Corporate Risk and
Intelligence Services

Datenlecks gezielt untersuchen

Um für einen gezielten Angriff möglichst wenig Angriffsfläche zu bieten, sollten nur die nötigsten Informationen durch Ihr Unternehmen und Ihre Mitarbeiter veröffentlicht werden. Welche Informationen für einen Angreifer öffentlich verfügbar sind, prüfen wir im Zuge unseres umfassenden Corporate Risk and Intelligence Services. Im Wege einer Stakeholder-Analyse analysieren wir Ihr Umfeld, identifizieren dabei potenzielle Angreifer und ermöglichen einen innovativen 360°-Rundumblick als erste Schutzmaßnahme.
Mit Corporate Risk and Intelligence Services werden Recherchen bezeichnet, durch die der digitale Fußabdruck von Personen und Unternehmen sowie möglichst relevante Informationen über öffentliche Quellen ermittelt werden können. Fundstellen werden dabei möglichst nahe den Ursprungsquellen verifiziert. Die herangezogenen Datenquellen umfassen dabei

  • das offene Internet, das beispielsweise mit der Suchmaschine Google durchsucht werden kann, als auch auf
  • das „Darknet“, einem nicht sichtbaren Teil des Internets mit kriminellem Hintergrund oder illegalen Inhalten sowie Marktplätzen, auf denen Benutzer illegale Waren, Datensätze und Dienstleistungen erwerben können. Dieser Teil des Internets kann nur mit speziellen Methoden und unter Einsatz öffentlich verfügbarer Tools durchsucht werden.

Wir zeigen Ihnen die Reputationsrisiken Ihres Unternehmen, Ihrer Partner und Mitarbeiter (z.B. Doxxing) in unterschiedlichsten Datenquellen auf und suchen gezielt nach Datenlecks (Breaches & Leaks), die wir umgehend berichten.
Zudem liefern wir regelmäßig Lagebilder zu Bedrohungslagen Ihrer und artverwandter Branchen. Wir berichten aktuell zu geostrategischen Ereignissen mit direkten/indirekten Auswirkungen auf Ihr Kerngeschäft.

Voraussetzungen 

Vor den Recherchen müssen folgende Punkte berücksichtigt werden:

  • Risikoüberprüfung des Auftraggebers
  • Zustimmung des Betriebsrats
  • Beachtung datenschutzrechtlicher Bestimmungen
  • Berücksichtigung weiterer rechtlicher Regelungen

Unsere Methodologie

Im Sinne des Risikomanagements beobachten und berichten wir nur an ausgewählte Ansprechpartner, ohne in Ihre Geschäftsprozesse einzugreifen oder sensible Daten aus Ihrem Unternehmen zu benötigen.
Wir haben eine Methodologie entwickelt, um Transparenz und Reproduzierbarkeit von komplexen Recherchen im Darknet und offenen Internet zu gewährleisten.

  • Transparenz: Quellen werden anhand einer eindeutigen Adresse im Internet, einer Kurzbeschreibung und Risikokategorisierung dokumentiert. Das exakte Datum einer Recherche ist über Bildschirmfotos bzw. die Beschriftung einsehbar.
  • Reproduzierbarkeit: Bei Wiederholung des Suchauftrags können die erarbeiteten Quellen – sofern zu einem späteren Zeitpunkt noch verfügbar – wieder gezielt abgefragt werden.

Anhand der Rechercheergebnisse können technische, organisatorische bzw. juristische Maßnahmen (z.B. Takedown) getroffen werden. Unsere Empfehlungen werden fachübergreifend mit unseren Cyber Security Experten abgestimmt und maßgeschneidert für den CIO/CISO/CSO aufbereitet.

Fokus der Recherchen

Neben dem Finanzbereich kann Corporate Risk and Intelligence Services ebenso im gewerblichen Markenrecht, Markenschutz und Wirtschaftsschutz eingesetzt werden.
Generell betrachten wir dabei

  • Digitale Identitäten: Aliase, E-Mail-Adressen, Benutzerkonten und Mitgliedschaften in sozialen Netzwerken oder deren Verbindungen sowie Hinweise auf Datenlecks als Indikator für Onlinereputation, etc.
  • Technische Indikatoren: Artefakte, Domänen, Gruppierungen (APTs), Indikatoren auf Schadsoftware, IP-Adressen, Adressen von Kryptogeldbörsen, Metadaten, Methodik (TTPs), Registrierungen, Webseiten, u.v.m.

Suchen im Darknet sind auf Freenet, I2P (Invisible Internet Project) und Tor (The Onion Routing) unterteilt. Zum Darknet gehören auch Chat-Dienste, blockchainbasierte dezentralisierte Plattformen, soziale Netzwerke mit oder ohne Blockchain sowie spezielle Foren und Marktplätze.
Wir sind daher bestrebt, kontinuierlich neue Plattformen und soziale Netz-werke zu evaluieren, Untergrundmärkte für Datenlecks zu lokalisieren und daraus neue Erkenntnisse zu gewinnen.
Freizeitorientierte soziale Netzwerke werden nicht analysiert, sofern kein Zusammenhang mit einer beruflichen Qualifikation oder Tätigkeit besteht. Religiöse, sexuelle oder politische Präferenzen werden weder recherchiert noch dokumentiert.