Add your offcanvas content in here

Das Unternehmen

Simplifying your IT-security journey.

Open Source Intelligence / OSINT

Mit Open Source Intelligence (OSINT) erhalten Sie eine realistische Einschätzung Ihrer öffentlichen Angriffsfläche – aus der Perspektive eines potenziellen Angreifers.

Jedes Unternehmen hinterlässt digitale Spuren im Netz: Domains, Subdomains, Server, verwendete Technologien, Metadaten oder öffentlich erreichbare Dateien. Diese Informationen sind für Angreifer wertvolle Ausgangspunkte, um Attacken vorzubereiten.

OSINT-Analysen bieten eine schnelle und effiziente Möglichkeit, die eigene Angriffsfläche sichtbar zu machen – ohne dabei aktive Angriffe auszuführen. Mit Hilfe unseres mgm-eigenen Tools „recon me“ kombinieren wir verschiedene Methoden, um öffentlich verfügbare Informationen systematisch zu erfassen, zu korrelieren und aufzubereiten. Das Ergebnis: eine transparente Übersicht über potenzielle Risiken und konkrete Handlungsempfehlungen.

Unsere Leistung

Angebot

Wir führen für Sie umfassende OSINT-Analysen durch – passiv oder aktiv, je nach gewünschter Tiefe. Typische Bausteine:

  • Passiver Scan: Abfrage öffentlicher Verzeichnisdienste (z. B. Whois, DNS, MX), Identifikation von Servern, Subdomains, E-Mail-Adressen, Technologien und Betreibern (z. B. Amazon, Akamai).
  • Aktiver Scan: Direkte Untersuchung der Zieldomain ohne Angriffe, z. B. zur Identifikation weiterer Dienste, Technologien oder unbeabsichtigt öffentlich erreichbarer Dateien.
  • Toolgestützte Analyse: Einsatz unseres automatisierten OSINT-Tools „recon me“ zur strukturierten Sammlung und Auswertung.
  • Reporting & Beratung: Aufbereitung aller Ergebnisse mit Bewertung, Problemstellen und priorisierten Maßnahmenempfehlungen.

Vorgehen

Vorgehen

Unsere OSINT-Prüfungen folgen einem klar strukturierten Ablauf:

  1. Scoping: Definition der Zieldomain und gewünschter Scan-Tiefe (passiv oder aktiv).
  2. Datensammlung: Kaskadierende Anwendung automatisierter Tools kombiniert mit manueller Expertise.
  3. Analyse: Bewertung der gefundenen Dienste, Technologien, Betreiber und Metadaten.
  4. Risikoeinschätzung: Ableitung der potenziellen Angriffsfläche aus Sicht eines Angreifers.
  5. Reporting: Übergabe eines detaillierten Berichts mit technischen Befunden und Empfehlungen.

Prüfpunkte

Vorgehen

Wir prüfen gezielt die öffentlich sichtbaren Elemente Ihrer Infrastruktur:

  • Whois-Daten, DNS- und Mail-Server
  • Subdomains und zugehörige Dienste
  • Standort und Betreiber externer Server (z. B. Cloud-Anbieter)
  • Verwendete Web-Technologien und Versionen
  • Offen zugängliche Dateien und Metadaten
  • Identifizierte Schwachstellen und Fehlkonfigurationen

Ihr Vorteil

Mit OSINT-Analysen sehen Sie Ihr Unternehmen mit den Augen eines Angreifers – und können Risiken proaktiv reduzieren.

Die Ergebnisse liefern Ihnen eine klare Standortbestimmung der technischen IT-Sicherheit aus externer Perspektive. Sie gewinnen Transparenz über Ihre öffentliche Angriffsfläche und erhalten konkrete Handlungsempfehlungen, um Schwachstellen effektiv zu schließen.

  • Klare Einschätzung der öffentlichen Angriffsfläche
  • Wahl zwischen passivem oder aktivem Scan
  • Strukturierte Analyse mit mgm-Tool „recon me“
  • Transparenter Report mit Befunden und Maßnahmen
  • Aufdeckung unbeabsichtigt veröffentlichter Informationen
  • Verbesserung der IT-Sicherheit aus Angreiferperspektive
  • Grundlage für weiterführende Security-Tests (z. B. Pentests)
  • Frühwarnsystem für digitale Angriffsflächen

Thomas Schönrich

Machen Sie den ersten Schritt und nehmen Sie Kontakt auf.

mgm DeepDive

Passiver vs. Aktiver OSINT-Scan

OSINT-Analysen lassen sich in zwei Ansätze gliedern: passiv und aktiv. Beide Methoden liefern wertvolle Informationen über die Angriffsfläche, unterscheiden sich jedoch in Vorgehen, Detailtiefe und Ergebnissen.

Passiver Scan Aktiver Scan
Methodik Abfrage öffentlich zugänglicher Quellen und Verzeichnisdienste (z. B. Whois, DNS, MX) Direkte, aber schonende Untersuchung der Zieldomain mit spezialisierten Tools
Risiko für Zielsystem Keine Interaktion mit den Systemen, vollständig unauffällig Geringes Risiko, keine Angriffe, aber direkte Abfragen auf Systemressourcen
Informationsgehalt Überblick über Domains, Subdomains, Betreiber, Technologien Erweiterte Datenbasis, inkl. Dienste, Konfigurationen und öffentlich zugängliche Dateien
Ergebnisse Standortbestimmung der öffentlichen Angriffsfläche Umfassenderes Bild mit zusätzlichen Detailinformationen
Einsatzszenarien Erste Einschätzung, wenn unauffälliges Vorgehen gefragt ist Tiefere Analyse, wenn mehr Transparenz über Konfiguration und Dienste benötigt wir