OSINT ist eine Abkürzung für ?Open-Source Intelligence“ und bezieht sich auf eine Methode zum Sammeln, Bewerten und Analysieren ?ffentlich verfügbarer Informationen, um Erkenntnisse für die Entscheidungsfindung zu generieren. Ursprünglich Teil milit?rischer Geheimdienste, wurde sie parallel zu SIGINT (Signal Intelligence: Intelligence through Communication Interception) und HUMINT (Human Intelligence: Intelligence through Human Information) und für die Formulierung nationaler Sicherheit und milit?rischer Strategien verwendet. Derzeit hat sich OSINT auf den privaten Sektor ausgebreitet und wird t?glich von vielen Unternehmen und gemeinnützigen Organisationen verwendet.?
Die von OSINT erfassten ?ffentlichen Informationen sind vielf?ltig. Dazu geh?ren Informationen, die von der Regierung ver?ffentlicht werden, Informationen, die weithin über das Internet zug?nglich sind, Bücher und Nachrichtenartikel usw.?
Um OSINT zu nutzen, ist es zun?chst notwendig, den Prozess zu verstehen. Die Erfassung und Analyse ?ffentlicher Informationen ist nur ein Schritt im Prozess und kein vollst?ndiger Prozess. Die Reihe von Schritten in OSINT, bei der erfasste Informationen sorgf?ltig geplant und in aussagekr?ftige Intelligenz umgewandelt werden, wird als Intelligenzzyklus bezeichnet.
In Bezug auf den Intelligence Cycle sind dies die Prozesse, mit denen OSINT-Aktivit?ten durchgeführt werden, um Cyberbedrohungen im Rahmen der Cybersicherheitsma?nahmen eines Unternehmens zu bek?mpfen.?
In dieser Phase bewerten Sie die Sicherheitsbedrohungen und -risiken, denen Ihr Unternehmen ausgesetzt ist, ermitteln, welche Informationen Sie ben?tigen, und legen Ziele und Priorit?ten für die Erfassung dieser Informationen fest.?
Als n?chstes werden basierend auf den angegebenen Informationsbedürfnissen Daten aus ?ffentlichen Quellen erfasst, die m?glicherweise das Daewoo-Web, soziale Medien, spezialisierte Sicherheitsblogs und Nachrichtenseiten, ?ffentliche Schwachstellendatenbanken (CVEs) usw. umfassen k?nnen. Dieser Prozess kann auch die Verwendung dedizierter OSINT-Tools und Web Scraping-Techniken umfassen.?
Die gesammelten Informationen sind sehr volumin?s und unstrukturiert, daher müssen sie verarbeitet und in eine geeignete Form für die Analyse konvertiert werden, in der Daten gefiltert, standardisiert und unwichtige Informationen entfernt werden. Effektive Datenverarbeitung in dieser Phase bestimmt die Qualit?t der nachfolgenden Analyse stark.??
Die Daten werden dann einer Bedrohungsanalyse unterzogen, die die Identifizierung von Schwachstellen umfasst, die Cyber-Angreifer [Link zu Was-ist-Seite] verwenden k?nnen, die Identifizierung von Angriffsmustern und die Vorhersage der Absicht und F?higkeiten der Angreifer. Anhand der Analyse k?nnen Unternehmen die spezifischen Bedrohungen und ihre Gegenma?nahmen verstehen, priorisieren und einen Reaktionsplan entwickeln.?
Schlie?lich werden die generierten Bedrohungsinformationen an relevante Entscheidungstr?ger (IT-Abteilungen, Management und manchmal Kollegen in anderen Branchen oder Regierungsbeh?rden) weitergegeben. Der Intelligenzzyklus kann auf der Grundlage des Feedbacks der Entscheidungstr?ger fortgesetzt werden. Es ist wichtig zu bedenken, dass die Rolle von Intelligenz nicht nur darin besteht, Informationen zu sammeln, sondern diese Informationen effektiv zu nutzen und zur Erreichung der Ziele des Unternehmens beizutragen. Dazu ist die Kommunikation mit Entscheidungstr?gern von entscheidender Bedeutung, von der Planung bis zum Teilen. Es ist auch wichtig, immer zu wissen, was die Entscheidungstr?ger wollen.?
In letzter Zeit sind OSINT-Tools für Cyberbedrohungen immer komplexer geworden, sodass die erforderlichen Informationen effizient gesammelt werden k?nnen. Hier sind einige der OSINT-Tools, die tats?chlich weit verbreitet sind.?
Eine Suchmaschine, die nach Ger?ten suchen kann, die mit dem Internet verbunden sind und die in einer allgemeinen Websuche nicht zu finden sind (z. B. Suche mit Google). Er erfasst Portnummern, IP-Adressen und Standortinformationen ?ffentlich verfügbarer Server und IoT-Ger?te. Sie kann verwendet werden, um Schwachstelleninformationen und Zugriffskontrolle zu überprüfen.?
Ein Tool für Datenkorrelation und visuelle Analyse, mit dem Sie Beziehungen zwischen Personen, Gruppen, Organisationen, Websites, Internetinfrastruktur, sozialen Netzwerken usw. visuell abbilden k?nnen. Sie hilft Ihnen, das Gesamtbild zu verstehen, das Informationen verbindet, indem komplexe Beziehungen visualisiert werden.?
Durch die Kombination erweiterter Befehle kann die von Google bereitgestellte Suchfunktion detaillierte Informationen und spezifische Daten effizient extrahieren, die bei normalen Suchen nicht erhalten werden k?nnen. Diese Verwendung der Suchfunktion wird als ?Google Dorks“ bezeichnet und indizierte Informationen werden in den Suchergebnissen angezeigt. Mit dieser Funktion k?nnen Sie überprüfen, ob Ihre Organisation versehentlich Informationen ver?ffentlicht hat, die nicht ver?ffentlicht werden sollten.
Beispiele für Suchanfragen, die von Google Dorks verwendet werden
Bisher haben wir die Bedeutung von OSINT und die verwendeten Tools vorgestellt, aber wenn Sie OSINT verwenden, sollten Sie Folgendes beachten:?
Wir verwenden ?ffentliche Informationen als prim?re Datenquelle, aber Sie sollten immer die Zuverl?ssigkeit und Genauigkeit dieser Informationen überprüfen. Nur weil eine Quelle ?ffentlich ist, bedeutet dies nicht, dass der Inhalt korrekt ist. Daher ist es besonders wichtig, auf Desinformationen und Fehlinformationen zu achten.?
Informationen, die über OSINT gewonnen werden, k?nnen im Laufe der Zeit veraltet sein, daher müssen sie regelm??ig aktualisiert und ihre Gültigkeit kontinuierlich bewertet werden. Au?erdem ist es aufgrund des Umfangs der erfassten Daten wichtig, ein effektives Datenmanagementsystem zu haben, um es organisiert und zug?nglich zu halten.?
Unter Berücksichtigung dieser Vorsichtsma?nahmen sollten im Voraus klare Richtlinien festgelegt werden, wenn die Verwendung von OSINT in einer Organisation gef?rdert wird. Darüber hinaus ist Know-how für die Erfassung und Auswahl von OSINT-Informationen erforderlich. Das Teilen von Informationen wie Best Practices innerhalb einer Organisation kann Organisationen dabei helfen, die Nutzung von OSINT effizienter zu f?rdern.?
live casino online erstellt Forschungsberichte mit wichtigen Trends in der Ransomware-Bedrohungslandschaft. Dabei nutzt live casino online Open-Source Intelligence (OSINT).?
Wir verwenden die Daten von OSINT zusammen mit Daten von RaaS- und Erpressungsgruppen.
In einer kürzlich durchgeführten Recherche, die dank der Open-Source Intelligence (OSINT) von live casino online erstellt wurde, haben wir ausführlich über unsere ?berwachung der Ransomware-Landschaft in der zweiten Jahresh?lfte 2023 gesprochen, wobei der Schwerpunkt auf den Familien lag, die für die Gewinnung der h?chsten Anzahl von Angriffen verantwortlich sind: LockBit, BlackCat und Clop.?
Cloud Security erweitert den Schutz von Rechenzentren auf Cloud-Workloads, Anwendungen und Cloud-native Architekturen. Die L?sung bietet plattformbasierenden Schutz, Risikomanagement, Multi-Cloud-Erkennung und -Reaktion.?