Unter Information Gathering (deutsch: Informationsbeschaffung) versteht man das Sammeln von Informationen über ein Zielsystem, um Schwachstellen zu ermitteln. Ziel der Informationsbeschaffung ist es, so viele Informationen wie möglich über das Zielsystem oder -netzwerk zu sammeln, die potenziellen Schwachstellen zu identifizieren, um diese für einen Angriffsplan zu nutzen.
Die Informationsbeschaffung findet vor allem über das Internet statt – über die Social-Media-Kanäle, die Webseite des Unternehmens und alle Systeme, die potenzielle Opfer betreiben.
Als erste Phase eines Angriffs, die Footprinting-Phase, durchsuchen Angreifer verschiedene Datenbanken, um in Erfahrung zu bringen, welche Systeme Angriffsziele nutzen. Jegliche Information können Angreifer nutzen, um vermeintlich vertrauenswürdige Kontaktaufnahmen zu schaffen und das Angriffsziel zu einer Handlung zu bewegen. Dabei geht es um Handlungen, die kritische Informationen preisgegeben werden (z.B. Zugangsdaten, interne Daten/Informationen).
Welche Daten können wo von potenziellen Angreifern erhoben werden?
🔍 In verschiedenen Datenbanken kann man einsehen, welche Systeme ein Unternehmen nutzt, zum Teil welche IP-Adressen es dort gibt: z.B. welches System hinter einer Domain einer Webseite steckt. Im Schlimmsten Fall kann man so herausfinden, ob veraltete Versionen genutzt werden und welche Lücken diese aufweisen.
🔍 Informationen aus der DNS (Domain Name System) einer Webseite: z.B. Nutzung spezifischer Mail-Systeme, deren Login-Verfahren für einen geplanten Angriff nachgebaut werden könnte.
🔍 Informationen, die auf der Webseite Ihres Unternehmens zu finden sind: z.B. Links, die unkompliziert nachgeahmt werden können; Meta-Daten von Dateien, die man herunterladen kann (z.B. PDF, Bilder).
🔍 Es gibt sogar bereits Webseiten, die derartige Schwachstellenscans zu Domains vornehmen können. Diese zeigen nutzbare Schwachstellen auf.
Viele dieser Informationen sind Open Source. Allerdings ist das nicht jedem bewusst. Machen Sie sich ein Bild von Ihrer Situation und werden Sie sich bewusst, welche Informationen Sie eigentlich bereitstellen oder wo Ihre Systeme mögliche Sicherheitslecks aufweisen.
Erfahren Sie mehr in der neuen Folge von BlueScreen – der Tech-Podcast.
Oder schauen Sie sich die aktuelle BlueScreen-Folge auf YouTube an.