SlideShare a Scribd company logo
1 of 18
Ромачев Роман
                                                 Генеральный директор
                                    частной разведывательной компании
                                                            «Р-Техно»

                                                          14.12.2012 г.

                            LEAKINT – Leaks Intelligence
Использование частными разведывательными компаниями
                     файлов «утечек». Опыт «Р-Техно»

                                                        МЭСИ
                                Конференция «Информационное
                               противоборство в бизнес-среде»
                                                           Версия №1
Ромачев Роман Владимирович
Генеральный директор ООО «Р-Техно»
Директор интернет-проекта «Технологии разведки для бизнеса»

Участие в профессиональных организациях, союзах:
•член Общества Профессионалов Конкурентной Разведки
(Society of Competitive Intelligence Professionals (SCIP))
•член Совета Международных Следователей (CII)
•член Института Внутренних Аудиторов
•эксперт Международной Контртеррористической
Тренинговой Ассоциации
Профиль компании
Р-Техно – группа предприятий специализирующихся на минимизации рисков предпринимательской
деятельности.

                                                                      Структура группы

Р-Техно – головное предприятие управляющая проектами в сфере экономической разведки и
минимизации рисков.
Р-Техно Северный Кавказ – региональное подразделение, курирующее Южный Федеральный Округ.
Стратегия Антаго – компания специализирующаяся на управлении экономическими конфликтами.
Duemarx – предприятие специализирующееся на маркетинговых и аналитических исследованиях.

                                                                    География работы

Р-Техно – международное агентство, чья экспертная сеть разбросана по всему миру. Это позволяет
компании выполнять проекты любой сложности в не зависимости от географической привязки.
Кража коммерческой тайны – промышленный шпионаж!

Бывший рядовой армии США Брэдли Мэннинг, арестованный в мае
2010 года за разглашение конфиденциальной информации.
Взлом компьютерных систем – преступление!

Компьютерная преступность (преступление с использованием
компьютера) - представляет собой любое незаконное, неэтичное или
неразрешенное поведение, затрагивающее автоматизированную
обработку данных или передачу данных. При этом, компьютерная
информация является предметом или средством совершения
преступления.
Коммерческая тайна

    Информация, составляющая коммерческую тайну, - научно-
    техническая, технологическая, производственная, финансово-
    экономическая или иная информация (в том числе составляющая
    секреты производства (ноу-хау), которая имеет действительную или
    потенциальную коммерческую ценность в силу неизвестности ее
    третьим лицам, к которой нет свободного доступа на законном
    основании и в отношении которой обладателем такой информации
    введен режим коммерческой тайны…
                                 Федеральный закон Российской Федерации от 29 июля 2004 г. N 98-ФЗ
                                                                            О коммерческой тайне


                 Взлом          хакер    Разглашение                     Анализ СМИ
организация   Преступление!              Преступление!   интернет                      аналитик
                              инсайдер
Утечка информации и LeakINT. FAQ

Утечка информации (leak) — это ее бесконтрольный выход за
пределы организации (территории, здания, помещения) или круга лиц,
которым она была доверена.

                           LeakINT - терминология «Р-Техно»

LeakINT – Leaks Intelligence – разведка по файлам утечек это
составная часть OSINT – Open Search Intelligence – разведка по
открытым источникам. LeakINT так же как и OSINT – часть бизнес-
разведки, то есть легальный сбор и анализ информации!
Некоторые утечки
•В интернет попали личные данные сотрудников ЦРУ                   •В Интернет попали личные данные не менее 30 000 таллиннцев
•Данные о сотрудниках шведской разведки попали в Интернет          •В Интернет попали личные данные о клиентах Пенсионного фонда
•Секретные данные о британских подлодках попали в интернет         •В Интернет попали личные данные пассажиров РЖД
•В Интернет попали секретные данные о подводных лодках США         •В интернет попала база данных о ДТП клиентов "Ресо-Гарантия"
•В интернет попали секретные данные из сейфов Пентагона по Ираку   •В Интернет накануне попали личные данные клиентов МТ-Банка
•Пароли американских разведчиков и политиков попали в Интернет     •В интернет попали данные о клиентах Cili pica
•Список агентов разведки(Чехии) нечаянно вывесили в интернете      •Данные пассажиров Deutsche Bahn попали в интернет
•В Интернет «утекли» секретные документы по антитеррору            •Личные данные сотрудников Shell попали в интернет
•Секретные данные полиции Японии могли попасть в интернет          •Личные данные тысяч финнов попали в интернет
•Из-за вируса в интернет попали секретные данные о японских АЭС    •База данных дорожной полиции Казахстана попала в интернет
•В Интернет попала карта ядерных объектов США                      •В интернет попали секретные документы порталов ФАС, ФМС и Счетной
•В сеть попали данные 9 млн. израильтян                            палаты
•Закрытые личные данные безработных Германии попали в Интернет     •В Интернет попали секретные данные о разработке несмертельного оружия
•В Интернет попали истории болезни 300 тысяч жителей Калифорнии    США
•В Сеть попали личные данные шести миллионов чилийцев              •Данные Покупателей Интернет-Магазинов Попали В Сеть
•Данные более пяти тысяч британцев появились в интернете           •База данных пьяных и «кайфующих» водителей попала в Интернет
•В Интернет попали личные данные абонентов МТС                     •База данных свердловской ГИБДД попала в Интернет
                                                                   •Паспортные данные украинцев попали в интернет
                                                                   •В интернет попали SMS абонентов четырех операторов
                                                                   •В сеть попали личные данные сотен людей, качающих порно
                                                                   •Все данные покупателей секс-шопа попали в Интернет
                                                                   •В сеть попали данные 11.000 израильских кредиток
Файлы опубликованные хакерами
•Хакерская группировка Team Ghostshell выложила данные 1,6 миллиона пользователей,
полученные в ходе взлома ряда организаций, в основном связанных с аэрокосмической
отраслью
•Хакеры похитили личные данные клиентов страховой компании Nationwide
•Хакеры похитили у газеты «Зеркало недели» важную информацию
•Хакер выложил в открытый доступ данные 120 тысяч пользователей iPad
•Хакеры выложили данные NASA
•Anonymous похитили документы у ОБСЕ
•Anonymous получили доступ к почтовым серверам BP, Shell, Exxon, Газпрома и Роснефти
•Хакеры взломали Stratfor и похители данные 50 тысяч человек
•Хакер выложил данные овоенных базах Пентагона в Сенегале
Достоверность информации в «утечках»

Внимание! Файлы утечек могут использоваться с целью
распространения дезинформации и компромата!
Основная задача LeakINT

    Формирование файлового архива для последующего анализа
                    информации аналитиком.

Зачем?
1. Выложенная «утечка» в сеть, рано или поздно будет удалена.
2. Невозможность поиска по «утечке»
Процедура работы с файлами «утечек» - формирование
                                 файлового архива
                            2. Поиск информации
   1. Мониторинг             и выгрузка данных
                                на свой сервер




                           3. Обработка файлов и
4. Подключение файлов
                             проверка на вирусы
  к поисковому движку
                              и вредоносный код
Мониторинг утечек

1. Средства Яндекс и Google
2. Специализированное ПО, например – СайтСпутник


Пример ключевых слов/фраз для мониторинга утечек:
•   хакеры похитили
•   хакеры выложили
•   Anonymous похитили
•   в интернет попали данные
•   личные данные
Поиск информации и выгрузка данных на свой сервер

1. Поиск в сети Интернет с помощью поисковых систем
2. Скачивание файлов: торент, специализированное ПО


    Обработка файлов и проверка на вирусы и вредоносный код

1. Разархивирование
2. Проверка на вирусы и вредоносный код

        Внимание! В целях сохранности информации и
    работоспособности информационных систем предприятия,
     все эти действия рекомендуем производить на отдельно
                      стоящем компьютере!
Подключение файлов к поисковому движку

1. Индексация файлов
2. Раздача прав доступа

     Компания «Р-Техно» рекомендует использовать поисковый движок
                      «Архивариус 3000». Подробности:
            http://www.likasoft.com/ru/document-search/index.shtml
                            Достоинства движка:

1.   Простота установки и администрования
2.   Windows – совместимость
3.   Возможность удаленного доступа к поиску
4.   Наличие прав доступа
5.   Дешевизна
Российская специфика работы с Leak-архивом.
                                     Презумпция виновности.
                                         "Надо наладить планомерную
                                         работу по упорядочению
                                         законодательства, при этом раз и
                                         навсегда отказаться от
                                         презумпции виновности, от
                                         обвинительного уклона в
                                         правоохранительной и судебной
                                         практике. Нужно исключить из
                                         системы права все зацепки,
                                         которые позволяют превращать
                                         хозяйственный спор в сведение
                                         счетов при помощи заказных
                                         уголовных дел", — сказал Путин,
                                         выступая с посланием
                                         Федеральному собранию в среду.

Не храните Leak-архив в офисе! Используйте удаленный доступ к архиву!
Наши презентации

            http://ru.scribd.com/rromachev/documents

•Система раннего предупреждения Рискограф
•i2g – частная разведка для государства
•Безопасность детей в социальных сетях
•Безопасность детей в соцсетях, на примере Одноклассники.ру
, для детей 5-х и 6-х классов
•Особенности рынка бизнес-разведки в России
•«Секретные файлы» невидимого интернета
•Выявление реальных владельцев (бенефициаров) и идентификация
выгодоприобретателей.
•Противодействие отмыванию доходов полученным преступным путем
•Система инновационной и технологической разведки
Контакты

Ромачев Роман Владимирович
Генеральный директор «Р-Техно»
Моб.: +7 (903) 213-02-87

More Related Content

What's hot

Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведкуRISClubSPb
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секундSkillFactory
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Expolink
 
андрей масалович презентация
андрей масалович   презентацияандрей масалович   презентация
андрей масалович презентацияjournalrubezh
 
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серогоPositive Hack Days
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...Expolink
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"Expolink
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Timetogrowup
 
пр актуальные угрозы в сети ульяновск (прозоров)
пр актуальные угрозы в сети   ульяновск (прозоров)пр актуальные угрозы в сети   ульяновск (прозоров)
пр актуальные угрозы в сети ульяновск (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиAleksey Lukatskiy
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.Expolink
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере Expolink
 

What's hot (20)

Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведку
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секунд
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
 
андрей масалович презентация
андрей масалович   презентацияандрей масалович   презентация
андрей масалович презентация
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серого
 
03
0303
03
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
 
пр актуальные угрозы в сети ульяновск (прозоров)
пр актуальные угрозы в сети   ульяновск (прозоров)пр актуальные угрозы в сети   ульяновск (прозоров)
пр актуальные угрозы в сети ульяновск (прозоров)
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступности
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
 
2. мобильные сотрудники 2014 10-16
2. мобильные сотрудники 2014 10-162. мобильные сотрудники 2014 10-16
2. мобильные сотрудники 2014 10-16
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 

Similar to [RUS] LEAKINT – Leaks Intelligence

IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)Lana Kasatkina
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Expolink
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Expolink
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Expolink
 
Прелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINTПрелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINTVlad Styran
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.journalrubezh
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibExpolink
 

Similar to [RUS] LEAKINT – Leaks Intelligence (20)

O shelestova apt_new
O shelestova apt_newO shelestova apt_new
O shelestova apt_new
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
конкурентная разведка
конкурентная разведкаконкурентная разведка
конкурентная разведка
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Прелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINTПрелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINT
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
 
балашов хирэ
балашов хирэбалашов хирэ
балашов хирэ
 

More from Roman Romachev

[Eng] LEAKINT – Leaks Intelligence Use of leak files by intelligence companie...
[Eng] LEAKINT – Leaks Intelligence Use of leak files by intelligence companie...[Eng] LEAKINT – Leaks Intelligence Use of leak files by intelligence companie...
[Eng] LEAKINT – Leaks Intelligence Use of leak files by intelligence companie...Roman Romachev
 
RUS: Безопасность детей в социальных сетях
RUS: Безопасность детей в социальных сетяхRUS: Безопасность детей в социальных сетях
RUS: Безопасность детей в социальных сетяхRoman Romachev
 
RUS: Система инновационной и технологической разведки (Ver.2.0)
RUS: Система инновационной и технологической разведки (Ver.2.0)RUS: Система инновационной и технологической разведки (Ver.2.0)
RUS: Система инновационной и технологической разведки (Ver.2.0)Roman Romachev
 
RUS: Система раннего предупреждения рискограф
RUS: Система раннего предупреждения рискографRUS: Система раннего предупреждения рискограф
RUS: Система раннего предупреждения рискографRoman Romachev
 
RUS: Безопасность детей в соцсетях, на примере одноклассники.ру, для младшей ...
RUS: Безопасность детей в соцсетях, на примере одноклассники.ру, для младшей ...RUS: Безопасность детей в соцсетях, на примере одноклассники.ру, для младшей ...
RUS: Безопасность детей в соцсетях, на примере одноклассники.ру, для младшей ...Roman Romachev
 
RUS: Конкурентная разведка для транснациональных компаний
RUS: Конкурентная разведка для транснациональных компанийRUS: Конкурентная разведка для транснациональных компаний
RUS: Конкурентная разведка для транснациональных компанийRoman Romachev
 
R Techno: Corporate intelligence for multinational companies
R Techno: Corporate intelligence for multinational companiesR Techno: Corporate intelligence for multinational companies
R Techno: Corporate intelligence for multinational companiesRoman Romachev
 
RUS: System of innovation and technological intelligence
RUS: System of innovation and technological intelligenceRUS: System of innovation and technological intelligence
RUS: System of innovation and technological intelligenceRoman Romachev
 

More from Roman Romachev (8)

[Eng] LEAKINT – Leaks Intelligence Use of leak files by intelligence companie...
[Eng] LEAKINT – Leaks Intelligence Use of leak files by intelligence companie...[Eng] LEAKINT – Leaks Intelligence Use of leak files by intelligence companie...
[Eng] LEAKINT – Leaks Intelligence Use of leak files by intelligence companie...
 
RUS: Безопасность детей в социальных сетях
RUS: Безопасность детей в социальных сетяхRUS: Безопасность детей в социальных сетях
RUS: Безопасность детей в социальных сетях
 
RUS: Система инновационной и технологической разведки (Ver.2.0)
RUS: Система инновационной и технологической разведки (Ver.2.0)RUS: Система инновационной и технологической разведки (Ver.2.0)
RUS: Система инновационной и технологической разведки (Ver.2.0)
 
RUS: Система раннего предупреждения рискограф
RUS: Система раннего предупреждения рискографRUS: Система раннего предупреждения рискограф
RUS: Система раннего предупреждения рискограф
 
RUS: Безопасность детей в соцсетях, на примере одноклассники.ру, для младшей ...
RUS: Безопасность детей в соцсетях, на примере одноклассники.ру, для младшей ...RUS: Безопасность детей в соцсетях, на примере одноклассники.ру, для младшей ...
RUS: Безопасность детей в соцсетях, на примере одноклассники.ру, для младшей ...
 
RUS: Конкурентная разведка для транснациональных компаний
RUS: Конкурентная разведка для транснациональных компанийRUS: Конкурентная разведка для транснациональных компаний
RUS: Конкурентная разведка для транснациональных компаний
 
R Techno: Corporate intelligence for multinational companies
R Techno: Corporate intelligence for multinational companiesR Techno: Corporate intelligence for multinational companies
R Techno: Corporate intelligence for multinational companies
 
RUS: System of innovation and technological intelligence
RUS: System of innovation and technological intelligenceRUS: System of innovation and technological intelligence
RUS: System of innovation and technological intelligence
 

[RUS] LEAKINT – Leaks Intelligence

  • 1. Ромачев Роман Генеральный директор частной разведывательной компании «Р-Техно» 14.12.2012 г. LEAKINT – Leaks Intelligence Использование частными разведывательными компаниями файлов «утечек». Опыт «Р-Техно» МЭСИ Конференция «Информационное противоборство в бизнес-среде» Версия №1
  • 2. Ромачев Роман Владимирович Генеральный директор ООО «Р-Техно» Директор интернет-проекта «Технологии разведки для бизнеса» Участие в профессиональных организациях, союзах: •член Общества Профессионалов Конкурентной Разведки (Society of Competitive Intelligence Professionals (SCIP)) •член Совета Международных Следователей (CII) •член Института Внутренних Аудиторов •эксперт Международной Контртеррористической Тренинговой Ассоциации
  • 3. Профиль компании Р-Техно – группа предприятий специализирующихся на минимизации рисков предпринимательской деятельности. Структура группы Р-Техно – головное предприятие управляющая проектами в сфере экономической разведки и минимизации рисков. Р-Техно Северный Кавказ – региональное подразделение, курирующее Южный Федеральный Округ. Стратегия Антаго – компания специализирующаяся на управлении экономическими конфликтами. Duemarx – предприятие специализирующееся на маркетинговых и аналитических исследованиях. География работы Р-Техно – международное агентство, чья экспертная сеть разбросана по всему миру. Это позволяет компании выполнять проекты любой сложности в не зависимости от географической привязки.
  • 4. Кража коммерческой тайны – промышленный шпионаж! Бывший рядовой армии США Брэдли Мэннинг, арестованный в мае 2010 года за разглашение конфиденциальной информации.
  • 5. Взлом компьютерных систем – преступление! Компьютерная преступность (преступление с использованием компьютера) - представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления.
  • 6. Коммерческая тайна Информация, составляющая коммерческую тайну, - научно- техническая, технологическая, производственная, финансово- экономическая или иная информация (в том числе составляющая секреты производства (ноу-хау), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны… Федеральный закон Российской Федерации от 29 июля 2004 г. N 98-ФЗ О коммерческой тайне Взлом хакер Разглашение Анализ СМИ организация Преступление! Преступление! интернет аналитик инсайдер
  • 7. Утечка информации и LeakINT. FAQ Утечка информации (leak) — это ее бесконтрольный выход за пределы организации (территории, здания, помещения) или круга лиц, которым она была доверена. LeakINT - терминология «Р-Техно» LeakINT – Leaks Intelligence – разведка по файлам утечек это составная часть OSINT – Open Search Intelligence – разведка по открытым источникам. LeakINT так же как и OSINT – часть бизнес- разведки, то есть легальный сбор и анализ информации!
  • 8. Некоторые утечки •В интернет попали личные данные сотрудников ЦРУ •В Интернет попали личные данные не менее 30 000 таллиннцев •Данные о сотрудниках шведской разведки попали в Интернет •В Интернет попали личные данные о клиентах Пенсионного фонда •Секретные данные о британских подлодках попали в интернет •В Интернет попали личные данные пассажиров РЖД •В Интернет попали секретные данные о подводных лодках США •В интернет попала база данных о ДТП клиентов "Ресо-Гарантия" •В интернет попали секретные данные из сейфов Пентагона по Ираку •В Интернет накануне попали личные данные клиентов МТ-Банка •Пароли американских разведчиков и политиков попали в Интернет •В интернет попали данные о клиентах Cili pica •Список агентов разведки(Чехии) нечаянно вывесили в интернете •Данные пассажиров Deutsche Bahn попали в интернет •В Интернет «утекли» секретные документы по антитеррору •Личные данные сотрудников Shell попали в интернет •Секретные данные полиции Японии могли попасть в интернет •Личные данные тысяч финнов попали в интернет •Из-за вируса в интернет попали секретные данные о японских АЭС •База данных дорожной полиции Казахстана попала в интернет •В Интернет попала карта ядерных объектов США •В интернет попали секретные документы порталов ФАС, ФМС и Счетной •В сеть попали данные 9 млн. израильтян палаты •Закрытые личные данные безработных Германии попали в Интернет •В Интернет попали секретные данные о разработке несмертельного оружия •В Интернет попали истории болезни 300 тысяч жителей Калифорнии США •В Сеть попали личные данные шести миллионов чилийцев •Данные Покупателей Интернет-Магазинов Попали В Сеть •Данные более пяти тысяч британцев появились в интернете •База данных пьяных и «кайфующих» водителей попала в Интернет •В Интернет попали личные данные абонентов МТС •База данных свердловской ГИБДД попала в Интернет •Паспортные данные украинцев попали в интернет •В интернет попали SMS абонентов четырех операторов •В сеть попали личные данные сотен людей, качающих порно •Все данные покупателей секс-шопа попали в Интернет •В сеть попали данные 11.000 израильских кредиток
  • 9. Файлы опубликованные хакерами •Хакерская группировка Team Ghostshell выложила данные 1,6 миллиона пользователей, полученные в ходе взлома ряда организаций, в основном связанных с аэрокосмической отраслью •Хакеры похитили личные данные клиентов страховой компании Nationwide •Хакеры похитили у газеты «Зеркало недели» важную информацию •Хакер выложил в открытый доступ данные 120 тысяч пользователей iPad •Хакеры выложили данные NASA •Anonymous похитили документы у ОБСЕ •Anonymous получили доступ к почтовым серверам BP, Shell, Exxon, Газпрома и Роснефти •Хакеры взломали Stratfor и похители данные 50 тысяч человек •Хакер выложил данные овоенных базах Пентагона в Сенегале
  • 10. Достоверность информации в «утечках» Внимание! Файлы утечек могут использоваться с целью распространения дезинформации и компромата!
  • 11. Основная задача LeakINT Формирование файлового архива для последующего анализа информации аналитиком. Зачем? 1. Выложенная «утечка» в сеть, рано или поздно будет удалена. 2. Невозможность поиска по «утечке»
  • 12. Процедура работы с файлами «утечек» - формирование файлового архива 2. Поиск информации 1. Мониторинг и выгрузка данных на свой сервер 3. Обработка файлов и 4. Подключение файлов проверка на вирусы к поисковому движку и вредоносный код
  • 13. Мониторинг утечек 1. Средства Яндекс и Google 2. Специализированное ПО, например – СайтСпутник Пример ключевых слов/фраз для мониторинга утечек: • хакеры похитили • хакеры выложили • Anonymous похитили • в интернет попали данные • личные данные
  • 14. Поиск информации и выгрузка данных на свой сервер 1. Поиск в сети Интернет с помощью поисковых систем 2. Скачивание файлов: торент, специализированное ПО Обработка файлов и проверка на вирусы и вредоносный код 1. Разархивирование 2. Проверка на вирусы и вредоносный код Внимание! В целях сохранности информации и работоспособности информационных систем предприятия, все эти действия рекомендуем производить на отдельно стоящем компьютере!
  • 15. Подключение файлов к поисковому движку 1. Индексация файлов 2. Раздача прав доступа Компания «Р-Техно» рекомендует использовать поисковый движок «Архивариус 3000». Подробности: http://www.likasoft.com/ru/document-search/index.shtml Достоинства движка: 1. Простота установки и администрования 2. Windows – совместимость 3. Возможность удаленного доступа к поиску 4. Наличие прав доступа 5. Дешевизна
  • 16. Российская специфика работы с Leak-архивом. Презумпция виновности. "Надо наладить планомерную работу по упорядочению законодательства, при этом раз и навсегда отказаться от презумпции виновности, от обвинительного уклона в правоохранительной и судебной практике. Нужно исключить из системы права все зацепки, которые позволяют превращать хозяйственный спор в сведение счетов при помощи заказных уголовных дел", — сказал Путин, выступая с посланием Федеральному собранию в среду. Не храните Leak-архив в офисе! Используйте удаленный доступ к архиву!
  • 17. Наши презентации http://ru.scribd.com/rromachev/documents •Система раннего предупреждения Рискограф •i2g – частная разведка для государства •Безопасность детей в социальных сетях •Безопасность детей в соцсетях, на примере Одноклассники.ру , для детей 5-х и 6-х классов •Особенности рынка бизнес-разведки в России •«Секретные файлы» невидимого интернета •Выявление реальных владельцев (бенефициаров) и идентификация выгодоприобретателей. •Противодействие отмыванию доходов полученным преступным путем •Система инновационной и технологической разведки
  • 18. Контакты Ромачев Роман Владимирович Генеральный директор «Р-Техно» Моб.: +7 (903) 213-02-87

Editor's Notes

  1. Формировать файловый архив необходимо! Так как все выложенные в сеть файлы рано или поздно удаляются!