A. I. S.

Aus IT-Forensik Wiki
Version vom 25. Oktober 2022, 08:31 Uhr von Etduen (Diskussion | Beiträge)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Master Thesis, Hochschule Wismar, Juni 2022

Autor: A. I. S. (osint_masterthesis_kontakt[@]posteo.de)

Titel: Strategie und Anwendung von Open Source Intelligence zur vorbeugenden Aufklärung von Angriffsflächen im Bereich der IT-Sicherheit

Abstrakt:

Die vorliegende Thesis beschäftigt sich mit der passiven Informationsbeschaffung mittels Open Source Intelligence und deren Einsatz zur vorbeugenden Aufklärung von Angriffsflächen im Bereich der IT-Sicherheit. Zuerst werden die Grundlagen zur Open Source Intelligence und IT-Sicherheit vermittelt. Als Nächstes werden die klassischen Strategien (Intelligence Cycle, F3EAD und OODA Loop) zur Gewinnung von Informationen näher betrachtet. Auf Basis des MITRE ATT&CK-Frameworks werden Kriterien zur Erstellung eines Bewertungsschemas ermittelt. Auf der Grundlage des Bewertungsschemas werden die Tools SpiderFoot, Maltego, Recon-ng und the-Harvester analysiert, miteinander verglichen und den Phasen des Intelligence Cycles zugeordnet. Das Schema kann zur Evaluation weiterer Softwares und Tools verwendet werden. Im nächsten Schritt stellt die Arbeit eine Strategie dar, die auf dem Intelligence Cycle aufbaut und als Grundlage zur Aufklärung von Angriffsflächen dienen kann. Mithilfe dieser Strategie sollen Elemente der Reconnaissance-Phase der Cyber Kill Chain erkannt werden, um dem Anwender eine Übersicht der Angriffsfläche einer IT-Landschaft zu liefern. Die Anwendung der Strategie wird anhand von praktischen Beispielen überprüft.

Abstract

This thesis covers open source intelligence as a preventive method of passively gathe- ring information on the attack surface of informatical systems. At first, the basics of open source intelligence and IT security are being presented. Next, three classical strategies for gathering information, the intelligence cycle, F3EAD and the OODA loop, are being examined in detail to determine if one of the last two could be an alternative to the intelligence cycle. Afterwards an evaluation scheme containing criteria extracted from the MITRE ATT&CK framework is being used to analyze and compare the tools SpiderFoot, Maltego, Recon-ng and theHarvester. At the same time, every one of these tools are being assigned to the phases of the intelligence cycle. The created scheme can be used to evaluate further software and tools which are not part of this thesis. Furthermore, a strategy built on the intelligence cycle will be presented. This strategy can be used as a foundation to conduct reconnaissance of attack surfaces of IT systems and it will provide the reader with an overview of the gathered elements from the targeted IT landscape. The use of the strategy will be proved by verifying it through practical examples.


Download PDF-Dokument