S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Open Source Intelligence

Abkürzung: OSINT

Informationsgewinnung aus öffentlich zugänglichen Quellen zur Vorbereitung von Angriffen oder Sicherheitsanalysen.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir einen Detektiv vor, der Informationen über jemanden sammelt — ohne einzubrechen oder Geheimnisse zu stehlen. Er liest Zeitungen, schaut auf Social Media, besucht die Webseite der Firma. Alles öffentlich, alles legal. OSINT ist genau das: Informationen aus öffentlichen Quellen sammeln.

Ausführliche Erklärung

OSINT-Tools: Maltego, Shodan, theHarvester, FOCA. Angreifer nutzen OSINT für Reconnaissance, Verteidiger für Attack Surface Management.

>Wie funktioniert das?

1

Angreifer googelt Firmenname, findet Mitarbeiter auf LinkedIn

2

Shodan sucht nach exposed Servern und Geräten der Firma

3

E-Mail-Adressen-Format wird erraten (vorname.nachname@firma.de)

4

Domain-Registrierungsdaten, Zertifikate und DNS-Einträge verraten Infrastruktur

5

Mit diesen Infos wird der Spear-Phishing-Angriff personalisiert.

?Häufig gestellte Fragen
Antwort

Sowohl Angreifer zur Vorbereitung von Hackerangriffen als auch Sicherheitsforscher, Journalisten, Behörden und Penetrationstester für legitime Zwecke.

Antwort

Das systematische Sammeln und Analysieren von Informationen aus öffentlich zugänglichen Quellen wie Webseiten, Social Media, DNS-Einträgen und Datenbanken.

Antwort

Angreifer nutzen es für Reconnaissance vor einem Angriff, Verteidiger für Attack Surface Management und Ermittlungsbehörden für die Strafverfolgung.

Antwort

Weil Unternehmen oft unwissentlich sensible Informationen wie Mitarbeiterdaten, Serveradressen und Softwareversionen öffentlich preisgeben.

Antwort

Durch regelmäßige Überprüfung der eigenen Online-Präsenz, minimale Preisgabe von Infrastrukturdaten und Security-Awareness-Schulungen für Mitarbeiter.

Quick Facts
KategorieAngriff
AbkürzungOSINT
Verwandte Begriffe3
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero Trust