Open Source Intelligence / OSINT

Mit Open Source Intelligence (OSINT) erhalten Sie eine realistische Einschätzung Ihrer öffentlichen Angriffsfläche – aus der Perspektive eines potenziellen Angreifers.
Jedes Unternehmen hinterlässt digitale Spuren im Netz: Domains, Subdomains, Server, verwendete Technologien, Metadaten oder öffentlich erreichbare Dateien. Diese Informationen sind für Angreifer wertvolle Ausgangspunkte, um Attacken vorzubereiten.
OSINT-Analysen bieten eine schnelle und effiziente Möglichkeit, die eigene Angriffsfläche sichtbar zu machen – ohne dabei aktive Angriffe auszuführen. Mit Hilfe unseres mgm-eigenen Tools „recon me“ kombinieren wir verschiedene Methoden, um öffentlich verfügbare Informationen systematisch zu erfassen, zu korrelieren und aufzubereiten. Das Ergebnis: eine transparente Übersicht über potenzielle Risiken und konkrete Handlungsempfehlungen.
Unsere Leistung
Wir führen für Sie umfassende OSINT-Analysen durch – passiv oder aktiv, je nach gewünschter Tiefe. Typische Bausteine:
- Passiver Scan: Abfrage öffentlicher Verzeichnisdienste (z. B. Whois, DNS, MX), Identifikation von Servern, Subdomains, E-Mail-Adressen, Technologien und Betreibern (z. B. Amazon, Akamai).
- Aktiver Scan: Direkte Untersuchung der Zieldomain ohne Angriffe, z. B. zur Identifikation weiterer Dienste, Technologien oder unbeabsichtigt öffentlich erreichbarer Dateien.
- Toolgestützte Analyse: Einsatz unseres automatisierten OSINT-Tools „recon me“ zur strukturierten Sammlung und Auswertung.
- Reporting & Beratung: Aufbereitung aller Ergebnisse mit Bewertung, Problemstellen und priorisierten Maßnahmenempfehlungen.
Vorgehen
Unsere OSINT-Prüfungen folgen einem klar strukturierten Ablauf:
- Scoping: Definition der Zieldomain und gewünschter Scan-Tiefe (passiv oder aktiv).
- Datensammlung: Kaskadierende Anwendung automatisierter Tools kombiniert mit manueller Expertise.
- Analyse: Bewertung der gefundenen Dienste, Technologien, Betreiber und Metadaten.
- Risikoeinschätzung: Ableitung der potenziellen Angriffsfläche aus Sicht eines Angreifers.
- Reporting: Übergabe eines detaillierten Berichts mit technischen Befunden und Empfehlungen.
Prüfpunkte
Wir prüfen gezielt die öffentlich sichtbaren Elemente Ihrer Infrastruktur:
- Whois-Daten, DNS- und Mail-Server
- Subdomains und zugehörige Dienste
- Standort und Betreiber externer Server (z. B. Cloud-Anbieter)
- Verwendete Web-Technologien und Versionen
- Offen zugängliche Dateien und Metadaten
- Identifizierte Schwachstellen und Fehlkonfigurationen
Ihr Vorteil
Mit OSINT-Analysen sehen Sie Ihr Unternehmen mit den Augen eines Angreifers – und können Risiken proaktiv reduzieren.
Die Ergebnisse liefern Ihnen eine klare Standortbestimmung der technischen IT-Sicherheit aus externer Perspektive. Sie gewinnen Transparenz über Ihre öffentliche Angriffsfläche und erhalten konkrete Handlungsempfehlungen, um Schwachstellen effektiv zu schließen.
- Klare Einschätzung der öffentlichen Angriffsfläche
- Wahl zwischen passivem oder aktivem Scan
- Strukturierte Analyse mit mgm-Tool „recon me“
- Transparenter Report mit Befunden und Maßnahmen
- Aufdeckung unbeabsichtigt veröffentlichter Informationen
- Verbesserung der IT-Sicherheit aus Angreiferperspektive
- Grundlage für weiterführende Security-Tests (z. B. Pentests)
- Frühwarnsystem für digitale Angriffsflächen
mgm DeepDive
Passiver vs. Aktiver OSINT-Scan
OSINT-Analysen lassen sich in zwei Ansätze gliedern: passiv und aktiv. Beide Methoden liefern wertvolle Informationen über die Angriffsfläche, unterscheiden sich jedoch in Vorgehen, Detailtiefe und Ergebnissen.
| Passiver Scan | Aktiver Scan | |
|---|---|---|
| Methodik | Abfrage öffentlich zugänglicher Quellen und Verzeichnisdienste (z. B. Whois, DNS, MX) | Direkte, aber schonende Untersuchung der Zieldomain mit spezialisierten Tools |
| Risiko für Zielsystem | Keine Interaktion mit den Systemen, vollständig unauffällig | Geringes Risiko, keine Angriffe, aber direkte Abfragen auf Systemressourcen |
| Informationsgehalt | Überblick über Domains, Subdomains, Betreiber, Technologien | Erweiterte Datenbasis, inkl. Dienste, Konfigurationen und öffentlich zugängliche Dateien |
| Ergebnisse | Standortbestimmung der öffentlichen Angriffsfläche | Umfassenderes Bild mit zusätzlichen Detailinformationen |
| Einsatzszenarien | Erste Einschätzung, wenn unauffälliges Vorgehen gefragt ist | Tiefere Analyse, wenn mehr Transparenz über Konfiguration und Dienste benötigt wir |
