Zum Inhalt springen

OSINT & Phishing Simulation

Den menschlichen Faktor testen und öffentliche Angriffsflächen aufdecken


Angreifer beginnen selten mit einem technischen Exploit – sie beginnen mit Recherche. Durch Open Source Intelligence (OSINT) sammeln sie öffentlich verfügbare Informationen über Ihr Unternehmen, Ihre Mitarbeitenden und Ihre Infrastruktur. Mit diesen Informationen erstellen sie massgeschneiderte Phishing-Angriffe, die selbst geschulte Mitarbeitende täuschen können. Unsere OSINT- und Phishing-Simulationen decken genau diese Angriffsflächen auf – bevor ein echter Angreifer sie ausnutzt.

Was ist OSINT?


Open Source Intelligence (OSINT) bezeichnet die systematische Sammlung und Analyse öffentlich zugänglicher Informationen. Angreifer nutzen OSINT, um E-Mail-Adressen, Organisationsstrukturen, technische Infrastrukturdetails und persönliche Informationen über Mitarbeitende zu sammeln – alles ohne ein einziges System direkt anzugreifen. Diese Informationen dienen als Grundlage für gezielte Social-Engineering-Angriffe und Phishing-Kampagnen.

Phishing ist nach wie vor der häufigste initiale Angriffsvektor bei Cyberattacken. Selbst die beste technische Absicherung kann durch einen einzigen Klick eines Mitarbeitenden umgangen werden. Deshalb ist es entscheidend, den menschlichen Faktor regelmässig zu testen und das Bewusstsein für Social-Engineering-Risiken zu schärfen.

OSINT-Analyse


Dark Web Monitoring

Geleakte Zugangsdaten

Social Media Exposure

Domain Intelligence

Phishing Simulation


Gezielte Spear-Phishing-Kampagnen

Awareness-Messung

Technische Filter-Tests

Unser Vorgehen


01
OSINT Gathering

02
Angriffsszenario-Design

03
Phishing-Kampagne

04
Analyse & Reporting

Ihre Ergebnisse


OSINT-Dossier

Phishing-Kampagnen-Ergebnisse

Employee Awareness Metriken

Empfehlungen & Massnahmen

Jetzt anfragen

Transparente Pakete ab CHF 2'500 — Pakete ansehen

Häufig gestellte Fragen


OSINT (Open Source Intelligence) ist die systematische Analyse öffentlich verfügbarer Informationen über Ihre Organisation – z.B. exponierte E-Mail-Adressen, Mitarbeiterdaten oder technische Infrastruktur. Phishing-Simulationen nutzen diese Erkenntnisse, um realistische Angriffs-E-Mails zu erstellen und den menschlichen Faktor zu testen. Beide Methoden ergänzen sich und decken unterschiedliche Angriffsvektoren ab.

Das hängt von Ihren Zielen ab. Für ein realistisches Ergebnis empfehlen wir, die Simulation verdeckt durchzuführen – nur das Management und ggf. die IT-Abteilung werden vorab informiert. Nach Abschluss erhalten alle Teilnehmenden ein konstruktives Debriefing mit Awareness-Tipps. Wir benennen keine einzelnen Personen im Bericht.

Typische Funde umfassen: exponierte E-Mail-Adressen und Passwörter aus Datenlecks, Mitarbeiterinformationen aus sozialen Netzwerken, technische Details wie Subdomains, IP-Bereiche und verwendete Technologien, öffentlich zugängliche Dokumente mit Metadaten sowie Informationen aus Code-Repositories oder Cloud-Speichern.

Alle Ergebnisse werden vertraulich behandelt und nur in aggregierter Form berichtet. Wir liefern Statistiken zu Öffnungsraten, Klickraten und Credential-Eingaben sowie konkrete Empfehlungen zur Verbesserung der Security Awareness. Einzelne Mitarbeitende werden nicht namentlich genannt – der Fokus liegt auf organisatorischen Verbesserungen.
Offerte anfragen