V roce 2024 stála středně velká logistická firma ve střední Evropě jen pár týdnů od uzavření partnerské smlouvy v hodnotě několika milionů eur. Potenciální partner splňoval všechna kritéria: profesionální web, silné reference, působivé finanční výsledky. Jenže OSINT analytik provedl rutinní analýzu digitální stopy a během 48 hodin se obraz zcela změnil. Klíčový manažer partnera měl nezveřejněné vazby na sankcionovaný subjekt. Dvě subdomény hostovaly opuštěné staging servery, ze kterých unikaly interní dokumenty. Deklarované certifikace se neobjevovaly v žádném veřejném registru.
Obchod padl. Firma se vyhnula tomu, co by skončilo jako regulatorní katastrofa.
Přesně tak vypadá OSINT pro firmy v praxi: systematický sběr a analýza veřejně dostupných informací, které pomáhají lépe rozhodovat a zachytit hrozby dříve, než přerostou v krizi. Žádné spekulace. Žádná špionáž. Jen legální zpravodajská práce s daty, která jsou volně k dispozici a čekají, až je někdo propojí.
Globální trh OSINT dosáhl v roce 2025 hodnoty 12,7 miliardy dolarů a podle GM Insights by měl do roku 2035 narůst na 133,6 miliardy. Soukromé firmy tvoří 57 % celkového využití. Otázka už dávno nezní, jestli firmy open source intelligence potřebují. Otázka zní, jestli je vaše firma už vystavená a vy o tom nevíte.
Nevíte, co všechno prozrazuje digitální stopa vaší firmy? OSINT služby od Bitvea vám dají jasný přehled o tom, co je vystaveno. Cena začíná na 25 000 Kč.
Co je open source intelligence a proč na něm firmám záleží?
Open source intelligence (OSINT) znamená systematický sběr a analýzu informací z veřejně dostupných zdrojů. Patří sem webové stránky, sociální sítě, doménové registry, obchodní rejstříky, soudní záznamy, patentové databáze, databáze úniků dat, repozitáře kódu, a dokonce i satelitní snímky.
Americké ministerstvo zahraničí definuje OSINT jako informace „shromážděné, zpracované a předané včas správným příjemcům za účelem splnění konkrétního zpravodajského požadavku."
Pro firmy se tento požadavek obvykle točí kolem tří oblastí:
- Snížení rizik. Vědět, s kým obchodujete, ještě než podepíšete smlouvu.
- Povědomí o hrozbách. Vědět, co o vaší firmě vidí útočníci zvenčí.
- Konkurenční přehled. Sledovat, co konkurence dělá, koho nabírá a co buduje.
Rozdíl mezi OSINT a běžným googlováním spočívá v metodologii. Analytik nehledá naslepo. Mapuje propojení napříč datovými zdroji, ověřuje zjištění z více kanálů a vytváří strukturované zpravodajské zprávy. Je to jako rozdíl mezi hledáním příznaků na internetu a skutečnou lékařskou diagnózou.
Představte si ten rozsah: 5,25 miliardy uživatelů internetu generuje přibližně 1,7 megabajtu nových dat za sekundu. 15,14 miliardy připojených zařízení nepřetržitě produkuje logy, metadata a záznamy. Většina firem přitom netuší, kolik jejich dat leží volně na očích.
Digitální stopa vaší firmy: co všechno je už venku
Každá firma zanechává na internetu stopy. Některé záměrně: webové stránky, profily na sociálních sítích. Řada dalších ale vzniká bez vědomí firmy. Zapomenuté subdomény. Špatně nakonfigurované staging servery. E-mailové adresy zaměstnanců kolující v databázích úniků. Staré pracovní inzeráty prozrazující váš tech stack. GitHub repozitáře s napevno zapsanými API klíči.
Důkladná analýza digitální stopy tohle všechno zmapuje.
Co OSINT analýza obvykle odhalí
- Enumerace domén a subdomén. Firmy mají často desítky subdomén, o kterých dávno nevědí. Útok „SubdoMailing" v roce 2024 zneužil přes 8 000 domén a 13 000 subdomén organizací jako eBay, CBS nebo Better Business Bureau k rozesílání milionů spamových e-mailů.
- Vystavené služby a porty. Nástroje jako Shodan a Censys indexují zařízení a služby dostupné z internetu. Špatně nakonfigurované servery, otevřené databáze a nechráněné administrátorské panely se objevují pravidelně.
- Úniky přihlašovacích údajů. Kontroly v databázích úniků odhalí, které e-maily a hesla zaměstnanců figurují ve známých únicích dat. Jen v roce 2024 bylo celosvětově vystaveno 17 miliard záznamů.
- Úniky z repozitářů kódu. Vývojáři občas nahrají citlivé konfigurační soubory, API klíče nebo interní dokumentaci do veřejných repozitářů.
- Profilování tech stacku. Nástroje jako BuiltWith a Wappalyzer prozradí, jaké technologie firma používá, a útočníkům tak poskytnou mapu potenciálních zranitelností.
McDonald's v Polsku se poučil draze. Špatně nakonfigurovaný server odhalil informace o zaměstnancích včetně rodných čísel a údajů z pasů. Výsledek: pokuta 3,9 milionu eur.
Únik dat AT&T v roce 2024, způsobený nezabezpečenou konfigurací cloudového úložiště, vystavil data 110 milionů zákazníků. Data v podstatě ležela volně přístupná a k jejich získání stačily minimální technické znalosti.
Nejde o sofistikované kyberútoky. Jde o selhání přehledu. Firmy nevěděly, co je vystaveno, protože se nikdo nedíval.
I vaše systémy mohou mít podobná slepá místa. Analýza digitální stopy od Bitvea zmapuje celou vaši externí útočnou plochu, abyste mohli zranitelnosti opravit dříve, než je někdo zneužije.
OSINT pro due diligence: odhalte, co vám reference neprozradí
Tradiční due diligence stojí na tom, co protistrana sama sdělí: finanční výkazy, poskytnuté reference, vlastní historie. OSINT doplňuje obraz informacemi, které protistrana kontrolovat nemůže.
Due diligence před investicí
Před vložením kapitálu investoři stále častěji provádějí OSINT prověrky souběžně se standardní finanční analýzou. Důkladné šetření pokrývá:
- Křížové ověřování v obchodních rejstřících. Kontrola registračních údajů společnosti, historie jednatelů a vlastnických struktur napříč jurisdikcemi.
- Screening sankcí a watchlistů. Kontrola osob a subjektů proti mezinárodním sankčním seznamům, databázím politicky exponovaných osob a seznamům orgánů činných v trestním řízení.
- Vyhledávání v soudních záznamech. Odhalování žalob, rozsudků a regulačních opatření, která se ve standardní prověrce neobjeví.
- Analýza médií a sociálních sítí. Prohledávání zpravodajských archivů, sociálních platforem a fór pro zachycení reputačních signálů, kontroverzí nebo nesrovnalostí.
- Analýza finanční stopy. Křížové ověřování deklarovaných tržeb, partnerství a klientských vztahů oproti veřejně dostupným datům.
Martin, analytik pražského venture kapitálového fondu, popisuje tento posun: „Před pěti lety jsme se spoléhali skoro výhradně na pitch deck a pár referenčních hovorů. Dnes děláme OSINT u každého dealu ještě před první schůzkou. Minulé čtvrtletí jsme odhalili zakladatele, jehož LinkedIn profil uváděl pozici CTO ve firmě, která podle veřejných záznamů zanikla před dvěma lety. Celý životopis byl vymyšlený. Tradiční prověrkou bychom to vůbec nezachytili."
Prověřování partnerů a dodavatelů
Útoky na dodavatelský řetězec a úniky dat spojené s dodavateli dnes tvoří značnou část bezpečnostních incidentů. OSINT vám pomůže posoudit, zda potenciální partner nebo dodavatel má:
- Odpovídající bezpečnostní postupy (viditelné z externí infrastruktury)
- Čistou historii bez soudních sporů
- Konzistentní veřejná tvrzení (odpovídají deklarované schopnosti reálné stopě?)
- Vazby na rizikové subjekty nebo jurisdikce
Tento druh ověření je zvlášť důležitý pro firmy působící přeshraničně, kde se právní prostředí a standardy transparentnosti výrazně liší.
Konkurenční zpravodajství: co vaše konkurence nechce, abyste věděli
Konkurenční zpravodajství pomocí OSINT je zcela legální a běžně využívané. Zaměřuje se na veřejně dostupné signály, které prozrazují strategický směr, provozní změny a pozici na trhu.
Co se dá o konkurenci zjistit
Nábor prozrazuje strategii. Když konkurent hledá inženýry strojového učení a cloudové architekty, pravděpodobně staví AI produkt. Když náhle nabírá pět obchodníků v novém regionu, chystá expanzi. Pracovní portály patří k nejspolehlivějším ukazatelům toho, kam firma směřuje.
Volba technologií signalizuje priority. Analýza tech stacku konkurence, viditelná přes hlavičky webu, JavaScriptové knihovny a volbu infrastruktury, prozradí, do čeho investují. Pokud právě migrovali na novou platformu nebo nasadili konkrétní nástroje, dá se z toho odvodit směr jejich vývoje.
Patenty a ochranné známky. Veřejné patentové přihlášky odhalují směry výzkumu a vývoje měsíce i roky před uvedením produktů na trh. Přihlášky ochranných známek naznačují chystané názvy značek a produktových řad.
Vývojářská aktivita. Mnoho firem přispívá do open-source projektů nebo má zaměstnance, kteří tak činí. Sledování aktivity na GitHubu, konferenčních přednášek a technických blogů poskytuje včasné signály o směřování produktu.
Veřejné zakázky. V mnoha zemích jsou státní zakázky veřejným záznamem. Sledování toho, o které zakázky konkurenti soutěží a které získávají, odhaluje jejich zdroje příjmů a strategické zaměření.
Příklad z prostředí hedgeových fondů ukazuje, o co jde: během short squeeze GameStop v roce 2021 firmy sledující sentiment na Redditu v reálném čase viděly hnutí r/WallStreetBets sílit dny předtím, než proniklo do mainstreamových médií. Ty, které zapojily OSINT ze sociálních sítí do analýzy, upravily pozice včas. Ty, které se spoléhaly na tradiční tržní data, zůstaly zaskočeny.
Pro středně velké firmy není konkurenční OSINT o cenách akcií, ale o praktické strategii. Když víte, že váš hlavní konkurent nabírá lidi pro trh, na který jste ještě nevstoupili, máte čas reagovat.
Hodnocení hrozeb a ochrana managementu
Stejné OSINT techniky, které pomáhají sbírat konkurenční zpravodajství, mohou být obráceny proti vaší firmě. Útočníci běžně využívají open source intelligence ve fázi průzkumu před cíleným útokem.
Jak útočníci využívají vaše veřejné informace
Podle výzkumu ESET o OSINT průzkumu útočníci postupují podle předvídatelného vzorce:
- Sbírají e-mailové adresy z databází úniků, sociálních sítí a firemních webů.
- Mapují organizační strukturu přes LinkedIn, tiskové zprávy a obchodní rejstříky.
- Profilují klíčové osoby z příspěvků na sociálních sítích, účasti na konferencích a osobních zájmů.
- Identifikují technické zranitelnosti přes vystavenou infrastrukturu, analýzu tech stacku a repozitáře kódu.
- Připraví cílený útok s využitím všeho výše uvedeného.
Čísla mluví jasně. Generické phishingové e-maily mají 3% úspěšnost. Cílený phishing využívající zpravodajství o digitální stopě uspěje ve 43 % případů. Útoky typu Business Email Compromise (BEC) skáčou z 10% úspěšnosti u generických přístupů na 67 %, pokud útočníci znají interní vztahy a komunikační zvyklosti svých cílů.
Ochrana managementu pomocí OSINT
Osobní informace CEO jsou velmi cenným cílem. V jednom zdokumentovaném případě hacker na LinkedInu zjistil mentorský vztah CFO a poté se za mentora vydával v e-mailu se žádostí o bankovní převod. Firma přišla o 185 000 dolarů.
Proaktivní OSINT hodnocení pro vedoucí pracovníky zahrnuje:
- Zjištění, jaké osobní informace jsou dostupné přes datové brokery
- Zmapování expozice na sociálních sítích a mezer v ochraně soukromí
- Kontrolu výskytu přihlašovacích údajů v databázích úniků
- Posouzení rizik fyzické bezpečnosti z geolokačních příspěvků a veřejně dostupných cestovních vzorců
To přímo navazuje na penetrační testování, kde se stejná průzkumná data použijí k ověření, zda by vaše firma podlehla skutečnému útoku.
Jak probíhá profesionální OSINT projekt
Strukturovaný OSINT projekt má jasnou metodologii. V Bitvea obvykle trvá 1 až 3 týdny podle rozsahu.
Fáze 1: definice rozsahu a cílů (dny 1--2)
Každý projekt začíná tím, že si ujasníme, co potřebujete vědět a proč. Běžné cíle:
- Posouzení bezpečnostní pozice. „Co o nás může útočník vidět zvenčí?"
- Due diligence šetření. „Je tato firma nebo osoba tím, za koho se vydává?"
- Konkurenční analýza. „Co náš konkurent buduje a kam expanduje?"
- Vyšetřování incidentu. „Napadli nás. Jaké informace byly veřejné a mohly k tomu přispět?"
Fáze 2: sběr dat (dny 3--10)
Analytici kombinují vlastní nástroje, komerční platformy a manuální techniky ke sběru dat z těchto oblastí:
- Doménové zpravodajství (WHOIS, DNS záznamy, logy transparentnosti certifikátů)
- Profilování a analýza sociálních sítí
- Veřejné rejstříky a obchodní registry
- Kontroly databází úniků
- Monitoring dark webu
- Skenování repozitářů kódu
- Fingerprinting infrastruktury
Fáze 3: analýza a korelace (dny 8--12)
Surová data se mění ve zpravodajství díky analýze. Analytici křížově ověřují zjištění, verifikují tvrzení, identifikují vzorce a hodnotí míru rizik. Jeden datový bod je fakt. Víc korelovaných datových bodů tvoří zpravodajství.
Fáze 4: reporting a doporučení (dny 12--15)
Výstupem je strukturovaná zpráva pokrývající:
- Shrnutí pro vedení s kritickými zjištěními
- Podrobná zjištění seřazená podle míry rizika
- Dokumentaci důkazů
- Konkrétní a realizovatelná doporučení k nápravě
- Prioritní matici pro řešení identifikovaných problémů
Kolik to stojí
OSINT projekty od Bitvea začínají na 25 000 Kč. Cena se odvíjí od rozsahu: cílená analýza jednoho subjektu vyjde levněji než komplexní program konkurenčního zpravodajství pokrývající více cílů v různých jurisdikcích.
Porovnejte to s náklady na únik dat (zpráva IBM z roku 2024 uvádí průměr 4,88 milionu dolarů), neúspěšné partnerství nebo špatnou akvizici. OSINT patří k bezpečnostním investicím s nejvyšší návratností.
Kdy vaše firma potřebuje OSINT: pět scénářů
Ne každá firma potřebuje průběžné zpravodajské operace. Existují ale konkrétní situace, kdy OSINT projekt přináší mimořádnou hodnotu:
1. Před velkou investicí nebo akvizicí. Standardní finanční due diligence přehlíží reputační rizika, nezveřejněné soudní spory a vymyšlené kvalifikace. OSINT odhalí to, co v tabulkách nenajdete.
2. Před zapojením klíčového dodavatele nebo partnera. Zejména v regulovaných odvětvích, kde únik dat na straně dodavatele znamená přímou odpovědnost.
3. Po bezpečnostním incidentu. Pochopení toho, jaké informace byly předem vystaveny, pomáhá určit vektory útoku a předejít opakování. Dobře se doplňuje s penetračním testem pro ověření vaší obrany.
4. Při vstupu na nový trh. Konkurenční OSINT vám dá realistický obraz: proti komu stojíte, co dělají dobře a kde jsou mezery.
5. Při náboru na seniorní nebo bezpečnostně citlivé pozice. Tradiční prověrky ověřují to, co kandidáti sdělí. OSINT odhalí to, co zamlčí. Služba prověřování IT talentů od Bitvea tyto techniky využívá při technickém náboru.
Jak začít: vaše další kroky
Nemusíte budovat zpravodajské oddělení, abyste z OSINT těžili. Tady jsou tři praktické kroky, které zvládnete ještě tento týden:
Zkontrolujte vlastní expozici. Zadejte doménu vaší firmy na Have I Been Pwned a zjistěte, jestli se přihlašovací údaje zaměstnanců objevily v některém známém úniku. Zkuste také vyhledat název firmy na Shodan a podívejte se, jaké služby jsou viditelné z internetu.
Proveďte audit veřejných informací. Projděte si firemní profily na sociálních sítích, pracovní inzeráty a LinkedIn profily zaměstnanců. Zeptejte se: co by se z toho dozvěděl útočník?
Nechte si udělat profesionální posouzení. Vlastní kontroly jsou dobrý začátek, ale chybí jim hloubka a schopnost korelace, kterou přináší profesionální OSINT projekt. Vyškolený analytik se specializovanými nástroji, platformami pro agregaci dat a přístupem k databázím úniků najde věci, na které sami jednoduše nepřijdete.
OSINT tým Bitvea kombinuje vlastní zpravodajské nástroje s praktickou analýzou a dodává jasné, realizovatelné zprávy. Projekty začínají na 25 000 Kč s dobou dodání 1 až 3 týdny.
**Ozvěte se a probereme vaše OSINT potřeby.** Zjistěte, co vaše digitální stopa odhaluje, dříve než to zjistí někdo jiný.