Жизнь после Сноудена. Современный инструментарий...

Preview:

Citation preview

МАСАЛОВИЧМАСАЛОВИЧАндрей ИгоревичАндрей Игоревич

am@inforus.biz(964) 577-2012(964) 577-2012

Жизнь после СноуденаЖизнь после Сноудена

Современный инструментарий интернет-разведки

АНБ прослушивает коммуникации более 50 стран, включая дипломатов и ООН

1960 - Bernon F. Mitchell, William H. Martin, 1963 – Victor N. Hamilton2013 – Эдвард Сноуден

Пространство совместных киберопераций ВС США

Люди Идентичность в

киберпространстве Информация Физическая

инфраструктура Географическая

среда

Киберпространство сегодня: новые угрозы и вызовы

Массовые утечки конфиденциальной информации

Активное и жесткое информационное противоборство

Аналитические методы разведки -выявление скрытых связей и др.

Определение конкурентной разведки (КР)

Конкурентная разведка (англ. Competitive Intelligence, сокр. CI) — сбор и обработка данных из разных источников, для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, проводимые в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа)

Конкурентная разведка – это информационное обеспечение победы над конкурентами

«Я просто не люблю неожиданностей»

Масяня, Игорыч и Антоха

ИгорычИгорычНе нарушает законНе нарушает этических норм

АнтохаАнтохаНе оставляет следовНе церемонится

Что значит: «Не оставлять следов?»

Безуликовость Недостаточность доказательной базы Скрытие присутствия Маскировка Размывание цели Ложный след … Легенда прикрытия

1.Нужны почтовые аккаунты

site:com.ua filetype:xls password

Получили почтовые аккаунты

Источник: http://www.apu.com.ua/files/norm_akti/942713568.xls

2. Нужны документы –паспорт, водительское и др.

http://vk.com/docs

Теперь у нас есть документы

Только не открывайте «Пароли к кошелькам»

3. Вы все-таки открыли «Пароли к кошелькам» ? Спасибо

Теперь у нас есть деньги. Не открывайте незнакомые ссылки.

Простой путь к паролям – компьютер рядом с Вами

4. Нужен заход на WiFi

http://seaman-odessa.ucoz.ua/_fr/0/Wi_Fi_keys-25.0.xls

5. Нужно выйти из-под видеокамер

Multipeer connectivity framework в iOS7

Теперь можно и поработать…

Переписка военного атташе Украины при НАТО А. Петренко

Не надо сразу решать задачу, надо найти решение в Сети

Kill Apache – DoS голыми руками

HEAD / HTTP/1.1Host: www.example.comRange: bytes=0-,5-0,5-1,5-2,5-3,5-4,,5-1299,5-1300Accept-Encoding: gzipConnection: close

National Geospatial-Intelligence AgencyАгентство геопозиционной разведки США

ftp://ftp.nga.mil/pub2 - открыт

Институт стратегических исследований армии США - Угадываемые имена файлов

Пусть нам доступен документ Петагона -http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1174

Тогда нам также доступны тысячи документов -http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1173 и т.д.

Штаб военно-морских сил США-

средства удаленного обучения

Источник утечек - mediacache

В файле robots.txt перечислены папки, запрещенные для поисковых роботов

Тем не менее, Google их индексирует...

Mediacache используют, например, uralsibins.ru, metropol.ru и др

Портал финансовой компании, третья минута аудита …

Источник утечек – недостаточно защищенные разделы

Бирюлево, 10-13 октября 2013

Мониторинг СМИ или система раннего предупреждения

Любопытный тендер. Полгода до событий в Крыму…

Обеспечение ситуационной осведомленности

Заслон утечкам – сканер защищенности

Сканеры безопасности WebBez (Web Безопасность)

Расширяемое семейство сканеров защищенности Web-приложений

18 сканеров в базовом комплекте Экспресс-режим: 2000 тестов за 10

минут Расширенный режим: 10000 тестов Любой регламент проверок: ежечасно

и др. Сканирование в режиме Black Box Основные уязвимости OWASP Top 10

Структура системы раннего предупреждения и оперативного реагирования

Как работают «следящие роботы» и «проникающие роботы»

www.cia.gov

• www.cia.gov/robots.txt

• www.cia.gov/scripts/

От мониторинга к интернет-разведке

Avalanche (Лавина)– технология углубленного интернет-поиска

Технология разработана более 10 лет назад и апробирована в ряде крупных структур

Автоматический мониторинг Интернета Более 20 типов поисковых роботов «Проникающие роботы» для скрытого

наблюдения за «Глубинным Интернетом» Автоматическое определение уровня угрозы

и значимости информации и т.д.

Лавина Пульс – пример мониторинга в сфере ВТС

Досье на персону

Досье на компанию

Связи объекта

Мониторинг события

Лавина Пульс: этапы развертыванияЭтап 1 – боеготовность за неделю

Этап 4 – центр активного сетевого противоборства

Этап 2 – ситуационный центр за 1 месяц

Этап 3 – «Под ключ» за 3 месяца

43

Возможности сотрудничества

Учебный курс «Конкурентная разведка Конкурентная разведка в Интернетев Интернете» - 2 дня

Учебный курс «Информационная Информационная безопасность в Интернетебезопасность в Интернете» – 3 дня

Учебный курс «Технологии Технологии информационного противоборства в информационного противоборства в ИнтернетеИнтернете» – 2 дня

Контакт: Дарья НевероваДарья Неверова +7 (495) 231-30-49

44

Практическое пособие по поиску в глубинном (невидимом) Интернете

Спасибо за внимание

МасаловичМасалович Андрей Игоревич Андрей Игоревич

E-mail: am@inforus.biz Phone: +7 (964) 577-2012

Recommended