adilber

Über Anna Dilber

Der Autor hat bisher keine Details angegeben.
Bisher hat Anna Dilber, 3 Blog Beiträge geschrieben.

Was Firewalls nicht abfangen können

Der Vorfall in Berlin hat viele Organisationen aufhorchen lassen, nicht, weil besonders ausgefeilte Hacking-Techniken eingesetzt wurden oder komplexe IT-Schutzmechanismen umgangen wurden, sondern weil hier ein Eingriff in die physische Welt stattfand, dessen Auswirkungen auf kritische Infrastruktur und zehntausende Haushalte unmittelbar und greifbar waren, und der vor Augen führt, dass physische Angriffsvektoren in der alltäglichen (digitalen) Risikobetrachtung häufig unterschätzt werden.

Was auf den ersten Blick wie ein politisch motivierter Anschlag auf das Stromnetz wirkt, ist aus sicherheitstechnischer Sicht vor allem eines: ein Weckruf an Organisationen aller Größenordnungen, ihre physischen Schutzmaßnahmen nicht zu vernachlässigen.

In zahlreichen Unternehmen gilt physische Sicherheit als geregelt: Türen sind verschlossen, Zäune ziehen sich um das Gelände, Besuchende melden sich an. Auf dem Papier wirkt das nachvollziehbar und ausreichend, doch im Alltag verändern sich Abläufe […]

Von |2026-03-23T16:52:57+01:009. Januar 2026|

Asset Discovery über Zertifikate

In Projekten werden wir oftmals beauftragt, sogenannte OSINT-Analysen („Open Source Intelligence“) durchzuführen, in denen je nach Anforderung unterschiedliche Aspekte der (IT-) Sicherheit anhand öffentlich zugänglicher Daten näher betrachtet werden sollen. Besonders ausführlich fällt diese Analyse bei TIBER/DORA oder Red/Purple Team Assessments aus, wobei ein möglichst ganzheitliches Bild der potenziellen Angriffsfläche bzw. der Bedrohungslage erfasst werden soll, beispielsweise hinsichtlich:

  • Vorhandener IT-Infrastruktur und deren Schwächen
  • Möglicher physischer Angriffsvektoren
  • Schützenswerten Informationen, die eventuell öffentlich zugänglich sind
  • Gestohlener Passwörter
  • Bedrohungslage durch reale Akteure
  • U.v.m.

Unabhängig davon was genau gefordert wird – das übergeordnete Ziel bleibt immer konstant: Unterschiedlichste Informationen auszumachen, die öffentlich verfügbar und für Angreifer interessant, also einem Angriff zuträglich, sein könnten.
Doch schon beim ersten Punkt (dem Identifizieren von vorhandener IT-Infrastruktur) kann man sich wundern, wie genau das eigentlich […]

Von |2025-12-15T10:45:53+01:0028. Oktober 2025|

Open Source Intelligence (OSINT) im Red Teaming: Bessere taktische Erkenntnisse für mehr Sicherheit

In der dynamischen Welt der Cybersicherheit ist proaktives Handeln von entscheidender Bedeutung, um digitale Vermögenswerte vor sich entwickelnden Bedrohungen zu schützen. Red Teaming, ein Ansatz zur Sicherheitsüberprüfung, hat sich zu einer entscheidenden Strategie entwickelt, um Schwachstellen aufzudecken, bevor Angreifer es tun.

Das Fundament dieser modernen Strategie ist die Open Source Intelligence (OSINT), eine dynamische Analyse des jeweiligen Ziels, welche es dem Red Team ermöglicht, sich den entscheidenden Vorteil im simulierten „Angriff“ auf unsere Kunden zu verschaffen.

In diesem Artikel befassen wir uns mit der praktischen Integration von OSINT in das Red Teaming Framework und beleuchten Methoden, Tools und deren Auswirkungen auf die Steigerung der proaktiven Sicherheit.

Taktische Aufklärung dank öffentlich zugänglicher Daten

In einem Umfeld, in dem Bedrohungsakteure immer raffinierter werden, gewinnt die Rolle von Red Teamings bzw. TIBER-Assessments […]

Von |2024-01-25T09:32:49+01:006. Dezember 2023|
Nach oben