Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Open Source Intelligence im Bereich Cyber Security. OSINT-Methoden bei Phishing und Denial of Service

Title: Open Source Intelligence im Bereich Cyber Security. OSINT-Methoden bei Phishing und Denial of Service

Seminar Paper , 2020 , 22 Pages , Grade: 1,7

Autor:in: Anonym (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Diese Seminararbeit behandelt die Cyber Security an sich und Open Source Intelligence (OSINT) Methoden, um Angriffe zu ermitteln.

Erst durch das genaue Erkennen des Angriffes kann eine Aufdeckung erfolgreich durchgeführt werden. Aus diesem Grund werden, nachdem die grundlegenden Begriffe definiert wurden, zwei Angriffe vorgestellt. Daraufhin wird eine methodische Vorgehensweise und Techniken zum Aufspüren beschrieben. Dabei wird diese Arbeit aus der Perspektive eines Ermittlers geschrieben.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Grundlagen

2.1 Open Source Intelligence

2.2 Cyber Security

3 Arten der Angriffe

3.1 Phishing

3.2 Denial of Service

4 Einsatz von OSINT

4.1 Intelligence Cycle

4.2 Ermittlung der Angriffe

5 Fazit

Zielsetzung & Themen

Die vorliegende Arbeit untersucht die Relevanz von Open Source Intelligence (OSINT) im Kontext der Cyber-Security. Ziel ist es, Methoden aufzuzeigen, wie Ermittler durch die Analyse öffentlich verfügbarer Informationen Angriffe wie Phishing und Denial of Service (DoS) zurückverfolgen und analysieren können, um die Sicherheit von IT-Landschaften zu erhöhen.

  • Grundlegende Begriffsbestimmungen zu Cyber-Security und OSINT
  • Analyse gängiger Angriffsvektoren (Phishing und DoS)
  • Darstellung des Intelligence Cycle als methodische Grundlage
  • Technische Untersuchungsmöglichkeiten, wie E-Mail-Header-Analyse und Whois-Abfragen
  • Perspektive der Tätermittlung und Spurensicherung

Auszug aus dem Buch

4.2.1 E-Mail-Header

Um einen Phishing-Angriff aufzuspüren zu können, muss die eingegangene E-Mail analysiert werden. Dabei spielt der Header der Mail eine wichtige Rolle. Es bildet den Briefkopf eines konventionellen Briefes ab. Im Header oder im Briefkopf sind Informationen wie der Absender, Empfänger, Datum oder Betreff enthalten. Diese Angaben sind jedoch vom Absender beliebig einstellbar. Möglich ist auch, dass die Header Informationen nicht mit den eigentlichen Angaben übereinstimmen, sodass es als Scheinbild dient [29]. Zu der Analyse des Headers gehören die folgenden Punkte dazu:

• Das Feld „Received“ muss intensiver analysiert werden. Es befinden sich immer mehr „Received“-Felder. Das erste Feld wird durch den Mail Transfer Agent (MTA) erzeugt, der die E-Mail als letztes in der Kette transportiert hat. Das „Received“-Feld, der ganz unten steht, stammt von der MTA, der die Mail als erstes weitergeleitet hat. Normalerweise lässt sich der Mail-Transport über mehrere MTA-Stationen nachvollziehen.

• Eine Whois-Recherche sollte durchgefühert werden. Sie zeigt zu welcher Organisation die IP-Adresse aus dem Header gehört, die in Abschnitt 4.2.2 etwas näher beschrieben wird.

• Mögliche Kontaktaufnahme zu den Verantwortlichen der Organisationen, um den Anwender der IP-Adresse zu verifizieren.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung führt in die Problematik der wachsenden Cyberkriminalität ein und definiert das Ziel der Arbeit, Methoden der OSINT-Ermittlung zur Angriffsanalyse vorzustellen.

2 Grundlagen: In diesem Kapitel werden die zentralen Begriffe OSINT und Cyber-Security definiert sowie die grundlegenden Schutzziele der Informationssicherheit erläutert.

3 Arten der Angriffe: Dieses Kapitel beschreibt die Funktionsweise von Phishing-Angriffen und Denial-of-Service-Szenarien, um die Notwendigkeit von Ermittlungsansätzen zu verdeutlichen.

4 Einsatz von OSINT: Der Abschnitt stellt den Intelligence Cycle vor und demonstriert praktische Techniken zur Ermittlung von Cyber-Angriffen mittels E-Mail-Header-Analyse und Whois-Abfragen.

5 Fazit: Das Fazit fasst die Erkenntnisse zusammen und betont die Bedeutung von OSINT-Methoden für Ermittler bei der Identifizierung von Angreifern.

Schlüsselwörter

OSINT, Open Source Intelligence, Cyber Security, Phishing, Denial of Service, Intelligence Cycle, E-Mail-Header, Whois-Abfrage, IT-Sicherheit, Cyberkriminalität, Datenschutz, Informationssicherheit, Spurensicherung, Ermittlung, Angriffsanalyse

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt den Einsatz von Open Source Intelligence (OSINT) als Instrument zur Identifizierung und Analyse von Cyber-Angriffen, insbesondere aus der Perspektive eines Ermittlers.

Was sind die zentralen Themenfelder der Arbeit?

Die Schwerpunkte liegen auf den Grundlagen der Cyber-Security, der detaillierten Analyse von Phishing und Denial-of-Service-Angriffen sowie der methodischen Anwendung von Informationsgewinnung aus offenen Quellen.

Was ist das primäre Ziel der Forschungsarbeit?

Das Ziel ist es, aufzuzeigen, wie Sicherheitsverantwortliche oder Ermittler öffentlich verfügbare Daten nutzen können, um den Ursprung und den Weg von Cyber-Angriffen nachzuvollziehen.

Welche wissenschaftliche Methode wird primär verwendet?

Die Arbeit verwendet eine strukturierte Analyse des Intelligence Cycle als methodischen Rahmen für die Informationsverarbeitung und forensische Spurensuche.

Was wird im Hauptteil der Arbeit detailliert behandelt?

Der Hauptteil analysiert die Funktionsweise von Phishing und DoS-Angriffen und erläutert spezifische technische Verfahren, wie die Auswertung von E-Mail-Headern und Whois-Recherchen.

Welche Schlüsselwörter charakterisieren diese Arbeit?

Die Arbeit lässt sich primär über Begriffe wie OSINT, Cyber Security, Phishing, Denial of Service und Ermittlung definieren.

Warum ist die Analyse des E-Mail-Headers für Ermittler so entscheidend?

Der Header enthält wichtige Metadaten über den Übertragungsweg einer E-Mail, die bei Phishing-Angriffen Aufschluss über den Ursprungsserver und beteiligte Relay-Stationen geben können.

Welche Rolle spielt die ICANN bei der Whois-Abfrage?

Die ICANN organisiert das Domainnamensystem und verwaltet die Whois-Datenbanken, die Ermittlern ermöglichen, Informationen über Domain-Inhaber und deren Kontaktadressen abzurufen.

Excerpt out of 22 pages  - scroll top

Details

Title
Open Source Intelligence im Bereich Cyber Security. OSINT-Methoden bei Phishing und Denial of Service
College
Albstadt-Sigmaringen University
Course
Open Source Intelligence
Grade
1,7
Author
Anonym (Author)
Publication Year
2020
Pages
22
Catalog Number
V1021455
ISBN (eBook)
9783346436078
ISBN (Book)
9783346436085
Language
German
Tags
CyberSecurity OSINT Open Source Intelligence
Product Safety
GRIN Publishing GmbH
Quote paper
Anonym (Author), 2020, Open Source Intelligence im Bereich Cyber Security. OSINT-Methoden bei Phishing und Denial of Service, Munich, GRIN Verlag, https://www.grin.com/document/1021455
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  22  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint