Open Source Intelligence erhöht die IT-Sicherheit

Eset_News
Anzeige

Beitrag teilen

ESET zeigt, wie mit dem OSINT-Modell (Open Source Intelligence) das Risiko von Cyberangriffen reduziert werden kann, wenn IT-Verantwortliche die Methodik für ihr Unternehmen einsetzen.

Open Source Intelligence (OSINT) ist ein Konzept, das als Element der IT-Sicherheitsstrategie in Unternehmen zunehmend an Bedeutung gewinnt. Hierbei werden frei verfügbare Quellen, wie Medien, TV oder das Internet zur Sammlung von Informationen genutzt.

Anzeige

Geheimdienste setzen auf OSINT

Bereits seit Jahrzehnten nutzen Geheimdienste diese Methodik erfolgreich. Auch Hacker bedienen sich dieser Methodik, um Angriffe auf Systeme vorzubereiten. Unternehmen können OSINT aber auch selber nutzen, um sensible und frei verfügbare Informationen zu lokalisieren und deren Missbrauch zu vermeiden. Als Teil des Cyber-Risikomanagement entwickelt sich OSINT zu einem wichtigen Bestandteil einer umfassenden Sicherheitsstrategie. Wie IT-Verantwortliche die Methodik für ihr Unternehmen einsetzen können, erklären die ESET Sicherheitsexperten auf WeliveSecurity.

„Daten sind das Gold des 21. Jahrhunderts – das gilt insbesondere auch für die IT-Sicherheit. Wer mehr über seine Kontrahenten erfährt und gleichzeitig möglichst wenig von sich preisgibt, ist im Vorteil“, sagt Thomas Uhlemann, Security Specialist bei ESET. „Social Engineering und Phishing hätten nie den Erfolg, wenn Unternehmen und Mitarbeiter vorsichtiger nach außen kommunizieren würden.“

Anzeige
WatchGuard_Banner_0922

Was ist OSINT?

Der Begriff Open Source Intelligence (OSINT) entstand zunächst außerhalb der IT-Sicherheitsbranche. Er bezog sich auf das militärische und nachrichtendienstliche Bestreben, strategisch wichtige, aber öffentlich verfügbare Informationen zu sammeln. Das Internet, soziale Medien und digitaler Dienste stellen dabei für OSINT-Akteure eine riesige Datenquelle dar. Zum Beispiel greifen Cyberkriminelle auf diese Ressource zurück, um Informationen über jeden Teil der IT-Infrastruktur eines Unternehmens sowie über dessen Mitarbeiter zu gewinnen.

Wie können Unternehmen davon profitieren?

Für IT-Verantwortliche besteht das primäre Ziel darin, alle diese Informationen zu finden die ein Risiko für das Unternehmen darstellen könnten. Damit minimieren sie die Angriffsfläche für Attacken von Hackern. Eine der offensichtlichsten Möglichkeiten, dies zu tun, ist die Durchführung regelmäßiger Penetrationstests und Red-Team-Übungen, die OSINT nutzen, um Schwachstellen zu finden. Nützliche Informationen könnten beispielsweise offene Ports sein oder soziale Medien. Gerade in Karriereportalen lässt sich viel über Mitarbeiter in Erfahrung bringen, was Angreifern weiterhilft.

Mehr bei ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Entspannung beim Fachkräftemangel in der IT-Sicherheit

Die Welt steht still, so scheint es, doch der Schein trügt. Wie für so viele IT-Themen gehören auch Managed Security ➡ Weiterlesen

Forscher decken Angriffe auf europäische Luftfahrt- und Rüstungskonzerne auf

ESET-Forscher decken gezielte Angriffe gegen hochkarätige europäische Luftfahrt- und Rüstungskonzerne auf. Gemeinsame Untersuchung in Zusammenarbeit mit zwei der betroffenen europäischen Unternehmen ➡ Weiterlesen

Trends und Tipps zur Weiterentwicklung moderner CISOs

Kudelski Security, die Cybersicherheitsabteilung der Kudelski-Gruppe, veröffentlicht ihr neues Forschungspapier zum Cybergeschäft "Building the Future of Security Leadership"(Aufbau künftiger Sicherheitsexperten). ➡ Weiterlesen

Java-Malware kopiert Passwörter

G Data-Forscher decken auf: Java-Malware kopiert Passwörter und ermöglicht auch noch die Fernsteuerung via RDP. Eine in Java entwickelte neu ➡ Weiterlesen

Vertrauen auf VPN für den sicheren Zugriff

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Untersuchung „Remote Worker Poll“ zur Verbreitung von Home Office Security ➡ Weiterlesen

Hackergruppe gibt auf und veröffentlicht Schlüssel

Manchmal beschleicht wohl auch Hacker so etwas wie Reue oder ein schlechtes Gewissen und sie geben ihre schwarzen Hüte an ➡ Weiterlesen

Bösartige Chrome Extensions führen zum Datendiebstahl

Google Chrome Extensions und Communigal Communication Ltd. (Galcomm)-Domänen sind in einer Kampagne ausgenutzt worden, die darauf abzielt, Aktivitäten und Daten ➡ Weiterlesen

Mobiles Arbeiten: Faktencheck zeigt Notwendigkeit der Datenverschlüsselung

In Zeiten von Covid-19 wandert ein ganzes Land von einem Tag auf den anderen ins Home-Office – und mit ihnen ➡ Weiterlesen