Diese Seminararbeit behandelt die Cyber Security an sich und Open Source Intelligence (OSINT) Methoden, um Angriffe zu ermitteln.
Erst durch das genaue Erkennen des Angriffes kann eine Aufdeckung erfolgreich durchgeführt werden. Aus diesem Grund werden, nachdem die grundlegenden Begriffe definiert wurden, zwei Angriffe vorgestellt. Daraufhin wird eine methodische Vorgehensweise und Techniken zum Aufspüren beschrieben. Dabei wird diese Arbeit aus der Perspektive eines Ermittlers geschrieben.
Inhaltsverzeichnis
- 1 Einleitung
- 2 Grundlagen
- 2.1 Open Source Intelligence
- 2.2 Cyber Security
- 3 Arten der Angriffe
- 3.1 Phishing
- 3.2 Denial of Service
- 4 Einsatz von OSINT
- 4.1 Intelligence Cycle
- 4.2 Ermittlung der Angriffe
- 5 Fazit
Zielsetzung und Themenschwerpunkte
Diese Seminararbeit untersucht die Anwendung von Open Source Intelligence (OSINT) im Bereich Cyber Security. Ziel ist es, die Methoden und Techniken zur Ermittlung von Cyberangriffen mithilfe von öffentlich zugänglichen Informationen zu beleuchten. Die Arbeit betrachtet dabei den Prozess aus der Perspektive eines Ermittlers.
- Definition und Abgrenzung von OSINT und Cyber Security
- Analyse verschiedener Arten von Cyberangriffen (z.B. Phishing, Denial of Service)
- Beschreibung des Intelligence Cycle im Kontext von OSINT
- Methodische Vorgehensweise bei der Ermittlung von Cyberangriffen mit OSINT
- Bewertung der Effektivität von OSINT-Methoden in der Cyber Security
Zusammenfassung der Kapitel
1 Einleitung: Die Einleitung stellt die steigende Cyberkriminalität in Deutschland und weltweit dar und hebt die Bedeutung der Identifizierung von Angriffsquellen hervor. Sie führt in die Thematik ein und erklärt den Fokus der Arbeit auf Cyber Security und OSINT-Methoden zur Ermittlung von Angriffen. Der zunehmende Gebrauch von E-Mails und die damit verbundene steigende Anzahl an Phishing-Angriffen mit erheblichen finanziellen Schäden wird als Kontextualisierung für die Relevanz der Arbeit genannt. Die Arbeit verfolgt den Ansatz eines Ermittlers bei der Analyse der Angriffe.
2 Grundlagen: Dieses Kapitel definiert die grundlegenden Begriffe "Open Source Intelligence" (OSINT) und "Cyber Security". Es legt die Basis für das Verständnis der nachfolgenden Kapitel, indem es die Konzepte und Prinzipien beider Bereiche erläutert und deren Bedeutung im Kontext der Cyberangriffsbekämpfung beschreibt. Eine detaillierte Auseinandersetzung mit der Definition und dem Umfang der jeweiligen Bereiche wird erwartet. Die Definitionen bilden die Grundlage für die Analyse der dargestellten Angriffsmethoden.
3 Arten der Angriffe: Dieses Kapitel beschreibt verschiedene Arten von Cyberangriffen, konzentriert sich auf Phishing und Denial-of-Service-Angriffe. Es analysiert die Methoden, Vorgehensweisen und Auswirkungen dieser Angriffe detailliert, beleuchtet die Motivation der Angreifer und bietet Einblicke in die Techniken, die für die Durchführung dieser Angriffe verwendet werden. Die Beschreibungen liefern ein umfassendes Verständnis der jeweiligen Angriffsvektoren und bilden die Grundlage für die spätere Diskussion der OSINT-basierten Ermittlungsmethoden.
4 Einsatz von OSINT: In diesem Kapitel wird die Anwendung von OSINT-Methoden zur Ermittlung von Cyberangriffen beschrieben. Es beschreibt den Intelligence Cycle und erklärt, wie OSINT-Techniken in den verschiedenen Phasen des Zyklus eingesetzt werden können, um Angriffe aufzudecken und zu analysieren. Der Fokus liegt auf der methodischen Vorgehensweise und den Techniken, die ein Ermittler zur Identifizierung und Analyse von Angriffen einsetzen kann, und wie OSINT dabei hilft. Es wird erwartet, dass konkrete Beispiele und Fallstudien die theoretischen Konzepte illustrieren.
Schlüsselwörter
Cyber Security, Open Source Intelligence (OSINT), Phishing, Denial of Service (DoS), Intelligence Cycle, Cyberkriminalität, Ermittlung, Angriffsmethoden, Informationstechnik.
Häufig gestellte Fragen (FAQ) zur Seminararbeit: OSINT in der Cyber Security
Was ist der Gegenstand dieser Seminararbeit?
Die Seminararbeit befasst sich mit der Anwendung von Open Source Intelligence (OSINT) im Bereich der Cyber Security. Sie untersucht Methoden und Techniken zur Ermittlung von Cyberangriffen mithilfe öffentlich zugänglicher Informationen aus der Perspektive eines Ermittlers.
Welche Themen werden in der Arbeit behandelt?
Die Arbeit behandelt die Definition und Abgrenzung von OSINT und Cyber Security, analysiert verschiedene Arten von Cyberangriffen (z.B. Phishing und Denial-of-Service), beschreibt den Intelligence Cycle im Kontext von OSINT und erläutert die methodische Vorgehensweise bei der Ermittlung von Cyberangriffen mit OSINT. Zusätzlich wird die Effektivität von OSINT-Methoden in der Cyber Security bewertet.
Welche Arten von Cyberangriffen werden genauer betrachtet?
Die Arbeit konzentriert sich auf Phishing und Denial-of-Service-Angriffe. Es werden die Methoden, Vorgehensweisen, Auswirkungen, Motivation der Angreifer und die verwendeten Techniken detailliert analysiert.
Wie wird der Intelligence Cycle in der Arbeit behandelt?
Die Arbeit beschreibt den Intelligence Cycle und erklärt, wie OSINT-Techniken in den verschiedenen Phasen des Zyklus eingesetzt werden können, um Angriffe aufzudecken und zu analysieren. Der Fokus liegt auf der methodischen Vorgehensweise eines Ermittlers bei der Identifizierung und Analyse von Angriffen mithilfe von OSINT.
Welche Kapitel umfasst die Seminararbeit?
Die Arbeit gliedert sich in fünf Kapitel: Einleitung, Grundlagen (OSINT und Cyber Security), Arten der Angriffe (Phishing und Denial-of-Service), Einsatz von OSINT (inkl. Intelligence Cycle) und Fazit.
Was ist das Ziel der Seminararbeit?
Das Ziel ist es, die Methoden und Techniken zur Ermittlung von Cyberangriffen mithilfe von öffentlich zugänglichen Informationen (OSINT) zu beleuchten und den Prozess aus der Perspektive eines Ermittlers darzustellen.
Welche Schlüsselwörter beschreiben die Arbeit am besten?
Die wichtigsten Schlüsselwörter sind: Cyber Security, Open Source Intelligence (OSINT), Phishing, Denial of Service (DoS), Intelligence Cycle, Cyberkriminalität, Ermittlung, Angriffsmethoden, Informationstechnik.
Welche Rolle spielt die steigende Cyberkriminalität in der Arbeit?
Die steigende Cyberkriminalität in Deutschland und weltweit wird in der Einleitung als Kontextualisierung für die Relevanz der Arbeit dargestellt, insbesondere der zunehmende Gebrauch von E-Mails und die damit verbundene steigende Anzahl an Phishing-Angriffen.
Wie ist der Aufbau der Arbeit strukturiert?
Die Arbeit beinhaltet ein Inhaltsverzeichnis, eine Einleitung, Kapitel zu den Grundlagen, Arten von Angriffen und dem Einsatz von OSINT, sowie ein Fazit und eine Zusammenfassung der Kapitel. Schlüsselwörter werden ebenfalls aufgeführt.
- Quote paper
- Anonym (Author), 2020, Open Source Intelligence im Bereich Cyber Security. OSINT-Methoden bei Phishing und Denial of Service, Munich, GRIN Verlag, https://www.grin.com/document/1021455