OSINT Radar

RECONNAISSANCE & OSINT

Entdecke, was Angreifer über euch wissen – bevor sie angreifen

Wir analysieren öffentlich verfügbare Informationen über euer Unternehmen, eure Mitarbeitenden und Systeme. So erkennt ihr eure externe Angriffsoberfläche und könnt gezielt Gegenmaßnahmen ergreifen.

Unser Vorgehen

So decken wir eure externe Angriffsfläche auf

🎯

Zieldefinition & Scope

Domains, IP-Ranges, Markenbegriffe, Mitarbeitendenrollen und Plattformen festlegen.

🔍

Passive Informationsgewinnung

Suchmaschinen, CT-Logs, GitHub, Shodan, Archive.org, Social Media, Pastebins u.v.m.

🧩

Clustering & Analyse

Muster, Einfallstore, exponierte Zugangsdaten und Schatten-Systeme erkennen.

📊

Aufbereitung & Empfehlungen

Alle Funde strukturiert aufbereitet, inklusive Risikobewertung und konkreter Handlungsempfehlungen.

Typische OSINT-Funde

Was Angreifer häufig entdecken

Credentials

Exponierte Zugangsdaten & API-Keys

Tokens, Keys, Logins oder Session-IDs, die auf GitHub, Pastebins oder in öffentlichen Archiven gefunden werden.

Subdomains

Vergessene Subdomains & alte Systeme

Alte Hosts, Dev-Instanzen oder ungesicherte Services, die perfekte Einstiegspunkte für Angreifer darstellen.

Mitarbeitende

Öffentliche Mitarbeiterinformationen

Rollen, Tools oder Präsentationen, die für Social Engineering oder gezielte Phishing-Angriffe genutzt werden.

Domains

Domains mit Markenähnlichkeit

Typosquatting- oder Lookalike-Domains, die für Phishing oder Betrug genutzt werden könnten.

Leaks

Credential- & Datenleaks

Öffentliche Dumps oder geleakte Passwörter, die Wiederverwendungsrisiken aufdecken.

Physisch

Öffentliche Standort- & Gebäudeinfos

Pläne, Fotos oder Geodaten, die Rückschlüsse auf physische Sicherheitsmaßnahmen erlauben.

Eure Vorteile

Warum OSINT & Recon für euch entscheidend ist

Transparenz über eure externe Angriffsfläche schützt euch vor Angriffen, die oft lange im Voraus vorbereitet werden.

🔍

Volle Sichtbarkeit

Ein vollständiges Bild aller Domains, Subdomains, Systeme und digitalen Spuren.

🛡️

Angriffswege schließen

Schwachstellen und exponierte Zugänge erkennen, bevor sie aktiv ausgenutzt werden.

⚠️

Risiken frühzeitig priorisieren

Erkennen, welche Findings zuerst ausgenutzt würden – inklusive klarer Priorisierung.

🔑

Leak- & Credential-Schutz

Erkennen von geleakten Passwörtern, API-Keys und sensiblen Daten.

🛰️

Brand- & Domain-Schutz

Lookalike-Domains und Typosquatting frühzeitig identifizieren.

📊

Messbare Ergebnisse

Strukturierter Report mit Kontext, Risiken und konkreten Empfehlungen.

Was passiert, wenn man es NICHT macht?

  • 💥 Geleakte Passwörter führen zu Account-Übernahmen
  • 🕵️‍♂️ Angreifer sammeln unbemerkt Informationen über Mitarbeitende
  • 🌐 Alte Subdomains werden zu Einfallstoren für Exploits
  • 🎯 Lookalike-Domains ermöglichen täuschend echtes Phishing
  • 🔓 Offene Systeme bleiben über Monate unentdeckt
  • 📂 Exponierte Dokumente liefern interne Strukturen an Angreifer
FAQ

Häufige Fragen zu OSINT & Digital Reconnaissance

Wir graben deutlich tiefer als eine einfache Google-Suche. Unsere Analyse umfasst das Aufspüren von exponierten Zugangsdaten (Credentials) in öffentlichen Datenleaks, vergessenen API-Keys in GitHub-Repositories und sensiblen Dokumenten auf falsch konfigurierten Cloud-Speichern (S3 Buckets/Azure Blobs).

Zusätzlich identifizieren wir eure technische Angriffsfläche durch Subdomain-Enumeration und die Auswertung von Certificate Transparency Logs. Wir finden Schatten-IT, die längst vergessen wurde, aber immer noch online ist. Auch Informationen über deine Mitarbeitenden, wie E-Mail-Muster, genutzte Software-Stacks oder Organigramme, die für Spear-Phishing genutzt werden könnten, machen wir für dich sichtbar.
Nein, absolut nicht. Das ist der große Vorteil von Passive Reconnaissance. Wir agieren wie ein lautloser Beobachter. Da wir Informationen aus Drittquellen nutzen (Suchmaschinen-Caches, Archiv-Datenbanken, DNS-Einträge, Shodan, Censys etc.), findet kein direkter Zugriff auf deine Infrastruktur statt.

Deine Firewall oder dein IDS/IPS wird keine Alarme auslösen, weil wir eure Systeme nicht aktiv scannen. Es ist die exakt gleiche Vorbereitungsphase, die auch professionelle staatliche Akteure oder Ransomware-Banden durchführen, bevor sie den ersten aktiven Schritt wagen. Du bekommst also die Sicht des Angreifers, ohne jedes Risiko für deine Stabilität.
Mitarbeitende sind das primäre Ziel für Social Engineering. Wenn wir herausfinden, welche Tools dein Marketing-Team nutzt oder wer in der Buchhaltung neu angefangen hat, können wir täuschend echte Phishing-Szenarien entwickeln.

Wir finden oft Präsentationen auf Filesharing-Plattformen, die interne Strukturen oder technische Details verraten. Auch Metadaten in öffentlich verfügbaren PDFs (wie Druckernamen, Softwareversionen oder lokale Pfade) geben uns wertvolle Hinweise für spätere Exploits. Wir zeigen dir, welche 'digitalen Fußabdrücke' dein Team hinterlässt, damit du gezielte Awareness-Maßnahmen einleiten kannst, bevor ein Angreifer dieses Wissen gegen euch verwendet.
Indirekt ja, und zwar durch Angriffsflächen-Minimierung. Wenn wir eine Lookalike-Domain (Typosquatting) finden, die gerade erst registriert wurde, kannst du diese sperren lassen, bevor die Phishing-Welle losgeht. Wenn wir ein geleaktes Passwort eines Admins in einem alten Data-Dump finden, kannst du den Account absichern, bevor ein 'Credential Stuffing'-Angriff erfolgt.

OSINT gibt dir den Zeitvorteil. Wir decken die Einfallstore auf, die Angreifer für ihre Initial Access Phase nutzen würden. Indem wir diese schließen, entziehen wir dem Angriff die Grundlage, noch bevor die technische Infiltration beginnt.
Tools wie 'SpiderFoot' oder 'theHarvester' liefern zwar viele Daten, aber auch extrem viel 'Rauschen' (False Positives). Unsere Stärke liegt im Clustering und der manuellen Verifizierung.

Wir setzen die Puzzleteile zusammen: Wir finden nicht nur eine IP-Adresse, sondern wir sagen dir auch, warum diese IP zu einem ungeschützten Entwicklungsserver gehört, der eigentlich gar nicht im Netz stehen sollte. Wir betreiben Advanced Google Dorking und durchsuchen manuell Dark-Web-Foren und Paste-Seiten. Du erhältst keine unübersichtliche Datenliste, sondern einen bewerteten Report, der dir genau sagt, welche Information für euch wirklich gefährlich ist.
Ja, das ist ein oft unterschätzter Teil der Physical Reconnaissance. Wir analysieren Geodaten, Satellitenbilder und Fotos in sozialen Medien oder auf Jobportalen.

Dabei finden wir oft Details über Schließsysteme, Kameratypen, Lieferanteneingänge oder sogar Fotos von Mitarbeiterausweisen, die unvorsichtigerweise gepostet wurden. Auch Infos über Sicherheitsdienste oder Baumaßnahmen an deinen Gebäuden fließen ein. Das zeigt dir, wie gut ein Angreifer einen physischen Einbruch vorbereiten könnte, ohne jemals persönlich vor Ort gewesen zu sein. Dies ist die perfekte Vorbereitung für einen späteren Physical Pentest.
Alle Ergebnisse sind tagesaktuell zum Zeitpunkt der Analyse. Da das Internet nichts vergisst, beziehen wir aber auch historische Daten (Wayback Machine etc.) ein, um beispielsweise frühere Versionen deiner Website nach sensiblen Infos zu durchsuchen.

Jeder Fund wird mit Screenshots, Zeitstempeln und der exakten Fundstelle (URL/Source) dokumentiert. Wir machen unsere Schritte für dich komplett transparent. So kannst du die Löschung von Daten bei Drittanbietern beantragen oder interne Sicherheitsrichtlinien basierend auf echten Beweisen anpassen.
OSINT ist der Enabler für alle weiteren Module. Die Infos aus der Recon-Phase fließen direkt in das Social Engineering (für bessere Pretexts), in den Web-App-Test (für versteckte Endpunkte) und in den Infrastruktur-Test (für bekannte Schwachstellen in euren Systemen) ein.

Wir empfehlen OSINT als Basis-Modul für jedes Security-Assessment. Es liefert das Fundament für ein realistisches Red Teaming. Wenn du wissen willst, wie ein Angreifer dein Unternehmen 'sieht', bevor er den ersten Klick macht, ist dieses Modul der einzige Weg zu echter Transparenz.

© AccessGranted X GmbH