Angreifer beginnen selten mit einem technischen Exploit – sie beginnen mit Recherche. Durch Open Source Intelligence (OSINT) sammeln sie öffentlich verfügbare Informationen über Ihr Unternehmen, Ihre Mitarbeitenden und Ihre Infrastruktur. Mit diesen Informationen erstellen sie massgeschneiderte Phishing-Angriffe, die selbst geschulte Mitarbeitende täuschen können. Unsere OSINT- und Phishing-Simulationen decken genau diese Angriffsflächen auf – bevor ein echter Angreifer sie ausnutzt.
Open Source Intelligence (OSINT) bezeichnet die systematische Sammlung und Analyse öffentlich zugänglicher Informationen. Angreifer nutzen OSINT, um E-Mail-Adressen, Organisationsstrukturen, technische Infrastrukturdetails und persönliche Informationen über Mitarbeitende zu sammeln – alles ohne ein einziges System direkt anzugreifen. Diese Informationen dienen als Grundlage für gezielte Social-Engineering-Angriffe und Phishing-Kampagnen.
Phishing ist nach wie vor der häufigste initiale Angriffsvektor bei Cyberattacken. Selbst die beste technische Absicherung kann durch einen einzigen Klick eines Mitarbeitenden umgangen werden. Deshalb ist es entscheidend, den menschlichen Faktor regelmässig zu testen und das Bewusstsein für Social-Engineering-Risiken zu schärfen.
So könnte ein typisches Engagement aussehen
Ein Schweizer Industrieunternehmen mit 120 Mitarbeitenden möchte prüfen, wie viele Informationen über die Firma und ihre Mitarbeitenden öffentlich auffindbar sind — und ob die Belegschaft auf eine gezielte Phishing-Kampagne hereinfallen würde.
Typische Massnahmen: unternehmensweite Security-Awareness-Schulung, Aktivierung von MFA für alle Mitarbeitenden und Bereinigung der öffentlich zugänglichen Dokumente.