OSINT & Bezpieczeństwo Osób

Sprawdź, jakie dane o Tobie i Twoich pracownikach są publicznie dostępne — i kto może je wykorzystać

Hakerzy nie zawsze atakują systemy — często atakują ludzi. Phishing,
spear phishing, szantaż, podszywanie się. Sprawdzamy, jakie informacje
o Tobie i kluczowych pracownikach krążą w internecie i dark necie.
Wynik: jasna mapa ekspozycji + konkretne kroki ochronne.

99 zł netto

— raport jednorazowy/osoba

lub 399 zł netto/msc

— ciągły monitoring osób

PROCES

Problem — dlaczego to ma znaczenie

Phishing to najczęstszy typ ataku na firmy w Europie. W ponad 80% przypadków atak rozpoczyna się od starannie spersonalizowanej wiadomości skierowanej do konkretnej osoby — najczęściej członka zarządu, dyrektora finansowego lub pracownika z dostępem do krytycznych systemów. Skuteczność takiego ataku zależy od tego, ile informacji o ofierze atakujący zdoła zebrać, zanim wyśle pierwszą wiadomość.

Tymczasem znaczna część tych informacji jest publicznie dostępna — na LinkedIn, w mediach społecznościowych, w bazach wycieków danych, w rejestrach gospodarczych, na forach branżowych. OSINT to dyscyplina zbierania i analizy informacji z otwartych źródeł. Stosujemy te same metody, których używają atakujący — żeby pokazać Ci, co o Tobie wiedzą, zanim spróbują wykorzystać.

PROCES

Co dokładnie sprawdzamy

Dla każdej osoby, którą zlecisz do analizy, przeprowadzamy systematyczne wyszukiwanie w kilkunastu kategoriach źródeł — od ogólnodostępnego internetu po dark net. Cała analiza jest pasywna: nie kontaktujemy się z badaną osobą, nie próbujemy zdobyć dodatkowych informacji metodami inżynierii społecznej, nie naruszamy prywatności poza tym, co i tak jest publicznie dostępne.

Wycieki e-maili i haseł

Sprawdzenie wszystkich znanych baz wycieków (Have I Been Pwned i inne, w tym dark net)

Profil w mediach społecznościowych

LinkedIn, X, Facebook, Instagram: jakie dane o pracy, lokalizacji, kontaktach są widoczne

Dane osobowe w otwartych źródłach

Adres, numer telefonu, PESEL (jeśli widoczny w rejestrach), zdjęcia rodziny

Powiązania z firmami

Pełniona funkcja, historia zatrudnienia, struktura właścicielska, krzyżowe powiązania kapitałowe

Obecność na dark net

Sprawdzenie znanych marketplace'ów i forów hakerskich pod kątem ofert sprzedaży danych

Podatność na phishing i spear phishing

Ocena, na ile zebrane dane wystarczyłyby do skutecznego ataku spersonalizowanego

Ryzyko szantażu

Identyfikacja informacji, które mogłyby zostać wykorzystane jako punkt nacisku

rozwiązanie

Co otrzymujesz

Raport OSINT (15–30 stron, dla osoby badanej + przełożonego)

Pełna mapa ekspozycji cyfrowej osoby — wszystkie znalezione informacje, źródła, zdjęcia ekranów. Zorganizowana w przejrzyste kategorie z oceną ryzyka dla każdej. Format świadomie przygotowany do bezpiecznej dystrybucji wewnętrznej — można go pokazać osobie badanej bez ryzyka, że stanie się sam w sobie wyciekiem.

Ocena ryzyka w skali 1–10​

Syntetyczna ocena podatności na cztery typy ataków: phishing, spear phishing, szantaż, kradzież tożsamości. Każda kategoria otrzymuje ocenę z uzasadnieniem i listą najsilniejszych czynników ryzyka.

Rekomendacje na poziomie ogólnym
Wskazujemy obszary, w których ekspozycja osoby badanej jest największa, oraz typowe dobre praktyki, które pomagają tę ekspozycję ograniczyć — od ustawień prywatności w mediach społecznościowych, przez weryfikację kont na wyciekach, po zalecenia dotyczące higieny komunikacji. Naszą rolą jest pokazać ryzyko i jego skalę — konkretne wdrożenie zmian po stronie osoby badanej lub działu IT firmy.
Format dostarczenia
PDF + bezpieczny widok w panelu klienta (dostęp wymaga zalogowania). Powiadomienie o gotowym raporcie wysyłane wyłącznie na e-mail osoby zamawiającej.

Każda znaleziona informacja, każdy wyciek — z oceną „co atakujący może z tym zrobić” i, tam gdzie to możliwe, ze wskazaniem źródła.

Jak to działa?

Proces w 3 krokach

01

Wskazujesz osobę do analizy

W panelu klienta podajesz podstawowe dane: imię, nazwisko, e-mail służbowy, opcjonalnie nazwę firmy i stanowisko. Każda osoba badana musi wyrazić zgodę na analizę OSINT — w przypadku własnej osoby zgoda jest udzielana automatycznie przy złożeniu zamówienia, w przypadku innej osoby (np. członka zarządu, kluczowego pracownika) wymagamy podpisanej zgody.

02

Analiza (do 48 godzin)

Nasze silniki przeszukują kilkanaście kategorii źródeł, zbierają znalezione informacje, weryfikują ich aktualność i klasyfikują pod kątem ryzyka. Cała analiza jest pasywna i nie ujawnia nikomu, że osoba jest analizowana.

03

Raport gotowy

Otrzymujesz powiadomienie e-mail z bezpiecznym linkiem do raportu. Raport pozostaje dostępny w panelu klienta przez okres aktywnej subskrypcji lub do 12 miesięcy od zakupu w przypadku raportu jednorazowego. W subskrypcji ciągłej automatyczne alerty informują o nowych wyciekach lub pojawieniu się nowych danych w sieci — wysyłane po zakończeniu kolejnego cyklu skanowania.

rozwiązanie

Warianty cenowe

Raport jednorazowy

99 zł/osoba

Pełen profil OSINT 1 osoby + raport + rekomendacje

Subskrypcja miesięczna
399 zł/msc

Ciągły monitoring 1 osoby + alerty o nowych wyciekach

Subskrypcję można rozszerzyć o dodatkowe osoby — na zapytanie. Dla zarządów wieloosobowych polecamy pakiet Guardian (Cyber Monitoring + OSINT) za 1 099 zł/msc.

Dla kogo jest ta usługa

OSINT i Bezpieczeństwo Osób polecane jest przede wszystkim członkom zarządów, dyrektorom finansowym, dyrektorom IT i osobom z dostępem do krytycznych systemów firmy — czyli tym, którzy są typowymi celami ataków spear phishingowych. Druga grupa odbiorców to osoby publicznie eksponowane (PEP) — politycy, dziennikarze, znani przedsiębiorcy, którzy są szczególnie narażeni na ataki socjotechniczne i kampanie dezinformacyjne.

Trzecia grupa to właściciele i wspólnicy małych firm, którzy często łączą rolę osobistą z rolą biznesową — atak na osobę prywatną przekłada się bezpośrednio na bezpieczeństwo firmy. Subskrypcja ciągła ma sens szczególnie dla osób, które niedawno zmieniły stanowisko, weszły w obszar publiczny lub wskutek incydentu zauważyły, że ich dane krążą w sieci.

Najczęściej zadawane
pytania (FAQ)

Czy mogę zlecić analizę osoby trzeciej bez jej zgody?

Nie — ale jeśli masz zespół IT, też się ucieszy. Każdy raport istnieje w dwóch wersjach: podsumowanie dla zarządu (zagrożenia w złotówkach) oraz pełna analiza techniczna dla IT (CVSS, szczegóły podatności, rekomendacje). Jeśli nie masz działu IT — pomożemy znaleźć partnera.

Tak, analiza obejmuje znane bazy wycieków danych dostępne w dark net, do których dostęp uzyskujemy przez certyfikowanych dostawców Threat Intelligence. Sama analiza danych z wycieków, które już zostały opublikowane, jest legalna i jest standardową praktyką w branży cyberbezpieczeństwa. Nie kupujemy nowych wycieków, nie zlecamy żadnych nielegalnych działań — wyłącznie sprawdzamy obecność znanych już informacji.
W raporcie pokażemy, w którym wycieku, kiedy i w jakiej formie hasło zostało znalezione (zwykle pełne hasło, zhashowane hasło lub fragment). Pierwsza rekomendacja będzie zawsze taka sama: natychmiast zmień to hasło wszędzie, gdzie go używałeś, oraz włącz dwuskładnikowe uwierzytelnianie. Raport zawiera krótką ścieżkę działania krok po kroku — w kolejnych wersjach planujemy rozbudować ją o szerszy poradnik bezpiecznej higieny haseł.
Raport widzi wyłącznie zalogowany użytkownik, który złożył zamówienie. Raport nie jest udostępniany żadnym podmiotom trzecim.
Część danych — tak, część — niestety nie. Z mediów społecznościowych można skutecznie usuwać dane (lub ograniczać widoczność). Z baz wycieków, archiwów i dark net — praktycznie nie da się ich usunąć, ale można zminimalizować ich szkodliwość przez zmianę haseł, włączenie 2FA i monitoring nowych wystąpień. Raport zawsze wskazuje, co realnie da się zrobić, a co nie.

Ograniczenia usługi (disclaimer)

Analiza OSINT z natury ma charakter informacyjny i opiera się na danych dostępnych publicznie w momencie wykonania skanu. Możliwe są wyniki niepełne (część danych może być ukryta lub niedostępna w momencie skanu) oraz fałszywie pozytywne (np. dane innej osoby o tym samym imieniu i nazwisku). Wyniki nie stanowią dowodu w postępowaniach prawnych — w razie potrzeby zaleca się formalne zawiadomienie o wycieku zgodnie z procedurami RODO. Korzystamy z zewnętrznych dostawców danych Threat Intelligence — szczegóły w Regulaminie.

oferta

Pakiety i powiązane usługi

OSINT i Bezpieczeństwo Osób najczęściej zamawiany jest razem z:

Cyber Monitoring & Skanowanie

249,00 

Kompleksowa diagnoza: technologia
+ ludzie

Audyt Zgodności Regulacyjnej

499,00 

Sprawdza, jakie obowiązki firmy wynikają z wykrytych wycieków

Pakiet Guardian

1 099,00  / miesiąc

Cyber Monitoring + OSINT w stałym monitoringu, ze zniżką

Zobacz, co o Tobie wiedzą — zanim wykorzystają

Pełen raport ekspozycji w 48 godzin.

Tylko 99 zł za pełną analizę osoby.