NTELLIGENCE – OSINT Analyse

NTELLIGENCE – OSINT Analyse

OSINT (Open Source INTelligence) – Definition Wikipedia:

“Open Source Intelligence (OSINT) ist ein Begriff aus der Welt der Geheimdienste. Dabei geht es darum, Informationen aus frei verfügbaren, offenen Quellen zu sammeln und aus der Analyse dieser unterschiedlichen Informationen verwertbare Erkenntnisse zu gewinnen. Dabei werden frei zugängliche Massenmedien genutzt, wie zum Beispiel Zeitschriften, Tageszeitungen sowie Radio und Fernsehen, aber auch das Internet und Web-basierte Anwendungen wie Google Earth. Der begriffliche Bezug auf Open Source bedeutet hier lediglich, dass frei zugängliche Informationen genutzt werden; eine Verbindung zu Open Source Software besteht nicht.”

Wir demonstrieren, welche kritischen Informationen öffentlich abrufbar sind.
So erfahren Sie, wie Hacker Ihr Unternehmen auf legale Weise unbemerkt ausspionieren können.

Der erste Schritt eines gezielten Angriffs ist die taktische Informationsbeschaffung. Über das Internet und weitere öffentliche Quellen finden Angreifer Hinweise auf Schwachpunkte innerhalb des Unternehmens.

Diese benutzen sie zur Entwicklung effektiver Angriffsstrategien. Hierfür werden öffentlich zugängliche Quellen genutzt. Das ist legal. Und für das Zielunternehmen kaum zu erkennen.

Den wenigsten Unternehmen ist bewusst, welche sensiblen Informationen öffentlich über sie verfügbar sind. NSIDE ATTACK LOGIC zeigt, wie diese von professionellen Angreifern gegen sie verwendet werden können und wie man sich vor diesem Informationsabfluss bestmöglich schützen kann.

OSINT Inhalte – unterstützt durch eigene Software:

  • Passive Informationsbeschaffung mittels öffentlicher Quellen
    (Online-Verzeichnisse, Social-Networks, Darknet und Deepweb Recherchen, Metadaten, Suchmaschinen-Hacking, etc.)
  • Aggregierung, Filterung und strategische Kombination erhobener Daten für Angriffsstrategien
  • Identifikation potentieller Angriffsvektoren

NSIDE ATTACK LOGIC präsentiert die Ergebnisse vor IT-Personal und Management. Vorgelegt werden ein Management Summary, eine Schwachstellenliste, Details zu den Angriffen und ein Katalog möglicher Gegenmaßnahmen.

Sie interessieren sich für dieses Angebot?
Sprechen Sie uns einfach an!