Open Source Intelligence erhöht die IT-Sicherheit

Eset_News
Anzeige

Beitrag teilen

ESET zeigt, wie mit dem OSINT-Modell (Open Source Intelligence) das Risiko von Cyberangriffen reduziert werden kann, wenn IT-Verantwortliche die Methodik für ihr Unternehmen einsetzen.

Open Source Intelligence (OSINT) ist ein Konzept, das als Element der IT-Sicherheitsstrategie in Unternehmen zunehmend an Bedeutung gewinnt. Hierbei werden frei verfügbare Quellen, wie Medien, TV oder das Internet zur Sammlung von Informationen genutzt.

Anzeige

Geheimdienste setzen auf OSINT

Bereits seit Jahrzehnten nutzen Geheimdienste diese Methodik erfolgreich. Auch Hacker bedienen sich dieser Methodik, um Angriffe auf Systeme vorzubereiten. Unternehmen können OSINT aber auch selber nutzen, um sensible und frei verfügbare Informationen zu lokalisieren und deren Missbrauch zu vermeiden. Als Teil des Cyber-Risikomanagement entwickelt sich OSINT zu einem wichtigen Bestandteil einer umfassenden Sicherheitsstrategie. Wie IT-Verantwortliche die Methodik für ihr Unternehmen einsetzen können, erklären die ESET Sicherheitsexperten auf WeliveSecurity.

„Daten sind das Gold des 21. Jahrhunderts – das gilt insbesondere auch für die IT-Sicherheit. Wer mehr über seine Kontrahenten erfährt und gleichzeitig möglichst wenig von sich preisgibt, ist im Vorteil“, sagt Thomas Uhlemann, Security Specialist bei ESET. „Social Engineering und Phishing hätten nie den Erfolg, wenn Unternehmen und Mitarbeiter vorsichtiger nach außen kommunizieren würden.“

Anzeige

Was ist OSINT?

Der Begriff Open Source Intelligence (OSINT) entstand zunächst außerhalb der IT-Sicherheitsbranche. Er bezog sich auf das militärische und nachrichtendienstliche Bestreben, strategisch wichtige, aber öffentlich verfügbare Informationen zu sammeln. Das Internet, soziale Medien und digitaler Dienste stellen dabei für OSINT-Akteure eine riesige Datenquelle dar. Zum Beispiel greifen Cyberkriminelle auf diese Ressource zurück, um Informationen über jeden Teil der IT-Infrastruktur eines Unternehmens sowie über dessen Mitarbeiter zu gewinnen.

Wie können Unternehmen davon profitieren?

Für IT-Verantwortliche besteht das primäre Ziel darin, alle diese Informationen zu finden die ein Risiko für das Unternehmen darstellen könnten. Damit minimieren sie die Angriffsfläche für Attacken von Hackern. Eine der offensichtlichsten Möglichkeiten, dies zu tun, ist die Durchführung regelmäßiger Penetrationstests und Red-Team-Übungen, die OSINT nutzen, um Schwachstellen zu finden. Nützliche Informationen könnten beispielsweise offene Ports sein oder soziale Medien. Gerade in Karriereportalen lässt sich viel über Mitarbeiter in Erfahrung bringen, was Angreifern weiterhilft.

Mehr bei ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Verwundbarkeit durch Cloud Bursting

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es ➡ Weiterlesen

Chrome dichtet 7 hochgefährliche Lücken ab

Das Bug-Bounty-Programm von Chrome lohnt sich: Programmierer und Spezialisten haben 7 hochgefährliche Sicherheitslücken an Google gemeldet und eine Belohnung erhalten. ➡ Weiterlesen

Outlook-Angriff funktioniert ohne einen Klick!

Selbst das BSI warnt vor der Schwachstelle CVE-2023-23397 in Outlook, da diese sogar ohne einen einzigen Klick eines Anwenders ausnutzbar ➡ Weiterlesen

USB-Wurm wandert über drei Kontinente

Die längst verstaubt geglaubte Masche eines USB-Sticks mit Schadsoftware wurde tatsächlich noch einmal aus der Cybercrime-Kiste geholt. Der bekannte Wurm ➡ Weiterlesen

Vulnerability Management erstellt Cyber Insurance Report

Nutzer eines Tenable Vulnerability Management-Konto können ab sofort einen Cyber Insurance Report für ihren Cyberversicherungsanbieter erstellen. Das erleichtert die Versicherbarkeit hilft ➡ Weiterlesen

Sicherheitslücke in Outlook – Unternehmen in Gefahr

Ein Sicherheitslabor hat eine gravierende Sicherheitslücke in Microsoft Outlook entdeckt, die gegen europäische Regierungs-, Militär-, Energie- und Transportunternehmen genutzt wird. Die ➡ Weiterlesen

Zoom: Hochgefährliche Sicherheitslücken

Nutzer von Zoom-Clients wird auf verschiedenen Systemen ein Update empfohlen. Bei den aktuell gemeldeten Schwachstellen gelten zwei als Hochgefährlich, drei ➡ Weiterlesen

SAP-Patches schließen schwerwiegende Sicherheitslücken

An seinem Patch-Day hat SAP eine Liste mit 19 neuen Sicherheitslücken und passenden Updates veröffentlicht. Das ist auch nötig, denn ➡ Weiterlesen