OSINT 24.01.2019, 09:39 Uhr

So werden öffentliche Daten zur Hacker-Waffe

Hacker benutzen öffentlich zugängliche Informationen, sogenannte OSINT, um Firmen gezielter angreifen zu können. Ein Pentester des Schweizer IT-Security-Spezialisten InfoGuard hat im Rahmen einer Informationsveranstaltung gezeigt, wie das geht.
Lukas Reiter, Pentester bei InfoGuard, präsentiert am Innovation Day der Firma wie Hacker OSINT-Quellen für ihre Angriffe nutzen
(Quelle: Jens Stark / NMGZ )
Sollen Unternehmen angegriffen werden, bedienen sich Hacker nicht nur technischer Methoden. Vor allem im Vorfeld sammeln sie auch fleissig Informationen über ihre Opfer. Dabei greifen sie auch auf öffentliche und frei zugängliche Quellen zu. Die Vorgehensweise wird Open Source Intelligence (OSINT) genannt und stammt aus der Welt der Nachrichtendienste.
Wie Hacker – oder eben auch Penentration Tester von IT-Security-Firmen, die Sicherheitsschwachstellen in Firmen aufspüren und in Übungen auch ausnützen sollen – sich dieser OSINT-Methoden bedienen, hat Lukas Reiter, Senior Cyber Security Consultant und Penetration Tester beim Baarer IT-Sicherheitsspezialisten InfoGuard, im Rahmen des hauseigenen Innovation Day aufgezeigt. Wie er ausführte, ist die vorherige Informationsbeschaffung für diverse Arten der simulierten Attacke notwendig. Diese kann rein virtuell passieren, indem ins Firmennetz eingedrungen wird, rein sozial, indem man Mitarbeiter dazu bewegt, für einen beim Angriff behilflich zu sein, oder sogar physisch, indem der Pentester vor Ort auftaucht und so Social Engineering betreibt. «Diese Angriffswege werden meist kombiniert», berichtet Reiter.
In der Folge präsentierte der White Hat von InfoGuard, wie man mit Hilfe von OSINT auf jeder der dargestellten Angriffsebenen wichtige Infos erhalten kann. Eine erste und unumgängliche Quelle ist dabei die Unternehmens-Webseite selbst sowie Internetdienste wie Kanunu oder Watchado, bei denen Firmen und Angestellte sich vorstellen oder Meinungen zu Unternehmen preisgegeben werden. «Mit diesen Quellen erfährt man viel über die Unternehmenskultur, ist sie beispielsweise mehr hierarchisch oder eher freundschaftlich und kollegial», so Reiter.
Auch die Kleidung, Umgangsformen und verwendetes Vokabular sowie Infos zu den Partnerfirmen und Lieferanten lassen sich so ermitteln. «Das ist zum Beispiel dann wichtig, wenn man beschliesst, über einen physischen Social-Engineering-Angriff in eine Firma einzudringen», berichtet er weiter. Schliesslich wolle man dann so wenig wie möglich auffallen.

Analyse Sozialer Medien

Grosse OSINT-Fundgruben sind schlussendlich diverse soziale Medien. Neben den Primärquellen wie Facebook, LinkedIn, Xing und Twitter, gibt es auch diverse Web-basierte Tools, die Social-Media-Kanäle analysieren. Reiter präsentierte hier als Beispiel die beiden Services «Social Bearing» und «Twitonomy», mit denen Twitter-Konten analysiert werden können.
Mit diesen Tools lässt sich etwa eruieren, wann jemand auf Twitter besonders aktiv ist, welche Quellen die Person benutzt, mit welchen Geräten getwittert wird sowie welche Wörter und Hashtags verwendet werden. Hat der Kontoinhaber zudem noch die GPS-Funktion in Twitter aktiviert, lassen sich laut Reiter sogar Bewegungsprofile des oder der Betreffenden erstellen. «Damit erhält man sehr schnell einen Überblick über eine Person», meint Reiter, «und viel Material für eine mögliche Spear-Phishing-Attacke».
Mit Tools wie Social Bearing und Twitonomy (im Bild) erhält man rasch einen Überblick über den Twitterer
(Quelle: Screenshot: jst/nmgz)
Eine weitere, sehr Schweiz-spezifische Datenquelle sind Webseiten von kantonalen Strassenverkehrsämtern wie etwa den eIndex der Kantone Aargau, Luzern, Schaffhausen, Zug und Zürich, über die Informationen zu den Fahrzeughaltern bestimmter Kontrollschildnummern erfragt werden können. Der Firmenparkplatz wird dadurch zu einer wahren Informationsfundgrube.

Google Earth zur Angriffsvorbereitung

Als sehr hilfreiches Tool, um physische Angriffe vorzubereiten, präsentierte Reiter sodann Google Earth. Hiermit lässt sich das Firmengelände selbst sowie die nähere Umgebung bestens ausspionieren.
Mit Google Earth lässt das Gelände und die Umgebung einer Firma ausspionieren
(Quelle: Screenshot: jst/nmgz)
Solche Informationen helfen gemäss Reiter, sich gut auf dem Areal zurecht zufinden. «Als physischer Angreifer muss man sich zielstrebig verhalten, sonst fällt man auf und wird gefragt, was man hier suche», berichtet er aus der Praxis.
Selbst in letzterer Situation kann eine gute Vorbereitung mit OSINT Gold wert sein. «Man muss immer auch eine Exit-Strategie parat haben», so Reiter. Dies bedinge etwa, dass man sich zuvor darüber schlau gemacht habe, ob es etwa ein Restaurant oder Fitnessstudio gäbe, das man dann zu suchen vorgeben könne.

Analyse von PDF-Dateien

Auch für die mehr virtuellen Angriffswege gibt es öffentlich zugängliche Daten, die sich nutzen lassen. Für Phishing und Spear-Phishing-Kampagnen finden sich meist schon auf den Webseiten der Firmen wichtige Hinweise beispielsweise über den Aufbau der E-Mail-Adressen. Unter Zuhilfenahme von Infos aus LinkedIn beispielsweise könnten so Mitarbeiter sehr gezielt kontaktiert werden.
Als weiteres Hilfsmittel nennt Reiter sodann das Open-Source-Werkzeug FOCA. Das Tool analysiert die Metadaten aus PDF-Dateien, die auf vielen Unternehmenswebseiten vorhanden sind, und findet so wichtige Infos zu den Urhebern, ja sogar zur Netzwerkinfrastruktur. Das Werkzeug zeigt etwa auf, welche Server und Drucker verwendet werden.
Was die Metadaten von auf die Webseite gestellten Dateien, etwa im PDF-Format, alles verraten, fördert das Tool FOCA zu Tage
(Quelle: FOCA)
Ebenfalls in einer Gratis-Version erhältlich ist das Tool Maltego, das OSINT-Daten verwendet, um beispielsweise Verbindungen zwischen Personen und deren E-Mail-Adressen darzustellen. Gemäss Reiter kann man so auch herausfinden, ob eine verwendete E-Mail-Adresse im Rahmen eines grösseren Datenlecks bereits kompromittiert worden ist.

Grundlage für Awareness-Schulungen

Nach Reiters Vortrag wird klar, wie viel Hacker mit frei verfügbaren Infos in Erfahrung bringen und im schlimmsten Fall einzelne Personen sogar erpressen können. Um so wichtiger sei es, die mit OSINT gemachten Erfahrungen beispielsweise in Awareness-Schulungen von Mitarbeitern einfliessen zu lassen.
«So können Sie beispielsweise aufzeigen, wie wichtig es sein kann, die Geschäfts-E-Mail-Adresse nicht für die Anmeldung bei privaten Webdiensten zu verwenden», lautet einer von Reiters Tipps.


Das könnte Sie auch interessieren