Was ist OSINT (Open Source Intelligence)?

In diesem Artikel

Open Source Intelligence (OSINT) stößt bei den Verantwortlichen für Cybersicherheit auf großes Interesse. Was sind die Umrisse und der Beitrag dieses speziellen Untersuchungsgebiets? Wie arbeiten OSINT-Experten und wie wichtig ist ihre Arbeit für die Cyberverteidigungsarchitektur? Dieser Artikel bietet eine detaillierte Untersuchung der Stärken der OSINT und des breiten Spektrums ihrer Anwendungsmöglichkeiten.

Definition eines zentralen Untersuchungsfeldes

Hinter dem Akronym OSINT verbirgt sich eine große Bandbreite an Daten, die eine wesentliche Gemeinsamkeit haben: Sie sind alle öffentlich zugänglich. OSINT oder Open Source Intelligence bezeichnet die Fähigkeit und die Absicht, diese Daten genau zu beobachten und zu analysieren, um daraus Prognosen abzuleiten oder ein besseres Verständnis eines bestimmten Phänomens zu erlangen. Der strategische Nutzen der Analyse öffentlicher Daten im Cyber-Kontext ist relativ leicht zu verstehen, doch OSINT findet weit über Computerangriffe hinaus Anwendung.

Auf Deutsch wird "Open Source Intelligence" mit "Nachrichtendienst aus offenen Quellen" oder "Open Source Origin Intelligence" (ROSO) übersetzt. Es handelt sich um Informationen, die für jedermann zugänglich und nicht als Verschlusssache eingestuft sind. Der Begriff "Intelligence" ist hier von entscheidender Bedeutung. Um sich eine konkrete Vorstellung von OSINT-ähnlichen Aktivitäten zu machen, stellen Sie sich eine nachrichtendienstliche Einheit vor, die ähnlich wie ein Geheimdienst arbeitet, aber mit Daten arbeitet, die weder versteckt noch vertraulich sind.

Anwendungen und Bedeutung von OSINT

OSINT wird häufig genutzt, um Fortschritte im Kampf gegen Terrorismus, Cyberbedrohungen, betrügerische Finanzpraktiken und eine Unzahl illegaler Aktivitäten zu erzielen. Diese Aktivitätszelle ist daher für Staaten und Unternehmen gleichermaßen wertvoll.

Welche Informationen berührt OSINT?

Open Source Intelligence (OSINT) ist untrennbar mit unserem digitalen Zeitalter verbunden. Dank des Überflusses an Austausch und Daten im Internet findet OSINT in diesem Meer öffentlich zugänglicher Informationen reichlich Stoff zum Existieren. Dieser Bereich bezieht sich nicht nur auf die Analyse- und Forschungsarbeit, sondern auch auf die riesige Menge an verfügbaren Daten.

Die drei Facetten von OSINT-Daten

Open Source Intelligence (OSINT) ist untrennbar mit unserem digitalen Zeitalter verbunden. Mit dem Überfluss an Austausch und Daten im Internet findet OSINT seine Daseinsberechtigung in diesem Meer aus öffentlich zugänglichen Informationen. Diese Disziplin umfasst nicht nur die Analyse- und Recherchearbeit, sondern auch die riesige Menge an verfügbaren Daten.

Um als OSINT-relevant zu gelten, muss eine Information :

  1. Aus einer frei zugänglichen Quelle bezogen werden.
  2. Auf legale Weise erworben worden sein.
  3. Kostenlos verfügbar sein.

Es spielt keine Rolle, woher die Daten stammen (Papier, soziale Netzwerke, Internet), sie können von der OSINT ausgewertet werden.

Eine sehr spezifische öffentliche Information

Die OSINT befasst sich nicht mit irgendwelchen öffentlichen Informationen. Sie konzentriert sich auf Daten :

  • Bewusst offen.
  • An ein ausgewähltes Publikum verbreitet.
  • Sind dazu bestimmt, eine bestimmte Frage zu beantworten.

Manchmal werden nicht öffentliche Informationen aussortiert, um für den OSINT verwertbar zu werden. Wenn Informationen eine hohe Vertraulichkeit erfordern, spricht man von OSINT-V oder "Validated OSINT".

Geschichte und Entwicklung von OSINT

OSINT hat seine Ursprünge im Zweiten Weltkrieg, als Sicherheitsbehörden freie Informationen auswerteten, um ihre Feinde besser zu verstehen. Der Begriff OSINT wurde Ende der 1980er Jahre von den US-Militärdiensten formalisiert, um Schlachtfelder mit einer größeren Menge an öffentlich zugänglichen Daten zu analysieren. 1992 betonte der Intelligence Reorganization Act die Bedeutung der Nutzung objektiver und unvoreingenommener Informationen

Und heute? 

Das Platzen der Dotcom-Blase hat die Nutzung des OSINT vervielfacht und es in den Mittelpunkt der Verteidigungsstrategien gerückt - militärisch, wirtschaftlich und im Cyberbereich. In jüngerer Zeit hat der 2022 beginnende russisch-ukrainische Konflikt die Bedeutung des OSINT erneut unterstrichen. Die Bedrohung durch groß angelegte Cyberangriffe hat das NSIS wieder in den Mittelpunkt der Cyberverteidigungsstrategien gerückt.

Wer praktiziert OSINT?

Open Source Intelligence (OSINT) wird hauptsächlich von Spezialisten betrieben, die als OSINTERs oder OSINT-Ermittler bezeichnet werden und auch als Open-Source-Analysten bekannt sind. Ethische Hacker wiederum verwenden ebenfalls OSINT-Techniken, um Systeme zu analysieren und Schwachstellen aufzuspüren. Sie müssen alle öffentlich verfügbaren Informationen gründlich prüfen, um eine umfassende Sicherheitsbewertung zu gewährleisten, was sie zu Experten für OSINT-Analysen macht.

Die Fähigkeiten des OSINT-Ermittlers im Cyber-Feld

Damit OSINT in der Cybersicherheit wirksam ist, muss es von technischen Experten praktiziert werden, die über :

  • Beherrschung der Computerentwicklung und von Tools wie Python, NodeJS, TypeScript oder Docker.
  • Pentester-Fähigkeiten mit perfekten Kenntnissen der Techniken für Penetrationstests.
  • Fähigkeiten zur gründlichen Analyse von Rohdaten.
  • Die Fähigkeit, Skripte zur Verfeinerung der Untersuchung zu entwerfen, zu entwickeln und zu pflegen.
  • Gewandtheit im Umgang mit Threat-Intelligence-Tools, TIP-Management, MITRE ATT&CK-Referenzen und Kill Chain.

Der OSINTER muss auch ein guter Projektleiter sein, der organisiert und methodisch vorgeht.

Welche OSINT-Tools gibt es im Dienste der Cybersicherheit?

Die OSINT-Tools decken eine breite Palette an öffentlichen Quellen ab, darunter :

  • Blogs und Diskussionsforen
  • Suchmaschinen
  • Soziale Netzwerke
  • Plattformen zum Teilen von Videos und Fotos
  • Allgemeine Presse und Fachpublikationen

Diese Quellen sind für OSINT-Ermittler von entscheidender Bedeutung, und etwa 80 bis 90 % der Informationen, die von professionellen Nachrichtendienstlern verarbeitet werden, stammen aus offenen Quellen.

Das OSINT Framework

Unter den wichtigen Begriffen darf das OSINT-Framework nicht fehlen. Dabei handelt es sich um ein Werkzeug zur Unterstützung der Open-Source-Recherche, das Quellen in 32 verschiedene Kategorien einteilt, darunter soziale Netzwerke, das Dark Web, öffentliche Aufzeichnungen, Bilder, Videos und viele andere. Für jede Kategorie werden spezielle kostenlose oder kostenpflichtige Tools angeboten, um die für die Ermittlungen benötigten Informationen genau zu lokalisieren.

Die Herausforderungen der OSINT-Untersuchung

Das Sammeln von Informationen, die frei und kostenlos zugänglich sind, ist keine leichte Aufgabe. Der Erfolg einer OSINT-Umfrage hängt von den im Vorfeld getroffenen Entscheidungen ab, denn nicht alle Recherchen können auf die gleiche Weise durchgeführt werden. Hier sind einige Konzepte, die Sie im Hinterkopf haben sollten, bevor Sie sich in die Welt der offenen Quellen begeben.

Den Unterschied zwischen aktiver und passiver OSINT erkennen

Die Untersuchung offener Quellen variiert je nach Art des Kontakts mit dem Zielobjekt, was unterschiedliche Risikoniveaus mit sich bringt.

Aktive OSINT-Sammlung

Wenn der OSINT-Ermittler das Ziel direkt kontaktiert, um Daten in Echtzeit zu sammeln oder ihre Richtigkeit zu überprüfen, spricht man von aktiver OSINT. Diese Methode wird verwendet, um ein Netzwerk zu analysieren oder eine Website zu scannen, die mit einem bestimmten Ziel verbunden ist.

Der Hauptnachteil dieser Strategie ist, dass der Ermittler entdeckt werden kann. Wenn das Ziel den Ermittler entdeckt, kann es :

  • Schalten Sie den externen Zugriff auf die Informationen des Netzwerks oder der Website ab.
  • Versuchen Sie, die Ermittler zu identifizieren und Vergeltungsmaßnahmen zu ergreifen, insbesondere wenn das Ziel in betrügerische Aktivitäten verwickelt ist.

In diesen Fällen können die Ziele der OSINT-Erhebung, nämlich Vollständigkeit und Genauigkeit, beeinträchtigt werden.

Passive OSINT-Sammlung

Im Gegensatz dazu birgt die passive OSINT nur geringe Risiken. Die Ermittler konzentrieren sich auf historische Daten oder Informationen aus Drittquellen, die nicht mit dem Ziel in Verbindung stehen. Das Risiko besteht hier darin, dass es den abgerufenen Daten an Aktualität und Relevanz mangelt. Dennoch bleibt Diskretion für die Analysten oberstes Gebot.

Historische Daten können sehr nützlich sein, insbesondere wenn keine Echtzeitinformationen verfügbar sind. Wenn beispielsweise eine Website von einem böswilligen Beteiligten gelöscht wird, werden historische Daten von unschätzbarem Wert. Obwohl veraltete Daten zu falschen Schlussfolgerungen führen können, kann die Wiederholung der Untersuchung mit verschiedenen Spezialisten diese Fehlerquote verringern.

In diesem Artikel

Phishia schützt Ihr Unternehmen vor Cyberangriffen

de_DE