OSINT Radar

RECONNAISSANCE & OSINT

Entdeckt, was Angreifer über euch wissen – bevor sie angreifen

Wir analysieren öffentlich verfügbare Informationen über euer Unternehmen, eure Mitarbeitenden und Systeme. So erkennt ihr eure externe Angriffsoberfläche und könnt gezielt Gegenmaßnahmen ergreifen.

Unser Vorgehen

So decken wir eure externe Angriffsfläche auf

🎯

Zieldefinition & Scope

Domains, IP-Ranges, Markenbegriffe, Mitarbeitendenrollen und Plattformen festlegen.

🔍

Passive Informationsgewinnung

Suchmaschinen, CT-Logs, GitHub, Shodan, Archive.org, Social Media, Pastebins u.v.m.

🧩

Clustering & Analyse

Muster, Einfallstore, exponierte Zugangsdaten und Schatten-Systeme erkennen.

📊

Aufbereitung & Empfehlungen

Alle Funde strukturiert aufbereitet, inklusive Risikobewertung und konkreter Handlungsempfehlungen.

Typische OSINT-Funde

Was Angreifer häufig entdecken

Credentials

Exponierte Zugangsdaten & API-Keys

Tokens, Keys, Logins oder Session-IDs, die auf GitHub, Pastebins oder in öffentlichen Archiven gefunden werden.

Subdomains

Vergessene Subdomains & alte Systeme

Alte Hosts, Dev-Instanzen oder ungesicherte Services, die perfekte Einstiegspunkte für Angreifer darstellen.

Mitarbeitende

Öffentliche Mitarbeiterinformationen

Rollen, Tools oder Präsentationen, die für Social Engineering oder gezielte Phishing-Angriffe genutzt werden.

Domains

Domains mit Markenähnlichkeit

Typosquatting- oder Lookalike-Domains, die für Phishing oder Betrug genutzt werden könnten.

Leaks

Credential- & Datenleaks

Öffentliche Dumps oder geleakte Passwörter, die Wiederverwendungsrisiken aufdecken.

Physisch

Öffentliche Standort- & Gebäudeinfos

Pläne, Fotos oder Geodaten, die Rückschlüsse auf physische Sicherheitsmaßnahmen erlauben.

Eure Vorteile

Warum OSINT & Recon für euch entscheidend ist

Transparenz über eure externe Angriffsfläche schützt euch vor Angriffen, die oft lange im Voraus vorbereitet werden.

🔍

Volle Sichtbarkeit

Ein vollständiges Bild aller Domains, Subdomains, Systeme und digitalen Spuren.

🛡️

Angriffswege schließen

Schwachstellen und exponierte Zugänge erkennen, bevor sie aktiv ausgenutzt werden.

⚠️

Risiken frühzeitig priorisieren

Erkennen, welche Findings zuerst ausgenutzt würden – inklusive klarer Priorisierung.

🔑

Leak- & Credential-Schutz

Erkennen von geleakten Passwörtern, API-Keys und sensiblen Daten.

🛰️

Brand- & Domain-Schutz

Lookalike-Domains und Typosquatting frühzeitig identifizieren.

📊

Messbare Ergebnisse

Strukturierter Report mit Kontext, Risiken und konkreten Empfehlungen.

Was passiert, wenn man es NICHT macht?

  • 💥 Geleakte Passwörter führen zu Account-Übernahmen
  • 🕵️‍♂️ Angreifer sammeln unbemerkt Informationen über Mitarbeitende
  • 🌐 Alte Subdomains werden zu Einfallstoren für Exploits
  • 🎯 Lookalike-Domains ermöglichen täuschend echtes Phishing
  • 🔓 Offene Systeme bleiben über Monate unentdeckt
  • 📂 Exponierte Dokumente liefern interne Strukturen an Angreifer
FAQ

Häufige Fragen zu OSINT & Digital Reconnaissance

Wir graben deutlich tiefer als eine einfache Google-Suche. Unsere Analyse umfasst das Aufspüren von exponierten Zugangsdaten (Credentials) in öffentlichen Datenleaks, vergessenen API-Keys in GitHub-Repositories und sensiblen Dokumenten auf falsch konfigurierten Cloud-Speichern (S3 Buckets/Azure Blobs).

Zusätzlich identifizieren wir eure technische Angriffsfläche durch Subdomain-Enumeration und die Auswertung von Certificate Transparency Logs. Wir finden Schatten-IT, die längst vergessen wurde, aber immer noch online ist. Auch Informationen über eure Mitarbeitenden, wie E-Mail-Muster, genutzte Software-Stacks oder Organigramme, die für Spear-Phishing genutzt werden könnten, machen wir für euch sichtbar.
Nein, absolut nicht. Das ist der große Vorteil von Passive Reconnaissance. Wir agieren wie ein lautloser Beobachter. Da wir Informationen aus Drittquellen nutzen (Suchmaschinen-Caches, Archiv-Datenbanken, DNS-Einträge, Shodan, Censys etc.), findet kein direkter Zugriff auf eure Infrastruktur statt.

Eure Firewall oder euer IDS/IPS wird keine Alarme auslösen, weil wir eure Systeme nicht aktiv scannen. Es ist die exakt gleiche Vorbereitungsphase, die auch professionelle staatliche Akteure oder Ransomware-Banden durchführen, bevor sie den ersten aktiven Schritt wagen. Ihr bekommt also die Sicht des Angreifers, ohne jedes Risiko für eure Stabilität.
Mitarbeitende sind das primäre Ziel für Social Engineering. Wenn wir herausfinden, welche Tools euer Marketing-Team nutzt oder wer in der Buchhaltung neu angefangen hat, können wir täuschend echte Phishing-Szenarien entwickeln.

Wir finden oft Präsentationen auf Filesharing-Plattformen, die interne Strukturen oder technische Details verraten. Auch Metadaten in öffentlich verfügbaren PDFs (wie Druckernamen, Softwareversionen oder lokale Pfade) geben uns wertvolle Hinweise für spätere Exploits. Wir zeigen euch, welche 'digitalen Fußabdrücke' euer Team hinterlässt, damit ihr gezielte Awareness-Maßnahmen einleiten könnt, bevor ein Angreifer dieses Wissen gegen euch verwendet.
Indirekt ja, und zwar durch Angriffsflächen-Minimierung. Wenn wir eine Lookalike-Domain (Typosquatting) finden, die gerade erst registriert wurde, könnt ihr diese sperren lassen, bevor die Phishing-Welle losgeht. Wenn wir ein geleaktes Passwort eines Admins in einem alten Data-Dump finden, könnt ihr den Account absichern, bevor ein 'Credential Stuffing'-Angriff erfolgt.

OSINT gibt euch den Zeitvorteil. Wir decken die Einfallstore auf, die Angreifer für ihre Initial Access Phase nutzen würden. Indem wir diese schließen, entziehen wir dem Angriff die Grundlage, noch bevor die technische Infiltration beginnt.
Tools wie 'SpiderFoot' oder 'theHarvester' liefern zwar viele Daten, aber auch extrem viel 'Rauschen' (False Positives). Unsere Stärke liegt im Clustering und der manuellen Verifizierung.

Wir setzen die Puzzleteile zusammen: Wir finden nicht nur eine IP-Adresse, sondern wir sagen euch auch, warum diese IP zu einem ungeschützten Entwicklungsserver gehört, der eigentlich gar nicht im Netz stehen sollte. Wir betreiben Advanced Google Dorking und durchsuchen manuell Dark-Web-Foren und Paste-Seiten. Ihr erhaltet keine unübersichtliche Datenliste, sondern einen bewerteten Report, der euch genau sagt, welche Information für euch wirklich gefährlich ist.
Ja, das ist ein oft unterschätzter Teil der Physical Reconnaissance. Wir analysieren Geodaten, Satellitenbilder und Fotos in sozialen Medien oder auf Jobportalen.

Dabei finden wir oft Details über Schließsysteme, Kameratypen, Lieferanteneingänge oder sogar Fotos von Mitarbeiterausweisen, die unvorsichtigerweise gepostet wurden. Auch Infos über Sicherheitsdienste oder Baumaßnahmen an euren Gebäuden fließen ein. Das zeigt euch, wie gut ein Angreifer einen physischen Einbruch vorbereiten könnte, ohne jemals persönlich vor Ort gewesen zu sein. Dies ist die perfekte Vorbereitung für einen späteren Physical Pentest.
Alle Ergebnisse sind tagesaktuell zum Zeitpunkt der Analyse. Da das Internet nichts vergisst, beziehen wir aber auch historische Daten (Wayback Machine etc.) ein, um beispielsweise frühere Versionen eurer Website nach sensiblen Infos zu durchsuchen.

Jeder Fund wird mit Screenshots, Zeitstempeln und der exakten Fundstelle (URL/Source) dokumentiert. Wir machen unsere Schritte für euch komplett transparent. So könnt ihr die Löschung von Daten bei Drittanbietern beantragen oder interne Sicherheitsrichtlinien basierend auf echten Beweisen anpassen.
OSINT ist der Enabler für alle weiteren Module. Die Infos aus der Recon-Phase fließen direkt in das Social Engineering (für bessere Pretexts), in den Web-App-Test (für versteckte Endpunkte) und in den Infrastruktur-Test (für bekannte Schwachstellen in euren Systemen) ein.

Wir empfehlen OSINT als Basis-Modul für jedes Security-Assessment. Es liefert das Fundament für ein realistisches Red Teaming. Wenn ihr wissen wollt, wie ein Angreifer euer Unternehmen 'sieht', bevor er den ersten Klick macht, ist dieses Modul der einzige Weg zu echter Transparenz.

© AccessGranted X GmbH