Leitfaden von Flashpoint Open Source Intelligence in der Praxis umsetzen

Quelle: Pressemitteilung 3 min Lesedauer

Anbieter zum Thema

Digitale Gefahren, reale Folgen: Ein aktueller Report von Flashpoint zeigt auf, wie Cyberangriffe und Datendiebstahl sich auf Einzelne auswirken können. Ein Leitfaden soll helfen, OSINT als Vorsorgemaßnahme zu nutzen.

Cyberkriminelle nutzen öffentlich zugängliche Informationen für Angriffe – Unternehmen sollten ebenfalls auf Open Source Intelligence setzen!(Bild:  Kurhan - stock.adobe.com)
Cyberkriminelle nutzen öffentlich zugängliche Informationen für Angriffe – Unternehmen sollten ebenfalls auf Open Source Intelligence setzen!
(Bild: Kurhan - stock.adobe.com)

Angesichts der geopolitischen Lage verschwimmen die Grenzen zwischen digitalen und physischen Bedrohungen. Und somit wird die Aufgabe von Sicherheitsverantwortlichen immer komplexer und unvorhersehbarer. Eine Möglichkeit ist dem Bericht „The Complete Guide to OSINT forExecutive Protection“ des Data-Intelligence-Spezialisten Flashpoint zufolge, auf Open Source Intelligence (OSINT) zu setzen, um verwertbare Erkenntnisse über Cyberbedrohunngen zu gewinnen und zeitnah auf sie reagieren zu können. Denn die Analyse öffentlich verfügbarer Informationen sei nicht nur eine bewährte Methode im modernen Personenschutz, sondern unterstütze Sicherheitsteams dabei, frühe Anzeichen einer Bedrohung zu erkennen, die Online-Stimmung zu überwachen und Risiken zu neutralisieren, bevor sie zur realen Gefahr werden.

Open Source Intelligence als Teil der Sicherheitsstrategie

OSINT ist eine ergiebige Quelle. Dank moderner Informations- und Kommunikationstechnik sowie allerhand Daten im öffentlichen Internet lassen sich die gewonnenen Informationen aus diversen Quellen analysieren, bewerten und miteinander verknüpfen. Im Gegensatz zu kommerzieller Threat Intelligence, die sich auf öffentliche und exklusive, kostenpflichtige Quellen eines Herstellers stützt, ist Open Source Intelligence eine herstellerunabhängige, kostenlose Datenquelle. Dennoch hängt die Qualität der Informationen und Erkenntnisse von den Fähigkeiten der Analysten ab.

Mithilfe von OSINT können Unternehmen laut Flashpoint

  • das gesamte Spektrum moderner Bedrohungen identifizieren und bewerten, einschließlich der Art und Weise, wie diese Bedrohungen zusammenlaufen und sich gegenseitig beeinflussen und
  • proaktive Sicherheitsmaßnahmen basierend auf bewährten Best Practices und Praxisbeispielen implementieren, darunter das Entfernen sensibler Online-Informationen, das Einrichten gezielter Bedrohungswarnungen, die Vorbereitung auf sicheres Reisen und die Minimierung von Risiken, die sich aus öffentlichen Stellungnahmen oder Kontroversen ergeben.

Best Practice: OSINT gegen Doxxing

Flashpoint berichtet in seinem Guide von einem Unternehmen, welches die wichtigsten OSINT-Prinzipien umgesetzt hatte, und so entdeckte, dass eine Führungskraft Opfer eines Doxxing-Angriffs wurde. Beim Doxxing sammeln Cyberkriminelle personenbezogene Daten einer Einzelperson und machen sie öffentlich verfügbar. Das Ziel einer solchen Attacke ist es, einer Person zu schaden, bloßzustellen und sie verwundbar zu machen. Von der betroffenen Führungsperson wurden die Privatadresse, Telefonnummer, E-Mail-Adresse, Social-Media-Konten und Arbeitgeberdaten öffentlich gemacht.

In dem betroffenen Unternehmen hatten die Sicherheitsteams proaktiv OSINT-Tools genutzt, um Doxxing-Aktivitäten frühzeitig zu erkennen. Dazu gehörten die Einrichtung dedizierter Warnmeldungen für bestimmte Schlagwörter und Informationen über physische Standorte, die im Internet erscheinen. Aber auch die Analyse der Kommunikation mutmaßlicher Bedrohungsakteure und die Erstellung von Notfallplänen gehörte zu den Maßnahmen des Unternehmens. So konnten die betroffene Person und ihre Familienangehörigen ihre Telefonnummern und Daten ändern und Sicherheitskräfte für ihren physischen Schutz engagieren. Außerdem reichte das Unternehmen Anträge auf die Entfernung der Inhalte aus dem Internet ein.

Eine ausführliche Liste mit kostenfreien wie auch kostenpflichtigen OSINT-Tools führt Flashpoint online.

Self-Check-Listen von Flashpoint

Im aktuellen Report liefert Flashpoint außerdem zwei Self-Check-Listen, einmal für die physische Sicherheit und einmal für die digitale.

Zur physischen Sicherheit gehören dem Anbieter zufolge folgende Maßnahmen:

  • Achten Sie auf Ihre Umgebung und melden Sie verdächtige Aktivitäten.
  • Variieren Sie Ihre Routinen und Reiserouten, um Vorhersehbarkeit zu vermeiden.
  • Nutzen Sie vom Unternehmen genehmigte sichere Transportmittel und Unterkünfte.
  • Stellen Sie sicher, dass Ihre Wohnung über ausreichende Sicherheitsvorkehrungen wie Kameras, Alarmanlagen und Zugangskontrollsysteme verfügt.
  • Verhalten Sie sich auf Reisen unauffällig und vermeiden Sie unnötige Aufmerksamkeit.
  • Überprüfen und beschränken Sie die Standortberechtigungen für Apps auf Ihrem Mobilgerät.
  • Passen Sie die Datenschutzeinstellungen aller Social-Media-Konten an, um den Zugriff auf Ihre Standortinformationen einzuschränken.
  • Stimmen Sie Sicherheitspraktiken mit Familie, Kollegen und engen Freunden ab, um Schwachstellen zu vermeiden.

Zur digitalen Sicherheit zählt Flashpoint diese Maßnahmen:

  • Stellen Sie sicher, dass Sie die aktuellen Standards Ihres Unternehmens für Passwortverwaltung und Multifaktor-Authentifizierung einhalten.
  • Seien Sie vorsichtig beim Teilen persönlicher Daten im Internet, insbesondere bei Reiseplänen und Standortdaten.
  • Nutzen Sie verschlüsselte Messaging-Plattformen und sichere E-Mail-Systeme für vertrauliche Kommunikation.
  • Stellen Sie sicher, dass Familie und enge Kontakte strenge digitale Sicherheitspraktiken einhalten.
  • Nutzen Sie ein vom Unternehmen genehmigtes VPN, wenn Sie öffentliche WLAN-Netzwerke nutzen.
  • Seien Sie wachsam gegenüber Phishing-Betrug und verdächtigen E-Mails.
  • Überprüfen und beschränken Sie die Standortberechtigungen für Apps auf Ihrem Mobilgerät.
  • Passen Sie die Datenschutzeinstellungen aller Social-Media-Konten an, um den Zugriff auf Ihre Standortinformationen einzuschränken.
  • Vermeiden Sie die Verwendung von Standort-Tags in Ihren Beiträgen und Fotos.
  • Überprüfen und bereinigen Sie regelmäßig Ihren Standortverlauf in Apps wie Google Maps.

(ID:50366403)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung