dazu entschlossen haben, statt auf einen Angriff zu warten, intelligenten Techniken als Präventionsmaßnahme zu implementieren. Diese intelligenten Techniken beinhalten, die derzeitigen Bedrohungen im tiefen dunklen Web zu identifizieren und zu analysieren, Methoden, die seinerzeit nur von Geheimdiensten der Regierung und des Militärs genutzt wurden.
Und ins Spiel kommen hier die OSINT-Analyse.
Aber was ist eine OSINT-Analyse?
Immer mehr Unternehmen und IT-Experten der ganzen Welt rüsten sich, um die unzähligen Cyberattacken, die Unternehmen, öffentliche Einrichtungen, Institutionen etc. in Schwierigkeiten bringen können, zu vermeiden. Wir, die von Beruf den lokalen Unternehmen digitale Innovation und IT-Sicherheit liefern, empfehlen dabei eine defensive Strategie, um die IT unserer Kunden zu schützen.
OSINT steht für „Open Source INTelligence“ und «besteht aus der legalen Recherche und dem Abruf von vielen möglichen Information über ein Individuum oder eine Organisation aus kostenlosen öffentlichen Quellen – berichtet Ermanno Furlan, Head of Service der Filiale aus Venedig von ACS Data Systems - Jede Information aus dem Internet fällt in die Kategorie OSINT, sowohl Berichte, als auch Aussagen aus Pressemitteilungen, genauso wie Bilder, Videos, Konferenzen, nicht zu vergessen die Informationen, die Experten im dunklen verworrenen Netz finden».
Wozu braucht man eine OSINT Analyse?
«Tatsächlich – erklärt Ermanno Furlan – handelt es sich um ein Instrument, dass, wenn es weise und zum richtigen Zweck benutzt wird, den Unternehmen bei der Arbeit gegen die Kriminellen einen unerwarteten Vorteil bieten kann. Mittels spezifischer Techniken und Online-Recherchesoftwares, können Informationen im Hinblick zu Personen, Unternehmen, Profilen, Benutzern, Webseiten, Domains, E-Mail-Adressen und noch vieles mehr gesammelt und verarbeitet werden, die für eine korrekte Analyse des „Status“ im Netz genutzt werden können. Wenn diese Art von im Web erhältlichen Informationen zielgerichtet gesammelt werden, wie zum Beispiel zu einem Unternehmen, hält man eine enorme Macht in den Händen, die es uns Technikern des Sektors erlaubt, besser zu verstehen, wie man sich schützen kann. Denn die Informationen, die wir nutzen können, um die Firma zu schützen, sind dieselben, die Hacker sich zugute führen, um in die IT-Systeme einzudringen. Es ist daher lebensüberwichtig, genau zu wissen, wo man Zeit und Ressourcen investiert. Ebenfalls von Bedeutung ist es beispielsweise zu wissen, welche Software installiert wurde, und ob und wann eine Aktualisierung, Support oder Ersatz benötigt wird».
Offensichtlich gehts das Starten des Motors einer OSINT-Analyse mit der Akzeptanz einher, dass man sich einer erheblichen Flut an Informationen gegenüberstehen sieht, aber dies ist der Punkt, an dem die Kompetenz eines Unternehmens, wie ACS Data Systems ins Spiel kommt: «Neben dem, was sich aus einem kommerziellen und Pre-Sales Gespräch herauskristallisieren kann, führen wir vorab eine Prüfung durch, um die offensichtlichen Probleme darzulegen und werden dem Unternehmen, welches uns angefragt hat, ebenjene auflisten. Dies sind außergewöhnliche Informationen im Rahmen ihres Umfangs und Wertes – erklärt Ermanno Furlan – aber es sind auch Informationen, die denen anvertraut, von ihnen verstanden und entschlüsselt werden sollten, die in der Lage sind, diese gut nutzen zu können.». Wir akzeptieren also, mit einer großen Macht, aber auch einer großen Verantwortung umzugehen. «Das ist unsere Aufgabe als IT-Service Provider und Sicherheitsexperten, und wir nehmen uns dieser Verantwortung, der Komplexität und des Schutzes digitaler Technologien und Daten, an, um es den Managern, Experten und Unternehmen leichter zu machen, sich auf ihr Kerngeschäft zu fokussieren».
Wie funktioniert eine OSINT-Analyse
Die OSINT Analyse lässt sich in vier Phasen gliedern:
- Recherche: das Sammeln von Informationen, die den Untersuchungsgegenstand betreffen oder von dessen Interesse sind;
- Selektion: Überprüfung und Kontrolle des gesammelten Materials und eine Elimination des Überflüssigen;
- Analyse: die Kontrolle aller Verbindungen;
- Verbreitung des abschließenden Dokumentes: ein finaler Bericht
Es reicht also nicht, sich über „sich“ im Web bewusst zu werden, es ist auch notwendig, sich einem kompetenten Partner anzuvertrauen, der dazu in der Lage ist, uns zu sehen und angemessen zu schützten. Ein bemerkenswerter Unterschied kommt durch die Kompetenz und die Qualität der Analyse dieser Informationen zustande, die strategische Herangehensweise, die Aufmerksamkeit auf spezielle Details und das Projekt des Informationsmanagement, um die richtig defensive Strategie zu planen.
Ein Beispiel, wie das funktioniert? Schauen wir uns einmal die grundlegende Arbeit einer Firewall an. Diese Software ist dazu fähig zu erkennen, ob ein Hacker sich durch die Systeme scannt, um einen Fehler zu finden, und ihn konsequenterweise zu blockieren. Für einen Hacker a priori zu wissen, welche die Fehler sind (wie gesagt sind es die ersten, die die OSINT-Analysen nutzen), erlaubt es ihnen, „unentdeckt“ in das System einzudringen, bereits wissend, wo sie zuschlagen werden.
Um diese Situationen zu verhindern, sollten idealerweise die Schwächen behoben werden, beginnend bei einer analogen Recherche, mit der die Probleme rechtzeitig aufgedeckt und mitgeteilt werden.
Stellen Sie sich einmal vor, Sie warten auf einen Angriff, um einen möglichen Telematik Betrug zu verhindern; Stellen Sie sich die Situation vor, mit einem großen Vorsprung handeln zu können und in einer korrekten Weise einen Fehler zu „heilen“, ein Sicherheitsloch in Ihrer Organisation... das, was Sie sich vorstellen, ist Realität geworden, dank der OSINT-Analysen und mit der Unterstützung und der Erfahrung unserer Sicherheitsexperten.