Diese Seminararbeit behandelt die Cyber Security an sich und Open Source Intelligence (OSINT) Methoden, um Angriffe zu ermitteln.
Erst durch das genaue Erkennen des Angriffes kann eine Aufdeckung erfolgreich durchgeführt werden. Aus diesem Grund werden, nachdem die grundlegenden Begriffe definiert wurden, zwei Angriffe vorgestellt. Daraufhin wird eine methodische Vorgehensweise und Techniken zum Aufspüren beschrieben. Dabei wird diese Arbeit aus der Perspektive eines Ermittlers geschrieben.
Inhaltsverzeichnis
1 Einleitung
2 Grundlagen
2.1 Open Source Intelligence
2.2 Cyber Security
3 Arten der Angriffe
3.1 Phishing
3.2 Denial of Service
4 Einsatz von OSINT
4.1 Intelligence Cycle
4.2 Ermittlung der Angriffe
5 Fazit
Zielsetzung & Themen
Die vorliegende Arbeit untersucht die Relevanz von Open Source Intelligence (OSINT) im Kontext der Cyber-Security. Ziel ist es, Methoden aufzuzeigen, wie Ermittler durch die Analyse öffentlich verfügbarer Informationen Angriffe wie Phishing und Denial of Service (DoS) zurückverfolgen und analysieren können, um die Sicherheit von IT-Landschaften zu erhöhen.
- Grundlegende Begriffsbestimmungen zu Cyber-Security und OSINT
- Analyse gängiger Angriffsvektoren (Phishing und DoS)
- Darstellung des Intelligence Cycle als methodische Grundlage
- Technische Untersuchungsmöglichkeiten, wie E-Mail-Header-Analyse und Whois-Abfragen
- Perspektive der Tätermittlung und Spurensicherung
Auszug aus dem Buch
4.2.1 E-Mail-Header
Um einen Phishing-Angriff aufzuspüren zu können, muss die eingegangene E-Mail analysiert werden. Dabei spielt der Header der Mail eine wichtige Rolle. Es bildet den Briefkopf eines konventionellen Briefes ab. Im Header oder im Briefkopf sind Informationen wie der Absender, Empfänger, Datum oder Betreff enthalten. Diese Angaben sind jedoch vom Absender beliebig einstellbar. Möglich ist auch, dass die Header Informationen nicht mit den eigentlichen Angaben übereinstimmen, sodass es als Scheinbild dient [29]. Zu der Analyse des Headers gehören die folgenden Punkte dazu:
• Das Feld „Received“ muss intensiver analysiert werden. Es befinden sich immer mehr „Received“-Felder. Das erste Feld wird durch den Mail Transfer Agent (MTA) erzeugt, der die E-Mail als letztes in der Kette transportiert hat. Das „Received“-Feld, der ganz unten steht, stammt von der MTA, der die Mail als erstes weitergeleitet hat. Normalerweise lässt sich der Mail-Transport über mehrere MTA-Stationen nachvollziehen.
• Eine Whois-Recherche sollte durchgefühert werden. Sie zeigt zu welcher Organisation die IP-Adresse aus dem Header gehört, die in Abschnitt 4.2.2 etwas näher beschrieben wird.
• Mögliche Kontaktaufnahme zu den Verantwortlichen der Organisationen, um den Anwender der IP-Adresse zu verifizieren.
Zusammenfassung der Kapitel
1 Einleitung: Diese Einleitung führt in die Problematik der wachsenden Cyberkriminalität ein und definiert das Ziel der Arbeit, Methoden der OSINT-Ermittlung zur Angriffsanalyse vorzustellen.
2 Grundlagen: In diesem Kapitel werden die zentralen Begriffe OSINT und Cyber-Security definiert sowie die grundlegenden Schutzziele der Informationssicherheit erläutert.
3 Arten der Angriffe: Dieses Kapitel beschreibt die Funktionsweise von Phishing-Angriffen und Denial-of-Service-Szenarien, um die Notwendigkeit von Ermittlungsansätzen zu verdeutlichen.
4 Einsatz von OSINT: Der Abschnitt stellt den Intelligence Cycle vor und demonstriert praktische Techniken zur Ermittlung von Cyber-Angriffen mittels E-Mail-Header-Analyse und Whois-Abfragen.
5 Fazit: Das Fazit fasst die Erkenntnisse zusammen und betont die Bedeutung von OSINT-Methoden für Ermittler bei der Identifizierung von Angreifern.
Schlüsselwörter
OSINT, Open Source Intelligence, Cyber Security, Phishing, Denial of Service, Intelligence Cycle, E-Mail-Header, Whois-Abfrage, IT-Sicherheit, Cyberkriminalität, Datenschutz, Informationssicherheit, Spurensicherung, Ermittlung, Angriffsanalyse
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit behandelt den Einsatz von Open Source Intelligence (OSINT) als Instrument zur Identifizierung und Analyse von Cyber-Angriffen, insbesondere aus der Perspektive eines Ermittlers.
Was sind die zentralen Themenfelder der Arbeit?
Die Schwerpunkte liegen auf den Grundlagen der Cyber-Security, der detaillierten Analyse von Phishing und Denial-of-Service-Angriffen sowie der methodischen Anwendung von Informationsgewinnung aus offenen Quellen.
Was ist das primäre Ziel der Forschungsarbeit?
Das Ziel ist es, aufzuzeigen, wie Sicherheitsverantwortliche oder Ermittler öffentlich verfügbare Daten nutzen können, um den Ursprung und den Weg von Cyber-Angriffen nachzuvollziehen.
Welche wissenschaftliche Methode wird primär verwendet?
Die Arbeit verwendet eine strukturierte Analyse des Intelligence Cycle als methodischen Rahmen für die Informationsverarbeitung und forensische Spurensuche.
Was wird im Hauptteil der Arbeit detailliert behandelt?
Der Hauptteil analysiert die Funktionsweise von Phishing und DoS-Angriffen und erläutert spezifische technische Verfahren, wie die Auswertung von E-Mail-Headern und Whois-Recherchen.
Welche Schlüsselwörter charakterisieren diese Arbeit?
Die Arbeit lässt sich primär über Begriffe wie OSINT, Cyber Security, Phishing, Denial of Service und Ermittlung definieren.
Warum ist die Analyse des E-Mail-Headers für Ermittler so entscheidend?
Der Header enthält wichtige Metadaten über den Übertragungsweg einer E-Mail, die bei Phishing-Angriffen Aufschluss über den Ursprungsserver und beteiligte Relay-Stationen geben können.
Welche Rolle spielt die ICANN bei der Whois-Abfrage?
Die ICANN organisiert das Domainnamensystem und verwaltet die Whois-Datenbanken, die Ermittlern ermöglichen, Informationen über Domain-Inhaber und deren Kontaktadressen abzurufen.
- Citar trabajo
- Anonym (Autor), 2020, Open Source Intelligence im Bereich Cyber Security. OSINT-Methoden bei Phishing und Denial of Service, Múnich, GRIN Verlag, https://www.grin.com/document/1021455