KI und OSINT: wie Angreifer öffentliche Informationen nutzen

Wenn von einem Cyberangriff die Rede ist, denken viele zuerst an gestohlene Passwörter und kompromittierte Server. In der Praxis beginnt ein Angriff oft einfacher: Der Angreifer prüft, was ein Unternehmen und seine Mitarbeitenden öffentlich preisgeben.

Das nennt man OSINT, also Open-Source Intelligence. Gemeint ist die Sammlung von Informationen aus offenen Quellen. Es sind keine gestohlenen Daten, sondern öffentliche Informationen, die im Internet frei verfügbar sind.

KI OSINT ist relevant, weil OSINT Phishing, Vishing, Deepfake-Betrug und Social Engineering unterstützt. KI beschleunigt den Prozess: Aus verstreuten öffentlichen Details entsteht schnell eine glaubwürdige Nachricht, ein Anrufskript oder ein falscher Geschäftskontext.

Mehr Kontext finden Sie in den Artikeln KI als Angreifer, was KI-Phishing ist und wie man Deepfake-Stimmen erkennt.

Was zählt als öffentliche Information?

Viele Menschen sagen: "Ich veröffentliche doch nichts Sensibles." Angreifer suchen aber nicht immer ein großes Geheimnis. Sie suchen kleine Puzzleteile.

Öffentliche Informationen können sein:

  • Namen von Mitarbeitenden,
  • Positionen und Rollen,
  • Organisationsstruktur,
  • E-Mail-Formate,
  • Telefonnummern,
  • Fotos aus Büros, Konferenzen und Events,
  • Stellenanzeigen und verwendete Technologien,
  • Kundenlisten, Lieferanten und Pressemitteilungen,
  • LinkedIn-Kommentare und öffentliche Beiträge von Mitarbeitenden,
  • Dokumente, Präsentationen und Handelsregisterdaten.

Einzeln wirken diese Details harmlos. Zusammen können sie ein sehr genaues Bild von Unternehmen, Personen, Projekten und Prioritäten ergeben. Deshalb ist der digitale Fußabdruck ein Sicherheitsthema und nicht nur eine Marketingfrage.

Risiken öffentlich geteilter Konferenzfotos: Namensschilder, Bildschirme und interne Informationen

Wie Angreifer eine Geschichte bauen

Stellen wir uns ein einfaches Szenario vor. Ein Unternehmen postet auf LinkedIn, dass es ein neues Projekt gewonnen hat. Mitarbeitende kommentieren den Beitrag. Eine Person nennt im Profil die Rolle als Projektmanager. Auf der Website stehen Kontaktdaten. Eine Stellenanzeige erwähnt ein bestimmtes CRM-System. Auf einem Bürofoto ist ein Lieferantenname zu sehen.

Der Angreifer hat plötzlich genug Informationen für eine überzeugende Nachricht:

"Hallo Martin, zum neuen Projekt für den Logistikkunden sende ich den aktualisierten CRM-Export. Bitte heute prüfen, morgen ist Deadline."

Das ist gefährlicher als generisches Phishing. Die Nachricht enthält Name, Projekt, Tool und Arbeitskontext. Sie fühlt sich plausibel an.

Wo KI den Angriff verändert

KI hilft Angreifern, viele Informationen schnell zu verarbeiten und in glaubwürdigen Text zu verwandeln. Ein Angreifer kann öffentliche Informationen in ein KI-Tool geben und daraus eine E-Mail an die Finanzabteilung, eine personalisierte LinkedIn-Nachricht, ein Telefonskript oder gefälschte Lieferantenkommunikation erstellen lassen.

KI kann auch den Ton anpassen. Die Nachricht kann formal, freundlich, kurz, wie von einer Führungskraft oder technisch klingen. Sie kann fehlerfrei geschrieben sein und genau so viele Details enthalten, dass sie echt wirkt.

Deshalb reichen Grammatikfehler als Warnsignal nicht mehr aus. Modernes KI-Phishing kann besser geschrieben sein als eine normale Arbeits-E-Mail.

Was ist Pretexting?

Pretexting bedeutet, eine falsche Geschichte zu schaffen, die das Opfer zu einer Handlung bringen soll. Der Angreifer erfindet einen Vorwand und spielt eine Rolle.

Er kann sich ausgeben als:

  • neuer Lieferant,
  • Kunde,
  • Kollege aus einer anderen Abteilung,
  • IT-Support,
  • Kurier,
  • Auditor,
  • Bewerber,
  • Manager oder Bankmitarbeiter.

Ein guter Pretext ist nicht dramatisch. Er ist gewöhnlich. Er passt in den Arbeitstag. Genau deshalb funktioniert er.

Beispiele für OSINT-Angriffe

LinkedIn Phishing

Der Angreifer wählt einen Mitarbeitenden auf LinkedIn aus. Er prüft Rolle, Kommentare, Kollegen und Interessen. Danach sendet er eine Nachricht als Recruiter, Geschäftspartner oder Konferenzteilnehmer.

Ziel kann eine gefälschte Login-Seite, eine schädliche Datei oder der Aufbau von Vertrauen für den nächsten Schritt sein.

LinkedIn OSINT Angriff: öffentliche Profildaten werden für eine personalisierte Phishing-Nachricht genutzt

Rechnungsbetrug

Der Angreifer findet heraus, wer für Finanzen zuständig ist und welche Lieferanten das Unternehmen nutzt. Dann sendet er eine Nachricht, die wie eine Lieferantenanfrage zur Änderung der Bankverbindung aussieht. Ohne Verifizierung kann Geld auf das Konto des Angreifers fließen.

Gefälschter technischer Support

Stellenanzeigen verraten oft, welche Systeme ein Unternehmen nutzt. Der Angreifer ruft einen Mitarbeitenden an und gibt sich als Support dieses Tools aus: "Guten Tag, ich rufe wegen Ihres CRM-Systems an. Heute läuft eine Migration, ich muss Ihren Zugriff prüfen."

Deepfake-Vorbereitung

Öffentliche Videos und Podcasts können Stimmproben von Führungskräften enthalten. Angreifer können sie für Voice-Cloning und Vishing missbrauchen. Je mehr öffentlicher Inhalt existiert, desto leichter wird die Vorbereitung.

Wie man den digitalen Fußabdruck eines Unternehmens reduziert

Das Ziel ist nicht, Kommunikation zu beenden. Unternehmen brauchen Marketing, Vertrieb, LinkedIn, Websites und Vertrauen. Ziel ist es, bewusst zu teilen.

Für Einzelpersonen

  • Veröffentlichen Sie nicht zu viele Details über interne Prozesse.
  • Prüfen Sie, ob jedes Arbeitstool im Profil genannt werden muss.
  • Seien Sie vorsichtig bei Nachrichten von unbekannten Personen.
  • Klicken Sie nicht ungeprüft auf Links in LinkedIn-Nachrichten.
  • Achten Sie auf Fotos mit sichtbaren Bildschirmen, Ausweisen, Whiteboards oder Dokumenten.
  • Senden Sie Arbeitsdokumente nicht über private Konten.

Für Unternehmen

  • Prüfen Sie, was Ihre Website veröffentlicht.
  • Entfernen Sie unnötige technische Details aus Stellenanzeigen.
  • Legen Sie Regeln für öffentliche Büro- und Eventfotos fest.
  • Schulen Sie Mitarbeitende zu OSINT und Social Engineering.
  • Nutzen Sie Verifizierungsprozesse für Zahlungen und Kontoänderungen.
  • Überwachen Sie verdächtige Domains, die Ihrer Firmendomain ähneln.
  • Machen Sie das Melden verdächtiger Nachrichten einfach.

Warum LinkedIn ein zweischneidiges Werkzeug ist

LinkedIn ist nützlich. Es hilft beim Markenaufbau, Verkauf, Recruiting und Teilen von Know-how. Gleichzeitig ist es eine hervorragende Informationsquelle für Angreifer.

Das heißt nicht, dass Sie LinkedIn nicht nutzen sollten. Es heißt, dass Sie überlegen sollten, was Sie teilen. Ein Beitrag wie "Unser Finanzteam arbeitet heute an einem großen Audit mit einem externen Lieferanten" kann für Marketing harmlos wirken, für Angreifer aber nützlich sein.

Die beste Regel: Erfolge teilen, keine internen Details.

Praktische Checkliste für Marketing und HR

Marketing und HR veröffentlichen oft besonders viele Informationen. Deshalb brauchen sie eine einfache Checkliste.

Vor der Veröffentlichung fragen:

  • Sind Bildschirme, Dokumente oder interne Notizen sichtbar?
  • Nennen wir Personen im Zusammenhang mit sensiblen Systemen?
  • Geben wir zu viele technische Details preis?
  • Verraten wir, wer Zahlungen oder Zugänge freigibt?
  • Könnte dieser Beitrag für eine gefälschte Kontaktaufnahme genutzt werden?
  • Posten wir Urlaub oder Abwesenheit wichtiger Personen in Echtzeit?

Fazit

KI und OSINT sind eine gefährliche Kombination. Öffentliche Informationen liefern das Material. KI macht daraus eine überzeugende Geschichte. Menschen unter Druck können Fehler machen.

Die gute Nachricht: Das Risiko lässt sich reduzieren. Sie müssen nicht aus dem Internet verschwinden. Sie müssen nur verstehen, dass alles Öffentliche auch gegen Sie verwendet werden kann.

Die gleiche Logik gilt für Familien und Schulen. Fotos, Profile und öffentliche Beiträge können Privatsphäre und Fake-Content-Risiken beeinflussen; deshalb behandeln wir auch, wie man Kinder online schützt.

Fragen Sie vor jeder Veröffentlichung: "Hilft diese Information unseren Kunden, oder hilft sie eher einem Angreifer?"

Warten Sie nicht, bis öffentliche Informationen Angreifern helfen - testen Sie den digitalen Fußabdruck Ihres Unternehmens.

Jetzt buchen