OSINT (Open Source Intelligence)
Geheimdienstmethodik zur Informationsgewinnung aus öffentlich zugänglichen Quellen: Social Media, Unternehmensregister, DNS, Shodan, Jobausschreibungen. Wird von Angreifern zur Aufklärung und von Verteidigern zur Angriffsflächen-Analyse genutzt.
OSINT - Open Source Intelligence - bezeichnet die systematische Gewinnung von Erkenntnissen aus öffentlich zugänglichen Informationsquellen. Der Begriff stammt aus dem Geheimdienstbereich und beschreibt jede Information die ohne Zugang zu klassifizierten oder privaten Systemen gewonnen werden kann.
Warum OSINT für Cybersicherheit relevant ist
Aus Angreifer-Perspektive: Bevor ein Angreifer einen einzigen Paket sendet, verbringt er Stunden oder Tage mit OSINT - um Angriffsflächen, Mitarbeiternamen, E-Mail-Muster, Technologie-Stack und Schwachstellen zu identifizieren.
Aus Verteidiger-Perspektive: Unternehmen können OSINT nutzen um zu verstehen was ein Angreifer über sie herausfinden würde - und diese Lücken zu schließen.
OSINT-Kategorien und Werkzeuge
Passive DNS- und Domain-Analyse
# Subdomain-Enumeration
subfinder -d company.de -silent
amass enum -passive -d company.de
# DNS-Analyse
dig TXT company.de # SPF, DMARC, Domain Ownership
dig MX company.de # Welcher E-Mail-Provider?
dig NS company.de # DNS-Provider
# WHOIS (Registrierungsdaten)
whois company.de
# Historische DNS-Records
# Tools: SecurityTrails, DNSdumpster, VirusTotal
Shodan und Censys - “Google für Systeme”
Shodan indexiert öffentlich erreichbare Systeme und deren Banner:
Shodan-Suche: org:"Company GmbH" country:"DE" liefert typischerweise:
- VPN-Gateway: Fortinet FortiGate 6.2.0 (EOL, bekannte CVEs)
- Web-Server: Apache 2.4.29 (mehrere bekannte Schwachstellen)
- RDP offen: Windows Server 2019 auf Port 3389
- Kamera-System: Hikvision DVR (default credentials)
Google Dorks - Gezielt suchen
site:company.de filetype:pdf # Alle PDFs der Domain
site:company.de inurl:admin # Admin-Bereiche
"@company.de" filetype:xlsx site:* # Excel-Dateien mit E-Mails
"company.de" "password" site:pastebin.com # Datenpannen
company.de ext:env OR ext:config # Konfigurationsdateien
Social Media und LinkedIn
LinkedIn ist eine Goldgrube für Angreifer:
- Organigramm und Hierarchie (wen targetet man für Spear-Phishing?)
- E-Mail-Muster (firstname.lastname@company.de?)
- Technologie-Stack (Job-Ausschreibungen: “Erfahrung mit SAP, VMware, Fortinet”)
- Aktuelle IT-Projekte (Security awareness sehr aktuell → womöglich aktuell implementiert)
Tools: LinkedIn Sales Navigator, TheHarvester, Hunter.io (E-Mail-Pattern)
Certificate Transparency Logs
Jedes TLS-Zertifikat wird in öffentliche CT-Logs eingetragen:
# Alle Subdomains via CT-Logs finden (ohne DNS-Scan)
curl "https://crt.sh/?q=%.company.de&output=json" | jq '.[].name_value'
# Ergebnis: intranet.company.de, vpn.company.de, dev.company.de,
# staging.company.de, old.company.de (möglicherweise ungepatchte Systeme)
Datenpannen-Recherche
# Have I Been Pwned (Domaine-Check für Unternehmen)
curl "https://haveibeenpwned.com/api/v3/breacheddomain/company.de" \
-H "hibp-api-key: KEY"
# DeHashed (kostenpflichtig, sehr aktuell)
# IntelligenceX
# Snusbase
OSINT-Frameworks
Maltego: Grafische OSINT-Plattform - visualisiert Verbindungen zwischen Entitäten (Domains, Personen, E-Mails, IP-Adressen).
Recon-ng: Python-Framework ähnlich Metasploit, aber für OSINT - Module für verschiedene Quellen.
SpiderFoot: Automatisiertes OSINT-Tool das 200+ Quellen abfragt und Verbindungen erkennt.
theHarvester: E-Mails, Subdomains, IPs, URLs aus diversen Quellen sammeln.
Defensive OSINT: Ihre eigene Angriffsfläche kennen
Unternehmen sollten regelmäßig OSINT auf sich selbst durchführen:
Quartalsmäßige OSINT-Checkliste:
- Shodan-Scan der eigenen IP-Ranges: Unerwartete offene Ports?
- Subdomain-Enumeration: Vergessene Dev-/Staging-Systeme?
- CT-Log-Analyse: Fremde Zertifikate auf unserer Domain (Kompromittierung)?
- Datenpannen-Check: Mitarbeiter-E-Mails in Leaks?
- Social Media Scan: Kritische Informationen öffentlich?
- Google Dorks: Versehentlich öffentliche Dokumente?
- Job-Ausschreibungen review: Geben wir zu viel Technologie-Info preis?
OSINT und Recht
OSINT nutzt nur öffentliche Informationen - rechtlich unkritisch solange:
- Keine Umgehung von Zugangsbeschränkungen (§ 202a StGB)
- Keine Verletzung von Datenschutzrecht (DSGVO: Profilerstellung ohne Rechtsgrundlage)
- Im autorisierten Pentest-Kontext
Red Teams und Penetrationstester führen OSINT immer im Rahmen eines schriftlichen Auftrags durch.
AWARE7 Leistungen zum Thema
Ausführlicher Wiki-Artikel
OSINT: Open Source Intelligence in der Cybersecurity
12 min Lesezeit
Penetrationstest (Pentest)
8 Min. Lesezeit
Phishing und Social Engineering: Angriffsmethoden, Psychologie und Schutzmaßnahmen
16 min Lesezeit
Social Engineering: Psychologische Manipulationstaktiken in der IT-Sicherheit
11 min Lesezeit