Przejdź do treści
Cyberbezpieczeństwo

Biały wywiad (OSINT)

Atakujący spędza 70% czasu na rekonesansie zanim zaatakuje. Co o Tobie wie? Leaked credentials, dokumenty w Google, profile pracowników, podatne systemy w Shodan. Znajdziesz wycieki zanim wykorzysta je atakujący.

Opiekun produktu
Grzegorz Gnych

Grzegorz Gnych

Opiekun handlowy

Czym jest biały wywiad OSINT?

Biały wywiad OSINT to analiza informacji z otwartych źródeł – internetu, mediów społecznościowych, dark webu i baz wycieków – pozwalająca zobaczyć firmę oczami atakującego przed właściwym atakiem. nFlo przeszukuje ponad 8 miliardów wycieków i dostarcza raport z action planem w 3–7 dni roboczych; analiza dla średniej firmy kosztuje od 15 000 PLN.

Deep web + Dark web
Nie tylko Google
Breach databases
8B+ leaked records
Actionable intel
Konkretne zagrożenia

Twoje dane wyciekły dawno temu - tylko o tym nie wiesz

70% czasu atakującego to rekonesans OSINT przed właściwym atakiem

Kompleksowa analiza ekspozycji w otwartych źródłach

Digital Footprint

Mapowanie całego cyfrowego śladu firmy

Breach Monitoring

Wykrywanie wycieków credentials i danych

Risk Assessment

Ocena realnego ryzyka dla biznesu

Czym jest Biały wywiad OSINT?

Biały wywiad OSINT to zbieranie i analiza informacji z otwartych źródeł (Open Source Intelligence) o organizacji, jej pracownikach i infrastrukturze, takich jakie może uzyskać potencjalny atakujący.

AtrybutWartość
ŹródłaInternet, social media, dark web, leaks
ZakresFirma, pracownicy, infrastruktura, dostawcy
DeliverableRaport z footprintem i rekomendacjami
Czas realizacji3-7 dni roboczych
Cenaod 15 000 PLN (stan na 2026)

nFlo oferuje biały wywiad osint dla firm w Polsce, zapewniając profesjonalne wsparcie i zgodność z najlepszymi praktykami branżowymi.

3 miliony rekordów klientów w dark web - firma nie wiedziała

E-commerce sprzedający elektronikę odkrył (dzięki tipowi od security researchera) że ich baza 3 mln klientów jest sprzedawana w dark web. Wyciek miał miejsce 8 miesięcy wcześniej przez SQL injection. Firma nie monitorowała dark web i nie wiedziała o incydencie.

Koszt: 2.5 mln EUR kary RODO (brak notyfikacji w 72h) + 600 tys. EUR pozwy klientów + utrata reputacji. Wszystkie leaked credentials były widoczne w public paste sites od miesięcy.

Bez monitoringu OSINT:

  • Nie wiesz że Twoje dane wyciekły (credentials, dokumenty, bazy)
  • Atakujący ma 6-12 miesięcy na wykorzystanie wycieku zanim się dowiesz
  • Brak świadomości co widać o firmie z zewnątrz (subdomain, IP, technologies)
  • Ryzyko targetowanych ataków opartych na OSINT (spear phishing, vishing)

Widzimy to co widzi atakujący - zanim zaatakuje

Używamy tych samych źródeł i technik co atakujący. Google dorking, breach databases, dark web forums, Shodan, GitHub, Pastebin. Znajdujemy wycieki i podatności z perspektywy zewnętrznej.

Co dostajesz:

  • Pełen digital footprint firmy (domeny, subdomeny, IP, technologie)
  • Wyszukiwanie leaked credentials we wszystkich znanych breachach (8B+ records)
  • Monitoring dark web (czy dane są sprzedawane/wymieniane)
  • Analiza ekspozycji pracowników (email, telefony, social media)
  • Deep dive na kluczowe osoby (executives, admins, finance)
  • Wyszukiwanie wrażliwych dokumentów (Google dorking, Shodan)
  • Identyfikację podatności widocznych z zewnątrz (Shodan, Censys)
  • Analiza GitHub/GitLab (czy code, credentials, API keys nie wyciekły)
  • Brand monitoring (phishing domains, typosquatting)
  • Raport z threat assessment (co jest realnym zagrożeniem)
  • Action plan (co usunąć, zmienić, monitorować)

Dla kogo?

Ta usługa jest dla Ciebie, jeśli:

  • Chcesz wiedzieć czy Twoje dane wyciekły i są w dark web
  • Obawiasz się targetowanych ataków na kluczowe osoby (executives)
  • Potrzebujesz threat intelligence przed ważnym wydarzeniem (IPO, M&A)
  • Chcesz wiedzieć jak wygląda firma oczami atakującego

Zakres OSINT

1. Digital Footprint Mapping

Infrastruktura:

  • Domeny i subdomeny (DNS enumeration, certificate transparency)
  • Adresy IP i ASN (autonomous system numbers)
  • Open ports i usługi (Shodan, Censys, Zoomeye)
  • Cloud footprint (AWS, Azure, GCP buckets)
  • Email servers (MX records, SPF, DMARC, DKIM)

Technologie:

  • Stack technology (Wappalyzer, BuiltWith)
  • CMS i frameworks (WordPress, Drupal, custom)
  • Third-party integrations (analytics, CDN, payment)
  • Job postings analysis (jakie tech rekrutujecie = co używacie)

2. Leaked Credentials & Data Breaches

Breach Databases:

  • HaveIBeenPwned (11B+ accounts)
  • Dehashed, LeakCheck, Snusbase
  • Historic breaches (LinkedIn, Adobe, Yahoo, etc.)
  • Recent breaches (monitoring new dumps)

Credentials w formie:

  • Email:password pairs
  • Email:hash pairs (crackujemy if possible)
  • Password patterns (czy używacie weak passwords)
  • Reused passwords across services

Leaked data:

  • Customer databases
  • Employee PII
  • Financial records
  • Internal documents

3. Dark Web Monitoring

Co monitorujemy:

  • Ransomware leak sites (czy jesteście wymienieni)
  • Hacker forums (czy ktoś sprzedaje dostęp do Waszej sieci)
  • Marketplace (czy dane/credentials są na sprzedaż)
  • Telegram channels (threat actor discussions)
  • Paste sites (Pastebin, Ghostbin, etc.)

Indicators:

  • Mentions of company name
  • Leaked databases for sale
  • Initial access brokers (sprzedaż VPN/RDP)
  • Insider threats (disgruntled employees)

4. People Intelligence

Employees mapping:

  • LinkedIn enumeration (structure, roles, technologies)
  • Social media footprint (Facebook, Twitter, Instagram)
  • Professional history (gdzie pracowali, jakie umiejętności)
  • Public presentations/conferences (co mówią o firmie)

Executives deep dive:

  • Full personal OSINT (address, family, hobbies)
  • Financial exposure (investments, property)
  • Social media behavior patterns
  • Potential blackmail/extortion vectors

Leaked PII:

  • Phone numbers, personal emails
  • Home addresses
  • Family members information

5. Document & Code Leaks

Google Dorking:

  • Indexed documents (PDF, DOCX, XLSX)
  • Configuration files exposed
  • Backup files (.bak, .old, ~)
  • Error messages revealing info
  • Admin panels, login pages

GitHub/GitLab:

  • Public repositories (company or employees)
  • Hardcoded credentials (API keys, passwords)
  • Internal tools accidentally published
  • Configuration files (database.yml, .env)
  • Comments with sensitive info

Cloud storage:

  • Open S3 buckets (AWS)
  • Public Azure blobs
  • Google Cloud Storage misconfigurations
  • Dropbox/OneDrive public shares

6. Brand Monitoring

Phishing & Impersonation:

  • Typosquatting domains (company-inc.com, cornpany.com)
  • Similar domains registered recently
  • Fake social media accounts
  • Brand abuse in dark web

Reputation:

  • Negative mentions
  • Customer complaints (data breach mentions)
  • Competitor intelligence

7. Technical Vulnerabilities (External)

From Shodan/Censys:

  • Exposed services (RDP, VNC, SMB, databases)
  • Outdated software versions (web servers, CMS)
  • Default credentials (cameras, IoT, printers)
  • Misconfigured services

From manual testing:

  • Subdomain takeover possibilities
  • Email spoofing potential (SPF/DMARC weaknesses)
  • Certificate issues (expired, wildcard abuse)

Deliverables

Raport OSINT

Executive Summary:

  • Top 10 krytycznych znalezisk
  • Overall risk score
  • Business impact assessment

Technical Report:

  • Pełny digital footprint (wszystkie znaleziska)
  • Leaked credentials list (do zmiany)
  • Dark web mentions (screenshots, links)
  • Vulnerable systems (external exposure)
  • Detailed findings per category

Action Plan:

  • Immediate actions (change leaked passwords, remove docs)
  • Short-term (1-3 months): remediation plan
  • Long-term: continuous monitoring setup

Optional: Continuous Monitoring

Możemy skonfigurować continuous monitoring:

  • Dark web mentions (weekly/monthly reports)
  • New breach databases (alert gdy pojawią się Wasze dane)
  • Domain monitoring (nowe typosquatting domains)
  • GitHub monitoring (new leaks)

Skontaktuj się z opiekunem

Porozmawiaj o Biały wywiad (OSINT) z dedykowanym opiekunem handlowym.

Opiekun produktu
Grzegorz Gnych

Grzegorz Gnych

Opiekun handlowy

Odpowiedz w ciagu 24 godzin
Bezplatna konsultacja
Indywidualna wycena

Podanie numeru telefonu przyspieszy kontakt.

Jak pracujemy

Sprawdzony proces realizacji usługi.

01

Scope Definition

Definiujemy co szukamy: domeny, osoby, tech

02

Automated Collection

Zbieranie danych narzędziami OSINT

03

Manual Research

Deep dive przez analityków

04

Threat Correlation

Identyfikacja realnych zagrożeń

05

Raport z action plan

Priorytetyzowane działania naprawcze

Korzyści dla Twojej firmy

Co zyskujesz wybierając tę usługę.

Znajdziesz wycieki wcześniej

Wykrywasz leaked credentials przed atakiem

Mniejsza ekspozycja

Usuwasz wrażliwe informacje z internetu

Ochrona kadry zarządzającej

Chronisz executives przed targetowanymi atakami

Threat Intelligence

Wiesz co atakujący wie o Tobie

Najczęściej zadawane pytania

Odpowiedzi na pytania dotyczące Biały wywiad (OSINT).

Ile kosztuje analiza OSINT?

Analiza OSINT dla średniej firmy: od 15 000 PLN. Deep dive dla dużej korporacji: 30 000-60 000 PLN. Continuous monitoring: od 5 000 PLN/miesiąc. Cena zależy od zakresu (firma, pracownicy, executives, dark web).

Czy OSINT jest legalny?

Tak - zbieramy tylko informacje publicznie dostępne (Open Source Intelligence). Nie hackujemy, nie łamiemy haseł, nie ingerujemy w systemy. To te same dane które widzi Google i atakujący.

Ile trwa analiza OSINT?

Typowa analiza dla średniej firmy to 5-7 dni roboczych. Automated collection 1-2 dni, manual research 2-3 dni, raportowanie 2 dni. Deep dive dla dużej korporacji może zająć 2-3 tygodnie.

Co jeśli znajdziecie wyciekłe hasła?

Dostarczamy listę wszystkich znalezionych par email:password. Zalecamy natychmiastową zmianę haseł, włączenie MFA i przegląd logów czy konta nie były kompromitowane.

Jak często powinniśmy robić OSINT?

Zalecamy co kwartał lub continuous monitoring. Nowe breaches publikowane są codziennie - jednorazowa analiza to snapshot, nie ochrona long-term. Monitoring dark web i nowych wycieków powinien być ciągły.

Chcesz obniżyć ryzyko i koszty IT?

Umów bezpłatną konsultację - odpowiemy w ciągu 24h

Odpowiedź w 24h Bezpłatna wycena Bez zobowiązań

Lub pobierz bezpłatny przewodnik:

Pobierz checklistę NIS2